EPC: Privacy e sicurezza informatica
Progettazione e conduzione di reti di computer. Volume Vol. 4
Enrico Cipollone, Francesco Cipollone
Libro: Libro in brossura
editore: EPC
anno edizione: 2012
pagine: 288
Il quarto volume è dedicato alle manipola¬zioni di indirizzo e di tabelle di instradamento effettuate nel Control-plane e nel Data-plane di Router e di multilayer switches. In questo quadro unitario sono perciò illustrate le Access-Control-List (ACL), là Modular-Quality-Framework (MQF), la Inspection, le traslazioni NAT-PAT per realizzare filtri e manipolazioni di pacchetti dati e informazioni di routing. I filtri di NAT-PAT sono correlati con i domini di validità degli indirizzi IP (pubblici e privati) con particolare riguardo alle implicazioni per la sicurezza. I filtri sono a loro volta collegati alla tabella delle sessioni per illustrare il funzionamento dei firewall di livello 3, il ruolo della inspection e delle segnatures. La relazione tra macchina di routing e macchina di firewall è esaminata utilizzando il comune denominatore delle queries alla Management Information Base effettuate dai demoni Netflow ed NBAR per costruire le tabelle di accesso-divieto (ACL) o di traslazione (NAT-PAT). Nel volume sono approfondite le tematiche di scambio di informazioni tra i protocolli di comunicazione per completare la costruzione della tabella di instradamento nel control-plane (redistribuzioni).
Progettazione e conduzione di reti di computer. Volume Vol. 1
Enrico Cipollone, Francesco Cipollone
Libro: Libro in brossura
editore: EPC
anno edizione: 2012
pagine: 400
Una panoramica in quattro volumi delle trasmissioni con tecnologia TCP-IP in ambiente locale ed in ambiente service-provider (lan, wan). Include i protocolli di routing, di switching (VIP, STP, RST Trunk), di ridondanza (HSRP, RPP, GLBP) e di fìrewalling. Illustra la tecnologia di comunicazione sicura (PPTP, SSM, IP-sec-VPN) e quelle di manipolazione per il completamento del Control-plane e del dataplane (Access-list, Nat, redistribuzioni, protocollo BOP). Sono esaminate tutte le tecniche di accesso per configurazione e manutenzione delle macchine (protocollo SNMP, accesso Telnet, SSH, HTTP, HTTPS) e le interfacce grafiche SDM, ASDM, i protocolli RADIUS, TACACS e le appliances di sicurezza ACS, IDS MARS in ambiente stand-alone e in ambiente condiviso (single-sign-on). Nel primo volume sono illustrate le caratteristiche della distribuzione delle informazioni in ambito locale, con i modelli Token ed a trasmissione libera, sono comparati per evidenziare la semplicità della LAN-ethernet. Il volume è un supporto fondamentale per la preparazione agli esami CCNA e SWITCH della carriera CISCO CCNP.
Sicurezza delle comunicazioni. Telecomunicazioni, criptografia, steganografia, digital watermarking, reti cablate, reti wireless...
Fabio Garzia
Libro: Libro in brossura
editore: EPC
anno edizione: 2012
pagine: 1024
Un testo completo e pratico con tutte le informazioni necessarie per imparare a comunicare in massima sicurezza. L'intercettazione, il danneggiamento o la perdita di informazioni durante la trasmissione delle informazioni può infatti produrre dei danni materiali, non materiali ed economici dal punto di vista personale, aziendale e della collettività. La sicurezza delle comunicazioni rappresenta, in sostanza, un settore strategico per la protezione della privacy e per la sicurezza personale, aziendale, nazionale e internazionale. Di qui l'importanza di questo libro che vuole offrire anche al lettore non particolarmente esperto, le nozioni relative a tutti gli aspetti di sicurezza delle comunicazioni, partendo dai concetti di base sino ad arrivare ai concetti più avanzati ed attuali, cercando di semplificare al massimo la trattazione.
Progettazione e conduzione di reti di computer. Volume Vol. 2
Enrico Cipollone, Francesco Cipollone
Libro: Libro in brossura
editore: EPC
anno edizione: 2012
pagine: 192
Il secondo volume - "Routing base" - illustra la distribuzione di pacchetti in ambito Word Wide Web. Il processo di routing, senza elemento centrale di commutazione, e l'instradamento progressivo dei pacchetti è ricavato come conseguenza diretta della scalabilità dell'indirizzamento IP. Le trasformazioni da indirizzi dotted decimal a indirizzi binari ed esadecimali sono riportate in modo semplice e efficace per effetturare i calcoli di subnetting, di access-list, di nat e di tutte le altre trasformazioni del control-plane e del data-plane. Le maschere di subnetting, di supernetting e di wildcard sono rappresentate in modo unitario come metodo di selezione di una qualsiasi porzione dell'indirizzamento ip per attuare la scalabilità al livello mondiale.
