Università degli Studi di Salerno ISP 1 Fase di Tuning Cepparulo Marco Granatello Emmanuel Guarino Giuseppe Laurino Rocco.

Slides:



Advertisements
Presentazioni simili
La firma digitale Cover presentazione
Advertisements

Il sistema basato sul protocollo ENUM
CENTRO RETE QUALITA' UMBRA
CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
InvCiv2010: il nuovo sistema informatico per gestire il processo dell’invalidità civile dal 1/1/2010 Roma 28 ottobre 2009.
Modulo 5 - posta elettronica
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
La ricerca guidata in Internet
NESSUS.
Cosè Internet E una rete che consente la comunicazione tra computer di diverso tipo dislocati in qualsiasi località del mondo.
Servizi Consolari Online
Gioco di Ruolo Sicurezza su Reti II /07 Commessa – Ufficiale Pagatore Gruppo 1 - NIC Albano Pietro Castiglione Arcangelo Rossomando Enrico Tortora.
Gruppo ISP1 Commessa tuttipunti.org. Sommario Descrizione commessa Organizzazione del lavoro Lavoro svolto Problematiche di sicurezza Impostazioni di.
Carotenuto Raffaele Distante Federico Picaro Luigi
Carotenuto Raffaele Distante Federico Picaro Luigi
Certification Authority Fase II : tuning e richieste.
per la Sicurezza Stradale
IL PORTALE FISCALE PER IL CONTRIBUENTE. CHE cosè' il Portale Fiscale ? E' uno sportello fiscale multicanale arricchito con servizi informativi e di consulenza.
Fatturazione elettronica Lapplicazione consente di rintracciare le fatture emesse ad un cliente, le trasforma secondo un tracciato predefinito in un oggetto.
La gestione automatica delle forniture telematiche
In questo tutorial viene spiegato come creare un nuovo account di posta elettronica in Mozilla Thunderbird Nella pagina di accesso veloce agli strumenti,
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Guida IIS 6 A cura di Nicola Del Re.
Riservato Cisco 1 © 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.
MetodoEvolus Evolvere nella continuità. Certificazione Windows 7 logo Nuova procedura di setup Certificazione SQL 2008 R1 Consolle di produzione.
Dopo aver effettuato la preparazione del file di un documento, i passi da seguire per linvio telematico del nostro documento possono così essere riassunti…
Flusso attivazione casella PEC tramite codice convenzione.
In questo tutorial viene spiegato come creare un nuovo account di posta elettronica in Windows Live Mail con un SMTP autenticato Dalla barra in alto, (scheda.
SmartCard per la Firma Digitale Progetto Firma&Clic Schema Attività della Registration Authority COMUNE DI PAVIA.
La qualità dei servizi A cura dell’Ufficio Comunicazione, Marketing e Assicurazione qualità.
Lo sviluppo del progetto informatico
In questo tutorial viene spiegato come creare un nuovo account di posta elettronica in Mozilla Thunderbird con un SMTP autenticato Nella pagina di accesso.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Indicazioni per le famiglie 1 - Come funziona l'iscrizione online
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
SISTEMA INOLTRO TELEMATICO ISTANZE DECRETO FLUSSI 2010
2011: XV Censimento della popolazione e delle abitazioni
_________________________________________________________________ Trade System Srl - Viale Gran Sasso Corropoli (TE) Tel: Fax:
In questo tutorial viene spiegato come creare un nuovo account di posta elettronica in Windows Live Mail Dalla barra in alto, (scheda Account), selezionare.
In questo tutorial viene spiegato come creare un nuovo account di posta elettronica in Microsoft Outlook con un SMTP autenticato Dalla barra in alto selezionare.
LEZIONE 13 INFORMATICA GENERALE Prof. Luciano Costa
UNIVERSITA' DEGLI STUDI DI MILANO Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Analisi, progettazione e realizzazione.
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
Attivazione protocollo SSL al sistema di posta elettronica
Rispondi alle domande e scopri come effettuare un buon acquisto on-line.
A cura di Marilia Rossi FONDO ESPERO: 28, 29 e 30 aprile 2014 SI VOTA 28, 29 e 30 aprile 2014 SI VOTA VOTA E FAI VOTARE LA LISTA SNALS-Confsal.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
1 Dal sito GBS - CONVENZIONI – RCP MEDICI. 2 ACCEDI ALLE INFORMAZIONI SULLA CONVENZIONE, PRIMA DI REGISTRARTI.
Servizi Internet Claudia Raibulet
Le norme ISO 9000 ed il Manuale della Qualità
GUIDA ALL’UTILIZZO DEL
Corso WEB DESIGN Aprile – Maggio PUBBLICAZIONE DEL SITO Affinchè il nostro sito sia accessibile al pubblico, dobbiamo pubblicarlo in Internet. Per.
CORSO INTERNET la Posta elettronica
Tutor Domenico Cocciaglia PARTE INTRODUTTIVA LEZIONE 1 CORSO BASE INFORMATICA /07/20151.
Modulo Foundation Il modulo Foundation rappresenta la struttura portante dell’intera soluzione Wsa, nella quale possono essere definite le configurazioni.
Pubblicazione di un sito web Punti Principali: ×Introduzione al protocollo FTP ×Servizi Hosting gratuiti ×Servizi Hosting a pagamento ×Guida all’uso di.
Certificata ualità QUALITA’ EFFICIENZA EFFICACIA SICUREZZA PROFESSIONALITA’ ESPERIENZA La Ns esperienza al vostro servizio VOI CONCENTRATEVI SULLA VOSTRA.
Come sono cambiati gli accertamenti documentali dal 1 Luglio 2014
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
CIVIS: il canale telematico per l’assistenza via Web Empoli, 16 novembre 2015.
Qualità Definizione: grado in cui un insieme di caratteristiche intrinseche soddisfa i requisiti.
Il mondo del web Includere Digital-mente – Corso livello 4 docente: prof.ssa MANUELA MARSILI.
Informatica Problemi e algoritmi. una situazione che pone delle domande cui si devono dare risposte. Col termine problema o situazione problematica s’indica.
IBS sas La gestione telematica dei Certificati di Origine.
IL PROCESSO SOFTWARE EMERSO DALLA DOCUMENTAZIONE.
LA GESTIONE TELEMATICA DEI CERTIFICATI DI ORIGINE presentazione WebCO IBSsas.
Dal problema al programma – ciclo di sviluppo del software La scrittura del programma è solo una delle fasi del processo di sviluppo di un'applicazione.
POST ENUMERATION SURVEY IL SISTEMA DI GESTIONE DELLA RILEVAZIONE Maura Giacummo DIQR – DCIT – RST/1. Giulia Vaste DIQR – DCIT – RST/1.
ASP – Active Server Pages - 1 -Giuseppe Tandoi ASP – Active Server Pages Tecnologia per lo sviluppo di pagine dinamiche.
Transcript della presentazione:

Università degli Studi di Salerno ISP 1 Fase di Tuning Cepparulo Marco Granatello Emmanuel Guarino Giuseppe Laurino Rocco

Sommario Organizzazione del lavoro Servizi richiesti Registrazione dominio Generazione certificato base Richiesta firma certificato Account Richieste effettuate Gruppo NIC Gruppo CA Gruppo ISP 2

Organizzazione del lavoro Organizzazione di base – Cepparulo Marco:Analista Programmatore – Granatello Emmanuel:Coordinatore attività sistemistiche – Guarino Giuseppe:Analista Programmatore – Laurino Rocco: Project Manager Non sono stati suddivisi i compiti in maniera formale data lassenza di particolari task Si è puntato su un lavoro comune e sullinterazione con gli altri gruppi

Organizzazione del lavoro E prevista unorganizzazione formale per la gestione della prossima fase, ovvero la gestione delle commesse. In seguito sarà descritto lapproccio da seguire nelle prossime attività

Sommario Richieste ricevute Non sono state ricevute particolari richieste vista lofferta dei servizi rivolta essenzialmente a clienti. Temporaneamente per soddisfare le procedure necessarie al gruppo CA è stato impostato ed utilizzato un mail server. Lutilizzo è stato temporaneo vista la presenza del gruppo ISP2 che si occupa della fornitura del servizio in questione.

