Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004

Slides:



Advertisements
Presentazioni simili
I servizi di connettività per la PA:verso la larga banda
Advertisements

LE RETI Modello OSI e TCP/IP LE RETI Modello OSI e TCP/IP Maura Zini.
Informatica e Telecomunicazioni
ISA Server 2004 Configurazione di Accessi via VPN
La sicurezza delle reti Wireless
Configuring Network Access
Architettura di rete Le reti sono sempre organizzate a livelli
Pagina 1 PRESENTAZIONE DELLA POSIZIONE ESPRESSA DA TIM NELLA CONSULTAZIONE PUBBLICA SU ENUM Napoli, 4 novembre 2003.
La commutazione di messaggio o pacchetto Trasporta informazioni in forma numerica. Le informazioni di utente sono strutturate in messaggi unitamente ad.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
5-1 Protocolli ad accesso multiplo Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All.
La rete in dettaglio: rete esterna (edge): applicazioni e host
Moving Moving Young Young Turin Turin Hydrogen Hydrogen Olympic Olympic Safe RETE MANET informazioni in movimento.
Fibra ottica Gennaio 2004 Fibra Ottica.
Anno Accademico Corso di Informatica Informatica per Scienze Biologiche e Biotecnologie Anno Accademico
Reti e Sistemi operativi
Reti di Calcolatori Domande di riepilogo Quarta Esercitazione
IEEE 802.1x (Port Based Network Access Control)
Le reti wireless e lo standard
Rete Wireless per Informatica Grafica
Tipologie di collegamento DSL: Linee multiplex: ADSL Asymmetric Digital Subscriber Line: 1,5 Mbps-384 kbps ADSL2 come la precedente con velocità massima.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
17/12/02 1 Direzione Sviluppo Servizi su rete, Banche dati IRIDE Infrastruttura di Registrazione e IDEntificazione.
Punto di partenza b , a, 802,11g sono tecnologie per creare reti ethernet senza fili Copertura di 20 m di raggio indoor (3 muri) da ogni stazione.
RETI DI ACCESSO E DI TRANSITO NELLE TELECOMUNICAZIONI SATELLITARI DI NUOVA GENERAZIONE G. SCHIAVONI.
EUCIP IT Administrator Modulo 1 - Hardware del PC Hardware di rete
Concetti introduttivi
ADSL VOIP Voice Over IP.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Chief Information Office/ SRTLC Luglio 2008 Progetto di sperimentazione Telelavoro Chief Information Office Progetto di sperimentazione Telelavoro Chief.
La Sicurezza nelle reti Wireless
Corso di Informatica per Giurisprudenza Lezione 7
Lo si sente, sussurrato con maggiore o minore convinzione, anche dai non "addetti ai lavori"… In effetti, però, non sono in molti a conoscerne l'effettivo.
Modulo 1: 1.3 Le Reti.
È un sistema realizzato con l Obiettivo di: Sviluppare uno strumento di Videosorveglianza innovativo rispetto a quanto già presente sul mercato ed in.
ECDL Patente europea del computer
Appunti di Sistemi per V H inf. A cura di prof. ing. Mario Catalano
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
1 1 La sicurezza nel wi-fi Prof. Daniele Pulcini Università degli Studi di Roma La Sapienza Lecco, 21 Dicembre 2004 Prof. Daniele Pulcini Università degli.
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Risultati complessivi Diego Ragazzi
Accessibile Utile Semplice “i”taliani Fabio Giovannella Account Director P.A. Nortel Networks FORUM PA 2004 Roma 11 maggio.
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
IPSec Fabrizio Grossi.
Storia ed evoluzione delle reti senza fili
La RETE dell’INAF-Osservatorio Astronomico di PADOVA
RETI DI CALCOLATORI Domande di riepilogo Prima Esercitazione.
Indagine preliminare sulle politiche di Corporate Social Responsibility Sintesi risultati Febbraio 2015.
A cura dell’Ing. Claudio TRAINI
1 Tecnologie per la domotica: situazione attuale e prospettive Ing. Paolo Mazzetti Firenze, 19 maggio 2005 Domotica.
Alessio Gandolfi Laurea interdipartimentale in Comunicazione, Innovazione, Multimedialità Relatore: Prof. Marco Porta Correlatore: Prof. Paolo Costa.
Cresce la famiglia Cosy!
Progetto No-Wire. Il progetto No-Wire nasce dalla volontà di sfruttare le nuove tecnologie per la trasmissione e ricezione dei dati informatici, al fine.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Certificati e VPN.
Reti di computer Condivisione di risorse e
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 3 - Medium Access Control (MAC) Ernesto Damiani Università degli Studi di Milano.
Protocolli avanzati di rete Modulo 3 -Wireless network Unità didattica 4 – Architetture wireless Ernesto Damiani Università degli Studi di Milano Lezione.
Prof. ing. Paolo Bidello AA 2005/2006 Laboratorio Informatico Promemoria degli argomenti: Reti locali (LAN)
Università degli Studi di Bologna Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Scienze dell’Informazione Università degli Studi.
Protocolli avanzati di rete Modulo 3 - Wireless Network Unità didattica 5 -Protocolli Ernesto Damiani Università degli Studi di Milano Lezione 2.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
UNITA’ 03 Sicurezza in rete.
A.A Roma Tre Università degli studi “Roma Tre” Facoltà di Ingegneria Corso di Laurea in Ingegneria Elettronica Servizi di localizzazione a livello.
4.2.3 Valutazione delle prestazioni del livello MAC adattativo per reti veicolari Speaker Giacomo Verticale Politecnico di Milano Gruppo reti di telecomunicazioni.
Strato di accesso alla rete (network access layer); comprende le funzioni che nel modello OSI sono comprese negli strati fisico, di collegamento e parte.
1 Prof. Marco Mezzalama Torino, 29 novembre 2005 IRES Le nuove reti.
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
Transcript della presentazione:

Sicurezza nel wireless e interoperabilità Lecce, 21 maggio 2004

Vascello “Elettra”, primi del ‘900 Wireless? Vascello “Elettra”, primi del ‘900 © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved.

Principali scenari d’adozione del wireless UTENTE RETE DI ACCESSO RETE DI TRASPORTO TACS GSM UMTS WiFi WLL GPRS/ EDGE WiFi INFRAROSSO BLUETOOTH UHF/ VHF LASER SATELLITE SATELLITE UHF/ VHF PONTI RADIO (MICROONDE) UHF/ VHF © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved.

Caratteristiche delle piattaforme wireless (trasmissione dati) Le soluzioni wireless oggi disponibili si differenziano sensibilmente per: tecnologia, area di copertura, capacità di banda, livello di maturità tecnico/ commerciale. © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved.

Considerazioni introduttive sui sistemi wireless Lato utente, il wireless è diventata la soluzione tecnologica abilitante per le principali tendenze evolutive dei servizi: Convergenza voce-dati Multimedia (messaggi, videoconferenza, videochiamate) Mobilità Lato sistema (operatori, infrastruttura) questo ha comportato: Supporto di servizi diversi con requisiti distinti sulla stessa infrastruttura Integrazione di reti un tempo distinte (“Apertura delle reti” a livello di sistema) Incremento delle interdipendenze tra le reti Maggiore complessità di gestione del “mondo delle comunicazioni” Integrazione di molteplici tecnologie di accesso (“Apertura delle reti” a livello di utente e di accesso) © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved.

Considerazioni introduttive sulla sicurezza dei sistemi wireless I sistemi wireless presentano vulnerabilità differenti. Questo dipende essenzialmente da: Caratteristiche tecnologiche Campo/ settore d’adozione Tipologia, caratteristiche e numerosità dell’utenza Il rischio stimabile per ciascun sistema varia con il modello di integrazione e la funzione svolta in ambiti più complessi e/ o strutturati: alle piattaforme utilizzate come soluzioni di “nicchia” per impieghi speciali (ad esempio radio VHF o telefoni satellitari) e isolate dal resto del mondo delle comunicazioni si contrappongono le WLAN pubbliche integrate in Internet sono ormai numerose le soluzioni/ i device wireless con diffusione capillare (milioni di esemplari) nella società: telefoni mobili (GSM, GPRS, UMTS, Bluetooth), palmari (GSM, Bluetooth, WiFi, infrarossi), laptop (infrarossi, WiFi), ecc. © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved.