Security e sanità. Il rischio criminoso nel contesto sanitario
Adalberto Biasiotti, Rinaldo De Conti
Libro: Libro in brossura
editore: EPC
anno edizione: 2011
pagine: 256
Parlando di sicurezza, la lingua inglese è più puntuale della nostra, perché usa due termini diversi: security, per la sicurezza anticrimine, e safety per la protezione da eventi accidentali. Nel contesto ospedaliero, l'argomento della safety è ben noto e viene trattato con la appropriata attenzione, mentre il tema della security ancora oggi non ha assunto un ruolo congruo.
Gli appalti di vigilanza privata. Aspetti tecnici e contrattualistici
Adalberto Biasiotti
Libro
editore: EPC
anno edizione: 2003
pagine: 248
La vigilanza privata è un settore dove, dal punto di vista normativo, l'Italia è ferma al 1940. Solo nel 2002 è stato presentato in Parlamento un disegno di legge che innova profondamente il testo unico di 60 anni fa. Nel frattempo, però, gli istituti di vigilanza devono fare i conti con una realtà a "macchia di leopardo", con regole diverse in ogni singola regione. Ecco un libro, ricco di esempi concreti, che guida passo dopo passo all'illustrazione dei servizi di vigilanza e delle modalità di appalto. Il volume è arricchito anche da una panoramica delle più moderne tecniche di acquisizione di beni e servizi, che stanno dimostrando ogni giorno di più la loro validità e soprattutto la loro trasparenza.
Gli impianti di videosorveglianza. Pianificazione, operatività, manutenzione e privacy
Adalberto Biasiotti
Libro: Copertina morbida
editore: EPC
anno edizione: 2013
pagine: 672
La videosorveglianza è entrata, ormai, a pieno titolo nella nostra vita quotidiana. Ed è un tema che occupa sempre di più l'attenzione dell'opinione pubblica e delle istituzioni, sia per i suoi riflessi squisitamente pratici, legati alla richiesta di maggiore sicurezza, sia per gli aspetti normativi, dovuti alla necessità di mettere insieme prevenzione e privacy. Di qui l'importanza di questo volume, uno strumento di lavoro estremamente aggiornato e dal taglio squisitamente pratico, che ha l'obiettivo di aiutare a progettare, installare, tenere in esercizio sistemi di videosorveglianza sempre più efficienti, efficaci ed in grado di dare un contributo determinante alla sicurezza della società in cui viviamo. Un volume che nel corso delle varie edizioni è stato radicalmente rinnovato. Il motivo è semplice ed è strettamente legato alla rivoluzione che negli ultimi 20 anni ha interessato l'intero settore. Basti pensare alla diffusione accelerata di sistemi di videosorveglianza con sensori a stato solido, all'introduzione ormai sempre più allargata di sistemi di analisi intelligente del segnale video, alle reti digitali ed ai sistemi di archiviazione delle immagini a stato solido. Fino al grande tema della privacy.
Progettazione e conduzione di reti di computer. Volume Vol. 3
Enrico Cipollone, Francesco Cipollone
Libro: Libro in brossura
editore: EPC
anno edizione: 2012
pagine: 144
Il terzo volume è completamente dedicato al protocollo di Routing BGP ed alla sua configurazione nelle macchine Cisco. La grande importanza del protocollo è legata alla sua influenza nella costruzione della tabella di Routing con l'apporto di tutte le rotte costituenti l'internet. Sono esaminati gli scenari di applicazione di Grande Utente e di Service Provider per mostrare i differenti Task di progetto nelle due situazioni. Le sessioni IBGP e le sessioni EBGP sono comparate per scoprire il significato dei valori di default assunti dagli attributi delle rotte e dall'intero protocollo nelle due situazioni. Il significato della pubblicazione di una destinazione e le comuni regole di sommarizzazione adottate sono illustrate per evidenziare le possibili strategie di interazione con il resto dell'internet. L'uso degli attributi weight, local-preference, MED, next-hop, AS-PATH e di tutti gli altri è esplorato nel dettaglio. Sono quindi esaminate le principali community, gli altri TAG e le tecniche di parzializzazione di filtro mediante manipolazione di metacaratteri nell'attributo AS-PATH. Le tecniche di route-reflector e di confederazione sono indagate per superare i limiti di scalabilità di configurazioni full-mesh.