Servizi richiesti: registrazione dominio La registrazione del dominio viene fornita dal gruppo NIC. Un dominio permette di associare un nome alfanumerico ad un indirizzo ip. Come fornitore di servizi internet dobbiamo fare da intermediari ai clienti al NIC.

Servizi richiesti: registrazione dominio I clienti tramite il nostro sito potranno effettuare richieste di hosting e registrazione domini. Le registrazioni dei domini saranno redirezionate al gruppo NIC mentre la gestione dellhosting è sotto la nostra completa supervisione.

Servizi richiesti: generazione certificato La generazione dei certificati può essere fatta sia in locale con openssl che tramite il sito della CA. Nel nostro caso decidiamo di generare il certificato in locale e fornirlo alla CA per ottenerne la validazione

Servizi richiesti: firma certificato I certificati sono forniti dal gruppo CA. Un certificato ci permette di ottenere interazioni sicure. La richiesta di un certificato è una procedura che non interessa i clienti. Il nostro gruppo una volta certificato può offrire i servizi in modo sicuro

Servizi richiesti: account E stato richiesto un account al gruppo ISP2. Laccount creato è

Richieste effettuate: dominio Per la registrazione del dominio è stata compilata una semplice form presente sul web server del gruppo NIC. Il nome del nostro dominio è isp1.org – Sono stai forniti altri alias tipo ftp.isp1.org, smtp.isp1.orgftp.isp1.org

Richieste effettuate: dominio

Richieste effettuate: certificato La richiesta di certificato è stata inoltrata al gruppo CA. – Si inoltra il certificato creato con openssl – La CA si occupa di firmare il certificato e restituire il certificato firmato pronto alluso

Richiesta certificato web server

Compilazione richiesta certificato

Richiesta certificato base

Conclusioni Vista la missione del gruppo non sono state ricevute richieste in questa fase della simulazione. Abbiamo verificato il corretto funzionamento dei servizi di naming e dei servizi di CA, cui necessitiamo per soddisfare le commesse.

Organizzazione delle prossime attività E stata prevista una prima organizzazione delle attività per rispondere in maniera efficiente alle commesse. Sono stati individuati quattro task fondamentali e sono state associate le risorse ad ogni task

Organizzazione delle prossime attività E stata prevista una prima organizzazione delle attività per rispondere in maniera efficiente alle commesse. Sono stati individuati quattro task fondamentali e sono state associate le risorse ad ogni task

Organizzazione delle prossime attività Analisi richiesta Laurino Rocco Sviluppo Cepparulo Marco Guarino Giuseppe Testing Cepparulo Marco Guarino Giuseppe Rilascio Analisi problematiche sicurezza Granatello Emmanuel Laurino Rocco

Organizzazione delle prossime attività In output alla prima fase sarà dato un breve documento in cui saranno evidenziate le caratteristiche della soluzione da sviluppare, tempi, costi ecc. In seguito partiranno in parallelo le fasi di sviluppo e di analisi delle problematiche di sicurezza. Lo sviluppo prevede la codifica dellapplicazione web

Organizzazione delle prossime attività Lanalisi delle problematiche di sicurezza parte dallanalisi della particolare applicazione per arrivare allo studio delle principali metodologie di attacco e i relativi approcci di difesa. Sarà redatto un breve documento contenente frammenti di codice per contrastare le tipologie di attacco individuate.

Organizzazione delle prossime attività Lattività di testing invece prevede oltre al testing funzionale, anche un test volto a verificare leffettivo grado di sicurezza raggiunto dalla soluzione sviluppata. Saranno testate le diverse tipologie di attacco evidenziate nella fase precedente.