"Abbiamo deciso di guardare più lontano". Dal 1920 Eucrypt ITALIANO.

Slides:



Advertisements
Presentazioni simili
Tecnologie Internet di comunicazione
Advertisements

Voice over IP e Voice over WLAN
Informatica Modulo 6 – Voce via internet. VoIP Con Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, si intende una tecnologia che rende.
Informatica e Telecomunicazioni
La Navigazione in Internet
By Le reti locali Luca Barberi Leonardo Benzoni Benedetta Bernardeschi Andrea Pellegrini.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
Reti Informatiche.
RETI INFORMATICHE.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Installazione di Active Directory
4-1 Mobilità in Internet Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights.
Fibra Ottica, Wireless e Satelliti
SEVER RAS.
IDUL 2012 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Milano, 11 ottobre 2007 Centro Congressi Benetton, Sala BoardOsservatorio Convergenza fisso - mobile Responsabile Guido Salerno Aletta Direttore Progetti.
SKYPE Telefonare gratis su Internet
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
10 Maggio 2008 I.T.C. A.Gentili - Macerata VOIP GENERATION David Domenico Rossi Responsabile Ricerca e Sviluppo.
1 THE INTERNET: una rete di reti La storia in breve Le regole della comunicazione.
ADSL VOIP Voice Over IP.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Recenti sviluppi della sicurezza ICT
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 1: 1.3 Le Reti.
Modulo 1 – Reti Informatiche u.d. 4 (syllabus – 1.4.4)
ECDL Patente europea del computer
Media digitali, una sfida agli educatori 1 Incontro in Vicariato I minori e Internet - una sfida per l'educazione in famiglia Roma, 17 marzo 2007 Xavier.
Appunti di Sistemi per V H inf. A cura di prof. ing. Mario Catalano
Principi e benefici della Video Sorveglianza su IP.
PRESENTAZIONE COLLEGAMENTO VPN.
Il Comune di Pavia è tra i pochi comuni italiani a svolgere direttamente funzioni di Registration Authority.
Reti Insieme di computer e di altri dispositivi che comunicano tra loro per condividere i dati, le applicazioni e lhardware Modulo 1.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
Architettura e modelli disponibili. SoLo mobile solutions, architecture Software nei cellulari Appliance presso data centre cliente.
ECDL Patente europea del computer
Reti di computer u Negli anni settanta, si è affermato il modello time-sharing multi-utente che prevede il collegamento di molti utenti ad un unico elaboratore.
Informatica Lezione 9 Scienze e tecniche psicologiche dello sviluppo e dell'educazione (laurea triennale) Anno accademico:
Corso di Laurea in Conservazione e Restauro dei Beni Culturali
L’architettura a strati
IPSec Fabrizio Grossi.
prof.ssa Giulia Quaglino
Attivazione protocollo SSL al sistema di posta elettronica
TELEFONIA e CELLULARI comunicazione.
Attivazione protocollo SSL al sistema di posta elettronica Secure Sockets Layer (SSL) è un protocollo crittografico che permette una comunicazione sicura.
PAOLO NOSEDA: CORDINATORE MATTEO SALAMONE: MEMORIA AMBRA NAVA: OSSERVATORE E ORIENTATO AL COMPITO ANDREA LUNETTA:ORIENTATO AL GRUPPO.
Corso di RETI E SISTEMI DISTRIBUITI Prof : Stefano Bistarelli Seminario : RETI CELLULARI (2 / 3 / 4 G) THANKS TO Sara Di Matteo.
LE RETI INFORMATICHE Cosa sono?? A cosa servono??
Cresce la famiglia Cosy!
1 COSA SERVE PER COLLEGARSI? - UNA SCHEDA DI RETE La scheda di rete è il componente che collega il nostro computer con la rete locale (LAN). Il collegamento.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
IDUL 2013 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto ‘logico’ della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Reti di computer Non esiste una classificazione univoca delle reti ma due aspetti hanno un particolare importanza Tecnologia di trasmissione Scala.
Presentazione Portale Vocale Rete di Accesso Wi-Fi Foggia, 15 maggio 2009 Università degli Studi di Foggia Dipartimento Sistema Informativo e Innovazione.
Sistemi di elaborazione dell’informazione Modulo 1 - Tecniche di comunicazione digitale Unità didattica 1 -Richiami sulla trasmissione digitale Ernesto.
IPSEC Studente Professore Michele Di Renzo Stefano Bistarelli.
Università degli Studi di Bergamo Facoltà di Lettere e Filosofia Marco Lazzari gennaio 2004 Informatica, reti, editoria Parte seconda: Elementi di telematica.
Università degli Studi di Bologna Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea in Scienze dell’Informazione Università degli Studi.
Reti II Stefano Leonardi
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl Introduzione.
CORSO INTERNET la Posta elettronica
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
La comunicazione attraverso la rete HORVAT ROXANA SIMONA ISTITUTO SECONDARIO DI SECONDO GRADO «GANDHI» 13/10/2015.
RETI INFORMATICHE 1. 2 IT IT (information tecnology): Insieme delle tecnologie informatiche. ICT ICT (information and communication tecnology): Tecnologie.
“Imagination is more important than knowledge” (Albert Einstein)
Sezione propedeutica I fondamentali e concetti di TCP/IP.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Ing. Vincenzo Botta 1 Modulo di Informatica Accesso alla Rete.
Transcript della presentazione:

