Amministratore di sistema di Educazione&Scuola

Slides:



Advertisements
Presentazioni simili
. VANTAGGI E CARATTERISTICHE DEL SERVIZIO PAGHE ON LINE.
Advertisements

1 Internet: PRIMI PASSI Fabio Navanteri lunedì 11 novembre 2013lunedì 11 novembre 2013lunedì 11 novembre 2013lunedì
Il Caso O.S.B. Organizzazione Servizi Bancari Dr. Giuseppe Mazzoli AltaVia Consulting Snc Società di consulenza per l'informatica e l'e-business.
Informatica e Telecomunicazioni
Elaborazione del Book Informatico
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
ISA Server 2004 Configurazione di Accessi via VPN
Configuring Network Access
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
OMAT VoiceCom - Roma 11, novembre 2003 Francesco Arciprete La Qualità e la Sicurezza delle TLC fattori abilitanti dell E-Government OMAT VoiceCom – Roma,
IL NOSTRO LABORATORIO. Di INFORMATICA..
Luglio 2004 Internet1 INTERNET Luglio Internet2 Qualche numero In questo momento circa 100 milioni di persone sono interconnesse in rete e consultano.
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
Anno Accademico Corso di Informatica Informatica per Scienze Biologiche e Biotecnologie Anno Accademico
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING. OUTSOURCING La complessità delle tecnologie, levoluzione complessa, la necessità di semplificare lorganizzazione.
SEVER RAS.
PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet", una nuova alternativa per le connessioni.
Digital Media Management Systems. Stati uniti Brasile Italia Spagna Messico Un team composto dai migliori professionisti del mondo nelle applicazioni.
Progetto PEOPLE Il riuso come processo dinamico di accrescimento della conoscenza Adelelmo Lodi Rizzini Segretario di progetto Roma, 10 maggio 2004.
28/3/ WEB Call Center – Ing.G.Gerosa COMPRENDERE, PIANIFICARE E GESTIRE IL PROCESSO EVOLUTIVO DAL CONTACT CENTER AL MULTIMEDIA SERVICE CENTER Giancarlo.
Commercio Elettronico e Transazioni Commerciali in Internet Betty BronziniCorso di Sicurezza 2003.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Chief Information Office/ SRTLC Luglio 2008 Progetto di sperimentazione Telelavoro Chief Information Office Progetto di sperimentazione Telelavoro Chief.
PiemonteShopping.com. - Pag. 2 - Alfa Layer S.r.l.: progetto PiemonteShopping.com © giugno 2004 La società opera.
Corso di Informatica per Giurisprudenza Lezione 7
GIADA O N L I N E.
Modulo 1: 1.3 Le Reti.
Ottobre 2006 – Pag. 1
Copyright © 2007 Toshiba Corporation. Tutti i diritti riservati. Progettato per una mobilità senza precedenti Perché Windows ® Vista è più efficace sui.
Tecnologia VPN: gestire lo studio a distanza MARTISOFT SA Relatore: A. Arrigo – System Engineer – MARTISOFT SA.
Strategy2 Con un approccio integrato tra professionisti esperti di informatica, di materie economico-finanziarie e di processi aziendali, abbiamo realizzato.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Guida IIS 6 A cura di Nicola Del Re.

Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
Il micro PBX Connexity i808
Firenze 17 Giugno 2010 Sala Grazzini 9.30Registrazione e welcome coffee 9.45Benvenuto di S&NT Informatica 10.00Il nuovo Desktop Microsoft per la PMI Italiana:
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
L’applicazione integrata per la gestione proattiva delle reti IT
PRESENTAZIONE COLLEGAMENTO VPN.
LA BANDA LARGA RETE PRIVATA DELLE PUBBLICHE AMMINISTARZIONI DELLEMILIA- ROMAGNA Servizio Informatica Provincia di Ravenna.
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
Norman SecureBackup Il backup flessibile per le piccole e medie imprese.
Full Business Company 2001 Full Business Company 2001 Bari, 07 settembre 2001.
OAAS OFFICE AS A SERVICE. OAAS OFFICE AS A SERVICE.
Networking Specialist
IPSec Fabrizio Grossi.
CON S ECURITY O PERATION C ENTER MAGGIOR SICUREZZA PER LE VOSTRE RETI Mentre continua a crescere vertiginosamente il numero di aziende che si affacciano.
Salotto MIX 2014 "La sicurezza di Internet in Italia: rischi, resilienza e fragilità" Milano, 25 Novembre 2014.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
SISR-WISCOM WIS e “Comunicazione” InternoEsterno Partner Clienti Investitori Altre organizzazioni Pubblico generico …. Dipendenti Consulenti.
Cresce la famiglia Cosy!
1 L’ offerta Telecom Italia riservata a Confindustria Convenzione 2007.
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
Networking e sicurezza: dal binomio ad un’unica disciplina Forum P.A Carlo Riccardi.
Internetworking V anno.
FITEL Telecomunicazioni Soluzioni per tecnologie informatiche e telecomunicazioni.
Sicurezza e attacchi informatici
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Presentazione Servizi. Di Cosa Ci Occupiamo Hera02 cura per le Aziende i seguenti tre assetti: 1 – I servizi di Telecomunicazioni: Connessione Dati verso.
Premessa 1 Eurovita è una compagnia di bancassicurazione, piattaforma aperta, indipendente e specializzata nella distribuzione di polizze tramite.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Seat 2007 Vulnerability Assessment. Background  Start-up Avvio del Vulnerability Assessment, svolto con il contributo della Funzione DITP-TI e DINT,
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
Syncroweb S.a.s. Consulenza Software. La Ditta Syncroweb è una società di ingegneria del software e servizi informatici. Nuova nata con l’esperienza acquisita.
Amministratore di sistema di Educazione&Scuola
Transcript della presentazione:

Amministratore di sistema di Educazione&Scuola 27-03.-17 Security Fabio Navanteri Amministratore di sistema di Educazione&Scuola fabio@edscuola.it

Il Costo della Sicurezza HARDWARE e Sw DI BASE SOFTWARE HOUSE TELCO CARRIER MONEY PERSONALE CONSULTING FIREWALL Prevenzione dai danni (anche economici) provocata da attacchi informatici Trasferimento di molte attività di business sulla rete con Rischio Controllato Ritorno di immagine: la sicurezza è uno dei parametri di qualità tenuti in conto dal mercato (ISO 9000)

IERI & OGGI PLUS FIREWALL FW FW Rete IP T.I./Internet Protezione della sede dall’esterno (Firewalling/antivirus/VA) Protezione del traffico IP tra le sedi e/o con IDC CLIENTE Baco SW PLUS Rete IP T.I./Internet CLIENTE FW FW FIREWALL CLIENTE IERI OGGI Errore Umano

vulnerability assessment certificazione digitale Security SECURITY ASSESSMENT CENTER SECURITY NEWS CENTER Security News vulnerability assessment SECURITY Connettività IP certificazione digitale SECURITY COMPETENCE CENTER SECURITY MANAGEMENT CENTER Servizi di Firewalling gestiti VPN

Reti private virtuali ( VPN ) FW Sede B Cliente Remote User (es. TeleWorker) INTERNET / Rete IP Sede A Cliente Partner del Cliente Fornitore Abituale del Cliente

Le prestazioni Una o più sedi Master avranno il compito di chiudere il tunnelling e generalmente potranno convogliare il traffico dei branch Office verso Internet in modo sicuro Si compone di due modalità: la VPN e la sicurezza sono realizzate utilizzando un unico apparato (router). Applicabile per soluzioni di connettività fino a 2Mb/s La VPN e la sicurezza sono realizzate tramite un ulteriore apparato, posto tra il router di accesso per la connettività IP e la LAN. Applicabile per soluzioni fino a 155 Mb/s (compresa le connettività Gbit Ethernet)

Le caratteristiche VPN sicura tra le sedi realizzata tramite: Processo di autenticazione e certificazione degli apparati (realizzato tramite un’infrastruttura di Certification Authority) Traffico generato tra le sedi gestito con protocollo IPSec con crittografia 3DES Configurazione remota del servizio secondo le POLICY tramite Schede specifiche compilate on line tramite accesso sicuro su Web riservato Assistenza Tecnica H24 con ripristino del servizio entro 12 ore LDAP server CA Security GW LAN Branch Office TIR Rete IP modem ISP TIR LAN Master Site Client remoto Dial-up

Il firewalling FIREWALL Baco SW CLIENTE FIREWALL Errore Umano In grado di fronteggiare gli attacchi (accidentali o intenzionali) alla sicurezza aziendale