Considerazioni introduttive sulla sicurezza dei sistemi wireless I principali punti d’attenzione riguardanti la sicurezza, collegati al processo di innovazione nelle comunicazioni relativo alle piattaforme wireless, sono tutt’altro che trascurabili UTENTE OPERATORE Riservatezza della comunicazione voce … Gestione appropriata di nuovi dati relativi ai clienti (ad es. per Location Based Services) Riservatezza della comunicazione dati (streaming) Garanzia della sicurezza delle reti di accesso (monitoraggio, intervento) Riservatezza di dati relativi alla persona Garanzia della disponibilità delle reti di accesso Riservatezza della comunicazione dati (transazioni) Autenticazione degli utenti wireless Integrità della comunicazione dati … Disponibilità dei terminali © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved.

Principali scenari d’adozione del wireless UTENTE RETE DI ACCESSO TRASPORTO SITO VOCE DATI Fino a oggi la sicurezza aveva declinazioni molto differenti, in funzione delle caratteristiche delle informazioni trasferite (voce o dati) Il trend di convergenza voce-dati e di integrazione su una unica infrastruttura (ad es. ToIP su WiFi) porta all’unificazione delle tematiche Ai fini della sicurezza complessiva è determinante il modello di integrazione del collegamento wireless considerato nel sistema esteso © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved.

Alcuni situazioni comuni relative alla sicurezza nel wireless Canali di comunicazione di livello 2/ 3 OSI Protezione e monitoraggio costante di apparati e collegamenti WEP disabilitato Autenticazione utenti disabilitata Indirizzi MAC non utilizzati Mancata adozione di tunnel Impostazioni di sicurezza dei device disabilitate o impostate a livello di default Password gestite non correttamente Device non protetti da password opportune Password di servizi speciali lasciate a valori di default RISCHIO ACCETTATO? © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved.

Livello fisico (Modulazione SS) Una possibile mappatura delle tre dimensioni (RID) sui layer ISO/ OSI per le comunicazioni wireless LIVELLI ISO-OSI SISTEMI WIRELESS LIVELLO 7 APPLICAZIONI S/W WIRELESS INTEGRITA’ LIVELLO 6 LIVELLO 5 RISERVATEZZA LIVELLO 4 TCP LIVELLO 3 IP LIVELLO 2 WIRELESS LINK PROTOCOL DISPONIBILITA’ LIVELLO 1 Livello fisico (Modulazione SS) © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved.

Intercettazione delle comunicazioni Caratteristiche intrinseche delle tecnologie wireless e implicazioni sulla sicurezza Il mezzo trasmissivo, condiviso e non delimitato fisicamente, fa sì che i sistemi wireless presentino una naturale esposizione alla compromissione di due delle tre dimensioni fondamentali della sicurezza delle informazioni INTEGRITA’ RISERVATEZZA Intercettazione delle comunicazioni E’ sufficiente un sistema di ricezione “intruso” simile a quello ricevente DISPONIBILITA’ Indisponibilità totale causata da interferenza spuria o intenzionale nella gamma di frequenza d’interesse © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved.

Evoluzione dell’ambiente wireless e delle minacce “Protecting against difficult attacks makes no sense if there is no protection against the easy forms of attack” (Niels Ferguson e Bruce Schneier, “A Cryptographic evaluation of IPSec”) UTENTE RETE DI ACCESSO TRASPORTO SITO MOBILITA’ ACCESSO NON AUTORIZZATO AI DEVICE (FURTO/ SMARRIMENTO) ATTIVITA’ DA E PRESSO SITI PUBBLICI (UNTRUSTED) I device wireless (più in generale mobili) diventano insidiosi “trampolini” per penetrare nelle reti delle organizzazioni Recenti ricerche evidenziano come la grande maggioranza dei device mobili (wireless) non dispongono di protezioni per cautelarsi dagli hacker e dall’utilizzo non autorizzato IL FATTORE UMANO ASSUME IMPORTANZA ANCORA MAGGIORE, NON ESSENDO PIU’ CONFINATO IN PERIMETRI (AZIENDALI) “TRUSTED” © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved.