"Abbiamo deciso di guardare più lontano". Dal 1920 Eucrypt ITALIANO

Per poter godere della massima serenità durante il soggiorno dei Vostri ospiti, nulla è " più' importante se non poter comunicare con tranquillità...

Telefonata criptata – metodo tradizionale Chiamata normale il punto debole di una comune chiamata crittografica è la connessione punto- punto tra il chiamante e il chiamato, loperatore mobile può sapere che il sig. A sta chiamando il sig. H. La base del sistema è una chiamata dati a 9600bps simile a un protocollo dati per modem il software cripto installato nel telefono usa questo collegamento dati per comprimere la voce e criptare la conversazione. Gli apparecchi collegati punto-punto hanno bisogno di operare sulla stessa rete Un apparecchio criptato punto-punto può essere intercettato e produrrà una registrazione (record) sui log CDR delloperatore Un apparecchio punto-punto usa il canale dati della rete mobile che, per molti operatori è a priorità bassa e per molti è semplicemente bloccata o non disponibile

Esempio di telefonata criptata con Eucrypt Esempio di chiamata criptata tra sig. A e sig. X Il chiamante e il chiamato sono registrati su una rete mobile 3G e hanno una sessione dati IP: allinterno del pacchetto IP si crea il TUNNEL CRIPTATO. Quando il sig. A chiama il sig. X, nessuno vede la chiamata perché sono collegati su una rete privata allinterno di un ISP neutrale, e la chiamata viene creata e collegata tramite un server di comunicazione sicuro (SCS)

Telefonata criptata con sistema Eucrypt A differenza delle soluzioni commerciali per una telefonia sicura dove l apparecchio stabilisce una chiamata dati tra il chiamante e il chiamato o punto-punto, il sistema Eucrypt crea una sessione UDP usando i servizi IP di terza generazione delloperatore mobile o altra connessione wireless supportata, tra il telefono cellulare e il server di comunicazione sicura (SCS) installato in un ISP neutrale. I dati scambiati sono criptati usando una chiave a 1024 bit – appaiono come Il normale traffico internet, non è possibile capire che una chiamata vocale è criptata allinterno del tunnel IP. Questo permette di utilizzare la soluzione in ogni nazione e tra nazioni diverse senza nessun problema. Il sistema garantisce la cifratura dei contenuti di posta elettronica e i dati presenti sullhard disk del computer.

Vantaggi del sistema Eucrypt Nessuno sa chi sta chiamando chi. NESSUNO! Non può essere rilevato come obiettivo Loperatore mobile non può rilevare le chiamate voce con audio codificato. Loperatore mobile può solo vedere il traffico IP tra un cellulare e uno o più punti in Internet. Lutente può usare rete 3G o rete wireless (Wimax /WIFI) La qualità della voce e del servizio si dimostra molto alta rispetto ad altri prodotti della concorrenza e in molti casi anche se paragonato a normali telefonate GSM/UMTS !!! Nessuna registrazione dati della chiamata (CDR) viene prodotta neanche al server sicuro intermedio