SRTDOC il server per la documentazione di SRT Antonio Poddighe Giovanni AlvitoBologna 19 dicembre 2005.

Slides:



Advertisements
Presentazioni simili
Informazioni di base sul funzionamento
Advertisements

LA SCUOLA NORMALE SUPERIORE
CALENDARIO FORMAZIONE LISEM 2004/2005 Labirinto, test sul potenziale imprenditoriale 01/10/2004 (ven) h – Tecniche creative e pensiero propositivo.
Presentano e. Comune di Lissone Per una maggiore sicurezza nelluso delle nuove tecnologie Per evitare la diffusione di contenuti illegali e dannosi.
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
REGISTRO ON-LINE SOFTWARE, HARDWARE E INFRASTRUTTURE DI RETE 13/12/2012 Dario Zucchini
Reti scolastiche, sicurezza e politiche uso accettabile Dario Zucchini 8° Forum Biblioteca Virtuale Moncalieri.
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
WebProfessional Web Content Management System
Servizio Sistemi Informativi Ing. Giuseppe Franco Cefalù, 16/12/2006 Presentazione Generale.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
GAI SRT Documentazione Antonio Poddighe Giovanni AlvitoBologna 19 dicembre 2005.
Servizio AntiSPAM RUPA – Roma 28 settembre Servizio AntiSPAM RUPA.
Antonio Fortuna Responsabile Informatica ed Organizzazione Banca Sella
Università di Udine Facoltà di Scienze MM. FF. NN. COMPITI E MANSIONI DELL'AMMINISTRATORE DI SISTEMA NELLA NORMATIVA SULLA PRIVACY Paolo Fritz.
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 13.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Carotenuto Raffaele Distante Federico Picaro Luigi
Software di base Il sistema operativo è un insieme di programmi che opera sul livello macchina e offre funzionalità di alto livello Es.organizzazione dei.
Introduzione alla sicurezza informatica
Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.
Workshop CNAF – Bologna 8 Luglio 2011 FARO Accesso Web a risorse e servizi remoti in ambiente Grid/Cloud A. Rocchi, C. Sciò, G. Bracco, S. Migliori, F.
Di Carrera Marco Anno scolastico Cosa è un server di scambio? Sistema (software e hardware) che permette di scambiare file tra computer Esistono.
Gruppo Directory Services Rapporto dell'attivita' svolta - Marzo 2000.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
PROMEMO Servizio di invio messaggi via SMS ed (Gestione utenti multipli)
Guida IIS 6 A cura di Nicola Del Re.
Secure Management Kiosk Progetto di supporto informativo e gestionale alle procedure di sicurezza interna BBS.
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
©Apogeo 2004 Gestione di una piccola rete locale.
L'ambiente informatico: Hardware e Software
DOCUMENTO PROGRAMMATICO SULLA SICUREZZA
TIC gestione scolastica e circolazione delle informazioni
Centro StudiEnrico Fermi I nostri servizi. Consulenza docenti e Personale ATA La consulenza viene effettuata ogni Lunedì, Martedì e Venerdì dalle 16,30.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Google Chrome Obiettivo: re-ingegnerizzare Google Chrome Per l introduzione di nuove funzionalità Per favorire.
LA PIETRA... ANTONIO CARLO VIERA Poeta e drammaturgo.
Configurazione di una rete Windows
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
Internet e Sicurezza dei Sistemi
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
A cura di: Huber Roberto, Zaharulko Nicola, Debernardi Daniele.
Virtualization by Security A novel antivirus for personal computers Università degli Studi di Bergamo Corso di Laurea Specialistica In Ingegneria Informatica.
Direzione Informatica Executive Summary Aprile 2014.
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
ILS Italian Linux Society Associazione Italiana Utenti Linux Casella Postale SAVONA
Il 10 febbraio 2015 si è svolta la 12esima edizione del SAFER INTERNET DAY giornata europea dedicata alla sicurezza in rete di noi ragazzi.
Soluzioni Nethesis Benvenuti -
Gestire l’Autonomia Scolastica Architetture hardware e costi Dario Zucchini.
Relatore: Prof. Ing. Stefano SalsanoLaureando: Flaminio Antonucci.
Multi agent System per la gestione di feed RSS. Obiettivi  Progettazione di un sistema ad agenti basato su tucson per la gestione di feed RSS  Sviluppo.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Presentazione Servizi. Di Cosa Ci Occupiamo Hera02 cura per le Aziende i seguenti tre assetti: 1 – I servizi di Telecomunicazioni: Connessione Dati verso.
Prof. Paolo Antonucci.  Cookie: piccolo file di testo che restituisce al web server informazioni sulla macchina alla quale inviare la pagina web  Web.
Gruppo Mailing CCR Settembre. Progetto di lavoro  Studio della centralizzazione del servizio di posta elettronica Situazione attuale Scenari.
Realizzazione di hotspot wireless per l’Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI.
The Unified Threat Management Security Appliance Hystrix
EEE e Cloud Enrico Fattibene, Andrea Ferraro INFN – CNAF Workshop di CCR sull'Infrastruttura Cloud 15 Dicembre 2014 Quest'opera è distribuita con Licenza.
Posta elettronica me & mdr. Macchine SMTP – postino3/postino4 (postinomx) – postinoauth1 (smtp) IMAP – mailboxvm (mailbox) Altri servizi: web e mailing.
Studio preliminare di IMAP e stato dei servizi di posta A cura del gruppo Mailing INFN CCR, 31 maggio 2007 Hanno contribuito a questo lavoro: Roberto Cecchini,
Transcript della presentazione:

SRTDOC il server per la documentazione di SRT Antonio Poddighe Giovanni AlvitoBologna 19 dicembre 2005

SRTDOC il server per la documentazione di SRT Antonio Poddighe Giovanni Alvito Bologna 19 dicembre 2005

SRTDOC il server per la documentazione di SRT Antonio Poddighe Giovanni AlvitoBologna 19 dicembre 2005

4 SRTDOC nasce nei primi mesi del 2004 con lo scopo di raccogliere tutta la documentazione relativa al progetto SRT Rappresenta uno strumento comune di lavoro per i vari GAI, il Project Office, Board e consulenti esterni E' stato realizzato con software open source... e con hardware di recupero quindi con solo costo tempo/uomo Particolare attenzione è stata rivolta alla sicurezza dei dati (tre livelli fisici di backup), per ridurre al minimo il disagio in caso di crash L'utilizzo di una white list limita ai soli iscritti la possibilità di ricevere ed inviare i messaggi; ad oggi si registrano zero messaggi spam! Il server è ospitato nel locale C.E.D. opportunamente climatizzato e con alimentazione stabilizzata Un firewall lo protegge dalle intrusioni

5 I servizi offerti da SRTDOC: ssh, sftp, http, https (appache-ssl) mta (exim 3) mailing lists (mailman) antispamming (spamassasin) antivirus (mailscanner)

6 La gerarchia dei permessi in lettura (a parte gli hackers nessuno puo scrivere nelle aree altrui ;-) )

7 Statistiche accesso 2005

8 Top list URL

9 Conclusioni: La semplicità con cui è stato concepito è forse alla base della sua affidabilità, ad oggi non si registrano system faults Boh