FIREWALL su Macchina dedicata Security Assessment Center Le prestazioni Connessione IP (fino a 2mbits) FIREWALL su Router WEB INTERNO LAN funzionalità base di FireWalling per accesso sicuro ad Internet Security News Security Management Center FIREWALL su Macchina dedicata IP LAN funzionalità di firewalling superiori per Controllare gli accessi all’IntraNet Aziendale da entità esterne WEB INTERNO WEB PUBBLICO ROUTER AREA DEMILITARIZZATA WEB B2B Security Assessment Center Security Management Center Security News

Remote User (es. TeleWorker) Global Security FW FW Sede B Cliente Remote User (es. TeleWorker) INTERNET / Rete IP Sede A Cliente FW WEB Partner del Cliente LAN Fornitore Abituale del Cliente FW

Vulnerability Assessment Il Vulnerability Assessment (VA) si realizza attraverso la ricerca sistematica delle vulnerabilità di un sistema o di una rete al fine di fornire una valutazione oggettiva del grado di adeguatezza delle misure di protezione poste in essere o da definire. Il VA può fornire utili indicazioni per individuare problematiche architetturali, gestionali, organizzative e procedurali Sono previste 3 diverse modalità di test di VA: prevedere test di Port Scanning e Prove d’Intrusione. Al termine viene prodotto un rapporto tecnico ed una serie di report per il Cliente i test di VA vanno ripetuti bimestralmente Occorre prevedere oltre ai test di un VA standard prove di Denial of Sevice RISULTATI TEST DI INTRUSIONE REPORT SINTESI SECURITY CLIENTE TEST DI INTRUSIONE SECURITY ASSESSMENT CENTER

Cause di minaccia alla sicurezza Aumenta la percezione delle minacce di sicurezza dovuta alla apertura delle reti 27-03.-17 Cause di minaccia alla sicurezza Oltre il 30% delle aziende percepisce che l’apertura delle reti rappresenta un alto fattore di minaccia alla sicurezza, con forte rilevanza su internet, intranet ed accesso remoto Source: IDC, 2000

L’implementazione delle soluzioni di sicurezza ha subito dei rallentamenti 27-03.-17 Le stime prevedono un CAGR pari al 25% per gli investimenti mondiali sulla sicurezza, relativo al periodo ‘98-’03 (IDC,2000) L’implementazione dei servizi di sicurezza ha subito dei rallentamenti, dovuti a: un’alta percentuale di aziende, PMI, non hanno ancora definito una politica di sicurezza (la svilupperanno a breve) la complessità di soluzioni di sicurezza richiede skill specialistici Richiesta della fornitura di servizi in outsourcing con gestione della sicurezza Richiesta all’esterno di fornitura di servizi di sicurezza end -to-end

Obiettivo: servizio di sicurezza adattato al modello di business 27-03.-17 Obiettivo: cambiare visione sulla gestione della sicurezza da un servizio di difesa delle infrastrutture dalle minacce esterne ad un servizio di supporto alle strategie di business Domani Supporto alle strategie di Business Focalizzazione sul business Reportistica in tempo reale e strumenti di analisi Posizionamento Interfaccia on line Oggi Sicurezza per le infrastrutture di rete Focalizzazione sulla rete Reportistica basata sul Web Soluzioni di Sicurezza di base Soluzioni complete per la totalità delle infrastrutture di rete Ampiezza gamma Servizio

Applicativi sicurizzati 27-03.-17 Esigenze di sicurezza ESIGENZE DI SICUREZZA Applicativi sicurizzati Servizio certificazione digitale VPN-IPSec centric VPN-IPSec Antivirus FireWall management Servizio VPN-IP LIVELLO DI SICUREZZA

REALIZZAZIONE IDC PKI/CA- Integrazione agli applicativi 27-03.-17 IDC PKI/CA- Integrazione agli applicativi Applicativi Evoluti Servizi di sicurezza applicativi on-Site Portale Basic FBM VPN sicure verso IDC VPN sicure Site-to-Site Firewall management Connettività

Il servizio offerto presso l’IDC comporta forti vantaggi competitivi... 27-03.-17 Vantaggi competitivi offerti dall’IDC: sicurezza fisica dell’infrastruttura continuità del servizio H24 (backup, gruppo di continuità,…) 3 livelli di firewall Network Intrusion Detection Gestione eventi associati ad accessi non autorizzati Antivirus (FTP, HTTP, SMTP)

…supportati da un accesso sicuro tramite IP Sec 27-03.-17 FILIALE A SEDE CENTRALE CLIENTE A INTRANET PERSONALE AZIENDALE Fornitore/Partner EXTRANET IDC

Grazie per l’attenzione Fabio Navanteri