Wireless LAN: la famiglia di standard 802.11 È allo studio dell’IEEE dal 1990, lo standard 802.11b risale al 1997 Definisce le caratteristiche di un collegamento radio a breve-media distanza (10 – 100 m.) basato su CSMA/ CA (Carrier Sense Multiple Access with Collision Avoidance) La comunicazione avviene tra device e un Access Point Funziona nella banda di frequenze dei 2.4 e 5.4 Ghz Ha un bitrate massimo nominale di 108 Mbps CSMA/ CA è un protocollo di Livello 2 (pila ISO/ OSI) che prevede primitive di gestione dell’accesso dei device tramite l’instaurazione di associazioni autenticate L’adozione dello standard permette l’interoperabilità dei sistemi di produttori differenti, anche se le implementazione proprietarie, soprattutto delle funzionalità di sicurezza, hanno un peso significativo © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved.

Caratteristiche principali di 802.11 Standard 802.11 Copertura tipica (raggio in metri) Portante Velocità (Mbps) Tecnica di modulazione Note 802.11a 15 – 25 5.4 GHz 6 – 54 Orthogonal Frequency Division Multiplexing (OFDM) 802.11b 20 – 100 2.4 GHz 1 – 11 Direct Sequence Spread Spectrum (DSSS) Compatibile con 802.11g Usa tre canali condivisi anche da sistemi Bluetooth, Cordless e micronde (forni) 802.11g 20 - 80 11 – 54 Compatibile con 802.11a Bluetooth 2 - 10 Max 1 Frequency Hopping Spread Spectrum (FHSS) Implicazioni relative alla sicurezza All’aumentare della frequenza diminuisce la propagazione attraverso le infrastrutture: 802.11a (5 GHz) riduce le possibilità di “eavesdropping” All’aumentare della frequenza gli attacchi che richiedono la raccolta di dati sono più rapidi © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved.

Caratteristiche principali di 802.11 – Soluzioni di sicurezza WEP WTLS 802.11i, TKIP & AES MAC Filtering WPA EAP-MD5 EAP- TTLS EAP-PEAP EAP-TLS ENCRYPTED TUNNEL/ VPN TKIP EAP-LEAP Le soluzioni di sicurezza per 802.11x sono in costante evoluzione L’obiettivo di riferimento è la definizione e l’implementazione di WPA2/ 802.11i La molteplicità delle soluzioni implementabili presenta tuttora ricadute significative in termini di interoperabilità © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved.

Principali tecniche di violazione della riservatezza – 802.11 MINACCIA REQUISITI PER L’ATTUAZIONE DELLA MINACCIA CARATTERISTICHE/ RISULTATI ANALISI DEL TRAFFICO Scheda WiFi, applicazione s/w per contare i pacchetti trasmessi e la dimensione. Si possono ottenere informazioni sulla dislocazione fisica degli AP, sulla tipologia (SSID), sui protocolli usati ASCOLTO PASSIVO Scheda WiFi, sniffer Rete “ascoltata” priva di encryption Utente monitorato con encryption disabilitata Lettura dei dati Informazioni da header TCP/ IP (origine, destinazione, dimensioni, ecc.) ASCOLTO PASSIVO, WEP-CRACKING Rete “ascoltata” con WEP abilitato Violazione di WEP possibile entro un massimo di alcune ore, in casi particolari entro alcune decine di minuti ASCOLTO ATTIVO CON “PLAIN TEXT” NOTO O PARZIALMENTE NOTO Scheda WiFi, sniffer, applicativo s/w per iniezione di pacchetti artefatti Inoltro della copia di pacchetti a un intruso, a insaputa del trasmittente © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved.

