Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.

Slides:



Advertisements
Presentazioni simili
VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Advertisements

LA SCUOLA NORMALE SUPERIORE
CALENDARIO FORMAZIONE LISEM 2004/2005 Labirinto, test sul potenziale imprenditoriale 01/10/2004 (ven) h – Tecniche creative e pensiero propositivo.
Informatica e Telecomunicazioni
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
Organizzare e condurre riunioni efficaci
MonForTic Modulo 8 Gestione della scuola e TIC Liceo Norberto Rosa - Bussoleno Angela Emoli gennaio 2004.
Proposta architettura sistema elearning
INTERNET: RISCHI E PERICOLI
Le tecnologie informatiche per l'azienda
Innovazione Tecnologica Sostenibile Dario Zucchini.
Associazione Dschola Lo sportello per le scuole Dario Zucchini 6/5/2011 Didamatica 2011.
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Organizzazione di una rete Windows 2003
NESSUS.
Aspetti tecnico-didattici
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
Architettura Three Tier
MODALITÀ DI ACQUISIZIONE DEL SOFTWARE APPLICATIVO Paolo Atzeni Dipartimento di Informatica e Automazione Università Roma Tre 03/12/2008 (materiale da:
ICT a Manutenzione ZERO Quante volte vi è capitato di accendere i computer e di riscontrare.
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Pro Recruiting La piattaforma per la selezione
Benvenuti a Un incontro informativo di grande valore ed alto contenuto sulla Virtualizzazione e sistemi ad alta disponibiltà per le PMI.
Fabrizio Grossi. 2) Conservazione dei Log di connessione 3) Individuazione procedure e soggetti preposti per verifica navigazione singola postazione.
Norman Security Suite Sicurezza premium facile da usare.
Manutenzione ZERO Quante volte vi è capitato di accendere i computer e di riscontrare problemi o malfunzionamenti che mettono in pericolo la lezione?
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
GLI UFFICI APERTI AL PUBBLICO Canale Alfa Srl – Copyright 2013
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Totem – Linux L'obiettivo è quello di predisporre una macchina che consenta all'utenza di poter utilizzare solamente un browser e navigare solamente.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Partite insieme a noi per un viaggio nel mare dei numeri del Vostro Business liberi da ogni limite…
PRESENTAZIONE COLLEGAMENTO VPN.
Il modello di riferimento OSI
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Norman SecureBackup Il backup flessibile per le piccole e medie imprese.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
RDN - Radio Data Network Protojet Office Una Soluzione Professionale.
Istituto Comprensivo “ Eleonora Duse” Questionario di gradimento rivolto ai genitori relativo ai livelli standard e ai livelli di qualità Anno Scolastico.
Prof. Antonio Martano ITIS “Pacinotti” Taranto
Nome relatore, Titolo Windows 8 Pro: per le piccole imprese.
Universita’ degli Studi Roma Tre
FAI DA TE? SMANETTI DA SOLO? Sai tutto di me? COME TI ORGANIZZI?
Diventa blogger Analisi degli obiettivi Piattaforma Wordpress Francesca Sanzo -
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
La piattaforma E2K nasce con l'idea di coniugare le diverse esigenze che nascono nel settore della vendita, attraverso strumenti integrati o integrabili.
PIATTAFORMA MAESTRA.
Un Asti, 18 marzo fasimoduli di apprendimentostrumenti e metodi 1.DINAMICA del LAVORO 1.Il comune come luogo di lavoro 2.Le figure.
1 L’ offerta Telecom Italia riservata a Confindustria Convenzione 2007.
CMS per la scuola con JOOMLA
Gestire l’Autonomia Scolastica Architetture hardware e costi Dario Zucchini.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 5 -Amministrazione remota Ernesto Damiani Lezione 1 – Gestione.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
UNITA’ 04 Uso Sicuro del Web.
Sicurezza e attacchi informatici
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Simulazione Computer Essentials
Presentazione Servizi. Di Cosa Ci Occupiamo Hera02 cura per le Aziende i seguenti tre assetti: 1 – I servizi di Telecomunicazioni: Connessione Dati verso.
Le TIC nella didattica appunti-spunti di riflessione
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Per maggiori informazioni sulle soluzioni presentate contattare Le tecnologie a supporto della didattica e dell′apprendimento Alessandro.
Il mondo del web Includere Digital-mente – Corso livello 4 docente: prof.ssa MANUELA MARSILI.
… una soluzione per l’eLearning e la condivisione delle informazioni cos’è la piattaforma Moodle le caratteristiche di Moodle come viene implementata dal.
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Transcript della presentazione:

Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario

Perchè proteggere la rete: Maggiore attenzione di tutta l'opinione pubblica bullismo in rete video in rete di studenti che navigano su siti inappropriati rimostranze di genitori per navigazioni non controllate Regole del garante della privacy compete ai datori di lavoro assicurare funzionalità e corretto impiego delle infrastrutture informatiche spetta ad essi adottare idonee misure di sicurezza per assicurare la disponibilità e l'integrità dei sistemi informativi, per prevenire utilizzi indebiti che possono essere fonte di responsabilità La protezione va attuata a livello di rete perchè molti software di navigazione non sono sicuri le scuole ed i docenti non sono in grado di gestire i filtri sono da proteggere anche i portatili di docenti e studenti

Pianificazione delle protezioni: Sicurezza della navigazione internet Sicurezza della rete Destinatari (tipo di scuola): primaria, secondaria di I/II grado Destinatari (tipo di utenza): laboratori didattici laboratori tecnologici uffici amministrativi (la navigazione internet deve essere inerente all'attività svolta)

Pianificazione delle protezioni: Sicurezza della navigazione internet Sicurezza della rete interna (realtà complesse possono avere più reti) Accessi controllati tra le sottoreti Blocco dei tentativi di infezione dei virus di rete Uso di portatili, VoIP e WiFi Decidere CHI può navigare (controllo utenze) Decidere DOVE si può navigare (controllo siti) Decidere COSA si può navigare (controllo protocolli)

Logiche di scelta della soluzione: Una soluzione possibilmente univoca Una soluzione versatile - maggiore omogeneità di applicazione - risoluzione condivisa delle problematiche - maggiore facilità di scambio delle conoscenze - massimizzare l'adattabilità alle realtà esistenti - venire incontro a esigenze evolutive differenti

Soluzione proposta: Un Network Appliance in due configurazioni: Software: pacchetto IP-COP su piattaforma linux da installare con filtro contenuti dell'univaristà di Tolosa Hardware: pc-box dedicato alla sicurezza preconfigurato - pronta da usare - identica in più scuole - libertà di una soluzione fai da te - economica (recupero hw obsoleto)

Soluzione proposta: Un unico dispositivo protegge tutta la rete della scuola Lelenco dei siti da bloccare non può essere gestito dalle scuole Esistono agenzie internazionali che svolgono il lavoro di catalogazione a pagamento gratuiti

Soluzione solo software: Software open source per: non gravare sui bilanci avere a disposizione anche la comunità internet oltre al servizio dell'associazione poter essere completamente liberi e indipendenti di operare sullo strumento Scelta autonoma dell'hw su cui installare Istruzioni dettagliate sul sito manuale di installazione FAQ con i problemi/soluzioni più frequenti evidenziate dalla comunità

Soluzione software+hardware: Soluzione pc-box standard preconfigurato: fornire una soluzione chiavi in mano avere omogeneità anche per lo strato hardware evitando fastidiosi problemi di incompatibilità semplificare l'analisi e soluzione dei guasti semplificare gli interventi di manutenzione (es. aggiornamenti per fix vulnerabilità) possibilità di servizio di supporto remoto Test possibilità di un vedere/provare un prototipo Acquisto indipendente possibilità di raccolta richieste per un acquisto in e-procurement

Funzionalità: interfaccia web

Funzionalità: grafici

Funzionalità: Firewall: controllo di tutto quello che entra e che esce in internet Proxy di navigazione navigazione filtrata: elenco parole vietate elenco siti vietati lista aggiornata automaticamente black/white list personalizzabili navigazione autenticata traccia di tutte le pagine accedute tutte le registrazioni e i tracciati di uso della rete Filtro anti-spam (posta interna) Controllo del traffico (traffic shaping) Grafici di utilizzo Gestione sottoreti: rete didattica, rete amministrativa, rete wifi, rete pubblicabile (DMZ per server ad accesso esterno pubblico / sito, posta, applicativi web) VPN (Virtual Private Network): permettere in modo rigidamente controllato l'accesso da casa alle reti interne mediante certificati personali di identificazione RSA Disponibilità di differenti configurazioni pre-installate avviabili da CD o chiave USB senza installazione per: test speciali ripristino urgente di situazioni non funzionanti salvataggio di versioni differenziate