Esplosivi e security
Stefano Scaini, Alessia M. Ruccio
Libro: Libro in brossura
editore: EPC
anno edizione: 2010
pagine: 160
Aeroporti, porti, poste, infrastrutture critiche: l'elenco dei possibili bersagli di atti di terrorismo o di sabotaggio è lungo. E, in tutti questi casi, risulta quanto mai fondamentale incrementare i livelli di sicurezza, sia reale che percepita, all'interno di realtà sia pubbliche che private. Di qui l'importanza del volume che ha l'obiettivo di fornire tutti gli strumenti per poter affrontare in maniera efficace le criticità correlate alla presenza di materiali esplodenti all'interno di vari scenari complessi. In particolare, la ricerca e l'eventuale ritrovamento di materiale esplosivo o potenzialmente tale, impone al personale incaricato procedure operative assolutamente dedicate, frutto di una preparazione specifica di settore. Una formazione che deve necessariamente fondarsi sulla conoscenza delle tecnologie di ricerca ad oggi disponibili e, soprattutto, sulla conoscenza dei materiali energetici nelle loro caratteristiche e proprietà. Non meno importante lo studio degli effetti provocati dalla loro azione qualora veicolati nei modi più disparati da atti di matrice terroristica o criminale. Il volume cerca di dare tutte le risposte necessarie per affrontare operativamente le diverse situazioni di pericolo, dedicando particolare attenzione anche al fenomeno, sempre più crescente, degli attentatori suicidi. Un testo che non può mancare per gli operatori di security, i responsabili di settore e i security managers.
Privacy ed ispezioni: requisiti, modalità, esempi. Responsabilità e doveri di titolari e responsabili del trattamento di dati personali
Adalberto Biasiotti
Libro: Copertina morbida
editore: EPC
anno edizione: 2008
pagine: 224
Le leggi che proteggono la privacy degli italiani hanno ormai compiuto dieci anni. Quanto basta per dichiararle maggiorenni. Dopo una fase iniziale in cui l'attività del Garante per la protezione dei dati personali si è concentrata soprattutto sulle attività formative ed educative, si è passato ad un'azione molto più incisiva e di controllo, con una forte crescita delle attività ispettive. Di qui l'importanza di questo volume che consente al lettore di non trovarsi impreparato di fronte ad una visita di controllo. Il libro contiene infatti numerosissimi esempi, che mettono in evidenza situazioni peculiari di violazioni di legge, in contesti talvolta sorprendenti. Nella seconda parte del volume vengono illustrati in dettaglio i requisiti e le modalità con cui l'attività ispettiva può essere svolta, sia dagli ispettori del Garante, sia dal Nucleo specializzato della Guardia di Finanza, cui tali compiti possono essere devoluti. Il volume rappresenta un prezioso strumento operativo per titolari e responsabili del trattamento di dati personali, che possono, con una probabilità sempre più elevata, trovarsi a fronteggiare le attività ispettive e devono inquadrare correttamente le proprie responsabilità ed i propri doveri, chiaramente richiamati nella normativa vigente e convalidati da una lunga esperienza operativa.
Novità legislative in materia di crimine informatico
Umberto Rapetto
Libro: Copertina morbida
editore: EPC
anno edizione: 2008
pagine: 288
La diffusione di tecnologie a giro d'orizzonte ha aumentato le opportunità di agire con o contro uno strumento informatico. In ogni caso, anche nei delitti più materiali e rudimentali, un telefonino o qualche altro dispositivo portatile può fornire elementi diretti o indiretti di prova. In un simile contesto l'architettura legislativa ha riconosciuto la necessità di adeguarsi in un non agevole processo di "aggiornamento", provvedendo a ratificare la Convenzione del Consiglio d'Europa in materia di criminalità informatica. Il manuale illustra in materia sintetica ed efficace le novità normative, offre l'opportunità di conoscere rapidamente cosa è cambiato, permette di avere assoluta visibilità sull'iter di approvazione del provvedimento e mette a disposizione una vasta appendice documentale.
Software professionale per la redazione del documento programmatico sulla sicurezza
Giuseppe Semeraro, Stefano Mengarelli, Laura Acquabona
Libro: Copertina rigida
editore: EPC
anno edizione: 2004
pagine: 192
Il software "DPS privacy" è stato concepito ad hoc per consentire ai titolari del trattamento dati, ai loro responsabili o ai consulenti esterni l'elaborazione e l'aggiornamento del Documento programmatico della sicurezza. Il Documento programmatico sulla sicurezza elaborato è stampabile direttamente dal programma per l'eventuale ulteriore personalizzazione. Inoltre, il software offre la possibilità di gestire modelli pronti all'uso per il conferimento degli incarichi, la raccolta dei dati ed altro ancora.