Principali tecniche di violazione dell’integrità - 802.11 MINACCIA REQUISITI PER L’ATTUAZIONE DELLA MINACCIA CARATTERISTICHE/ RISULTATI ACCESSO NON AUTORIZZATO Scheda WiFi, sniffer Configurazione di rete Accesso alla rete Utilizzo non autorizzato delle risorse di rete (ad es. navigazione web) Possibile accesso ai componenti non wireless della rete “SESSION HIGH JACKING” Violazione dell’integrità della sessione L’intruso si presenta all’Access Point con l’identità del trasmittente “MAN-IN-THE-MIDDLE” VPN (layer 3), IPSEC Lettura di dati privati da una sessione Modifica dei pacchetti di una sessione © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved.

Principali tecniche di compromissione della disponibilità - 802.11 MINACCIA REQUISITI PER L’ATTUAZIONE DELLA MINACCIA CARATTERISTICHE/ RISULTATI INTERFERENZA NELLO SPETTRO DI FREQUENZE Trasmettitore nello spettro di frequenze considerato, sufficientemente potente Impossibilità completa di utilizzo della rete DENIAL OF SERVICE (DOS) Generatore di traffico specifico Sovraccarico degli elementi di rete con traffico di gestione Presenza della portante, ma impossibilità di transito (parziale o completa) per i dati degli utenti agganciati alla rete © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved.

Bluetooth È un collegamento radio a breve distanza (10 – 30 m.) intra-device: la comunicazione avviene direttamente tra i singoli device, senza necessità di Access Point Funziona nella banda di frequenze dei 2.4 Ghz Ha un bitrate massimo di 1 Mbps Impiega un “frequency hop transceiver” per minimizzare fenomeni di interferenza e di attenuazione del segnale È prevista l’interoperabilità tra device di produttori differenti per applicazioni specifiche (service/ use case) se i device sono conformi alle specifiche definite dal Bluetooth-SIG Prevede 3 modalità principali di sicurezza: Sicurezza disabilitata Sicurezza a livello di applicazione/ servizio Sicurezza a livello di link (autenticazione con PIN/ indirizzo MAC/ encryption) © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved.

Sicurezza e interoperabilità In generale, la rilevanza dell’interoperabilità di apparati/ sistemi diversi in una data realtà è funzione di: necessità di interconnessione con altre realtà necessità di operare con sistemi diversi numerosità dei device che attivi nella realtà specifica Esiste una forte dipendenza tra sicurezza e interoperabilità; l’indipendenza da uno standard permette di ottimizzare le funzionalità di sicurezza in funzione dei costi e delle esigenze specifiche In linea di principio, inferiore è il Livello OSI criptato, maggiore è il grado di sicurezza ottenibile. Peraltro, all’aumentare del grado di sicurezza garantito dalle soluzioni si evidenziano tipicamente due svantaggi: aumenta la dipendenza da componenti proprietari dei produttori a parità di costi complessivi, diminuiscono le prestazioni dei sistemi © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved.

Note conclusive Il considerare la sicurezza in modo puntuale (singolo link, segmento di rete wireless, apparato) e a livello esclusivamente tecnologico ha una validità puntuale che non rispecchia la realtà, caratterizzata da piattaforme di comunicazione complesse e integrate Vale anche per il wireless l’asserzione: “La sicurezza complessiva è in relazione diretta alla sicurezza del link/ del componente più debole del sistema” Con riferimento a quanto esplicitato in precedenza, la rete di accesso e l’ambito “utente” sono fondamentali per supportare un modello di sicurezza complessiva © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved.

Note conclusive È auspicabile una maggiore consapevolezza di utenti, operatori e produttori, affinché nella “catena del valore” del wireless non vi sia un anello eccessivamente debole che potrebbe inficiare la sicurezza complessiva Ne consegue un incremento rispetto al passato degli oneri di gestione della sicurezza (wireless) a carico dell’utente, variabile in funzione della specifica soluzione tecnologica. Questo permetterebbe di considerare un rischio accettato, e non semplicisticamente un rischio ignorato © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved.

Vascello “Elettra”, primi del ‘900 Note conclusive Vascello “Elettra”, primi del ‘900 © 2004 Nolan, Norton Italia - KPMG Business Advisory Services S.p.A., an Italian limited liability share capital company, is a member firm of KPMG International, a Swiss cooperative. All rights reserved.