1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.

Slides:



Advertisements
Presentazioni simili
…Global Gest Deca S.r.l. 24/01/ Global gest – Deca S.r.l.
Advertisements

VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
1 SBN UNIX in architettura client/server Situazione attuale e prospettive.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Unità D1 Architetture di rete.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Servizi integrati e completi per la piccola impresa Andrea Candian.
ISA Server 2004 Configurazione di Accessi via VPN
Configuring Network Access
| | Microsoft Certificate Lifecycle Manager.
Distribuzione e gestione di reti ed uffici con PC basati su Windows XP
L’offerta di prodotti di Sicurezza e la roadmap evolutiva
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Sicurezza e Policy in Active Directory
Organizzazione di una rete Windows 2003
Sicurezza e Policy in Active Directory. Sommario Amministrazione della sicurezza in una rete Windows 2003 Amministrazione della sicurezza in una rete.
Amministrazione di una rete con Active Directory
Amministrazione di una rete con Active Directory.
Amministrazione di una rete con Active Directory
Convegno CNIPA – Roma 23 novembre 2004 La biometria entra nelle-government – G. Manca La biometria entra nelle- government: Luso della biometria per laccesso.
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
SEVER RAS.
Rete Wireless per Informatica Grafica
17/12/02 1 Direzione Sviluppo Servizi su rete, Banche dati IRIDE Infrastruttura di Registrazione e IDEntificazione.
Il Client Windows98 Client nel dominio Windows 2000.
Il problema Phishing, furto di identità…per non parlare delle password statiche. Necessità di forzare ad un accesso sicuro i dipendenti per l’accesso alle.
Ottobre 2006 – Pag. 1
Acer Mnemonick presentazione commerciale
Copyright © 2007 Toshiba Corporation. Tutti i diritti riservati. Progettato per una mobilità senza precedenti Perché Windows ® Vista è più efficace sui.
Guida IIS 6 A cura di Nicola Del Re.
Office 365 per professionisti e piccole imprese
Registrazione Per accedere al portale e gestire i dati della propria Istituzione Scolastica, Ente o Associazione, ogni utente deve necessariamente compilare.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Stefano Di Giovannantonio ECM Consulting Solution Expert
Windows Intune, la soluzione Cloud per la gestione dei PC in azienda Lorenzo Santagata Product Marketing Manager Windows Client Microsoft 15 dicembre 2010.
Fabrizio Grossi Verifica delle attività. L'operato degli amministratori di sistema deve essere oggetto, con cadenza almeno annuale, di un'attività
1 Modello di utilizzo n° 2 Protezione delle risorse E dei dati.
Un problema importante
SIBA Days 2009 – III Edizione Il Servizio di accesso remoto alle risorse informative elettroniche Domenico Lucarella Coordinamento SIBA Università del.
Configurazione di una rete Windows
Amministrazione della rete: web server Apache
Dopo che lutente avrà inserito tutti i dati Sanitari nella Cartella Assistenziale e di Emergenza è consigliabile effettuare una "Stampa" delle medesime.
Modulo didattico Introduzione
06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga.
Active Directory e Gestione Utenti di Valerio Di Bacco.
Certificati e VPN.
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
COS’E’ L’ARCHIVIAZIONE SOSTITUTIVA
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Cloud SIA V anno.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Facoltà di Informatica Laboratorio Base dati II Prof. Flavio Fontana Simone Silvestri Anno Accademico 2003/2004 Matr Mail :
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Le basi di dati.
M ANUALE R IVIERE 2015 CARMELO GARREFFA Il piano della sicurezza Centroservizi S.r.l. – Società di Servizi dell’Unione Industriali di Savona.
Direzione Attività Produttive, Formazione Professionale, Lavoro e Sistemi Contabili Prospetto Disabili Web (SISL) FORMAZIONE ALLE AZIENDE Alessandria,
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
Prof. Giuseppe Mastronardi 1 SAM Security Account Manager debolezze ed hardening di Windows XP POLITECNICO DI BARI Sicurezza dei Sistemi Informatici.
Ministero della Giustizia Dipartimento dell’Organizzazione Giudiziaria, del personale e dei servizi Direzione Generale per i sistemi informativi automatizzati.
LA GESTIONE TELEMATICA DEI CERTIFICATI DI ORIGINE presentazione WebCO IBSsas.
Dominio Windows ai LNF Frascati 17/02/2012 Tomaso Tonto Laboratori Nazionali di Frascati.
Ministero della Giustizia Dipartimento dell’Organizzazione Giudiziaria, del personale e dei servizi Direzione Generale per i sistemi informativi automatizzati.
FatIn: Fatturazione Interventi Applicazione di facile utilizzo che permette la prenotazione, la gestione e la fatturazione di interventi e prestazioni.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
INFN-AAI Autenticazione e Autorizzazione Dael Maselli Tutorial INFN-AAI Plus Marzo 2012.
Transcript della presentazione:

1 Modello di utilizzo n° 1 Login al sistema

2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle policy aziendali ? La password è gia stata utilizzata in precedenza !

3 Significa integrare il login al sistema operativo con lutilizzo delle impronte digitali in sostituzione o in affiancamento della password, semplificando e rendendo più sicuro laccesso al sistema

4 DBG si integra con i sistemi operativi Microsoft Windows Vista, Windows XP e Windows Server Il prodotto si compone di un servizio client che ha il compito di gestire il sensore ed interrogare il repository delle impronte per validare lassesso al sistema; un servizio server si occupa di garantire laccesso ai dati biometrici registrati ed associati alla user-id. La gestione della sicurezza rimane quella standard del sistema operativo. Di fatti DBG integra ed automatizza la gestione dei parametri di accesso basandosi sia su Active Directory che su sistemi di storage alternativi, quali per esempio MS Sql Sever, per larchiviazione delle impronte digitali.

5 DBG garantisce lutilizzo dellautenticazione forte sia a livello di rete aziendale, che di singola postazione stand-alone. Vista lalta sensibilità del tipo di dato trattato le impronte vengono ulteriormente criptate utilizzando RSA fino a bit (Max bit)

6 Per lutente sarà possibile accedere alla postazione con e senza la disponibilità del dominio utilizzando come cache lultima impronta correttamente rilevata. (Questa opzione può essere disabilita in ottemperanza alle policy aziendali.)

7 DBG semplifica laccesso al sistema in quanto per lutente non sarà più necessario ricordare e gestire la password ROSSI MARIO passwor d La semplificazione di gestione è garantita anche per lamministratore di sistema in quanto il server DBG può accedere ai dati di dominio e snellire le procedure di associazione delle impronte digitali con le relative user-id. oppure utilizzare smart-card che possono essere smarrite.

8 DBG garantisce la disponibilità delle workstation o dei server. Il gestore di logon è in grado di rilevare se il sensore non è disponibile: in questo caso è possibile, da parte dellamministratore di rete, assegnare allutenza una password temporanea per garantire laccesso alla postazione. Generate Temporary Random Password Administrator (SA) Se la postazione di lavoro deve essere resa disponibile ad un utente diverso da quello attualmente autenticato, DBG è in grado di effettuare il logoff anche in presenza dello screen-saver per liberare la postazione e consentire un nuovo logon. DBG consente infine lo sblocco dello screen saver con lutilizzo dellimpronta digitale.

9 E possibile estendere le funzionalità del prodotto con i moduli di protezione ed accesso alle risorse. E possibile proteggere laccessso a : risorse di rete programmi e desktop documenti applicazioni e risorse web Protezione dati e risorse Integrazioni con altri dispositivi Infine DBG può essere integrato con altri dispositivi abilitando luso delle impronte digitali, per esempio per laccesso ai locali.