Come fare a riconoscere un Insegnamento? Sappiate che la Conoscenza "non si compra nè si vende". Quest'ultima è nata insieme all'uomo e tutti hanno il diritto e dovere di conoscerla. La verità vi renderà infine liberi.
venerdì 22 gennaio 2016
Viaggiare intelligentemente
giovedì 21 gennaio 2016
Concetto d'ignoranza da un punto di vista filosofico
Avidya è l'ignoranza implica un continuo processo di auto-inganno sui princìpi di realtà dei fenomeni: il non rendersi conto che la cupidigia e l'odio, gli altri due veleni, sono fonte di dolore comporta l'accettazione dell'inganno come "normalità".
Avidya possiamo intenderla come risultato dell'accumulo delle nostre azioni inconsce, i giudizi e le azioni che abbiamo prodotto meccanicamente per anni che viene chiamiamo Samskara. Le abitudini si stratificano ricoprendo la mente di Avidya, come stendessero
una patina sulla chiarezza della coscienza.
Ci sono due livelli di percezione uno nel nostro profondo libero da Avidya l'altro superficiale invece oscurato da Avidya.
Avidya ha la caratteristica di rimanere nascosta, più facili da individuare sono le sue ramificazioni:
ASMITA: è ciò che chiamiamo "io" Io devo fare meglio degli altri, Io ho ragione
RAGA: continua richiesta di qualcosa, non ne abbiamo mai abbastanza, attaccamento
DVESA: opposto di Raga esprime avversione, rifiuto di espienze o situazioni che in passato hanno provocato dolore
ABHINVESA: la paura, di giudizio, invecchiare,
Le quattro ramificazioni di AVIDIA velano la nostra percezione provocano insoddisfazione.
Ci rendiamo conto di AVIDYA attraverso la sua assenza quando proviamo un senso di pace e serenità
allora percepiamo l'oggetto in modo corretto; non c'è tensione ne conflitto ne agitazione
In relazione a questo tema Patanjali si esprime così:
II.3 Gli ostacoli sono: le interpretazioni errate, la confusione dei valori, l'attaccamento eccessivo, l'avversione irragionevole e l'insicurezza.
II.4 Le interpretazioni errate sono la fonte di tutti gli altri ostacoli. Questi non compaiono necessariamente tutti insieme e il loro impatto è variabile. A volte sono oscuri e appena visibili. Altre volte sono evidenti e dominanti.
II.5 Le interpretazioni errate inducono a errori nella comprensione del carattere , dell'origine e degli effetti degli oggetti percepiti
Una corretta percezione porta ad una azione corretta.
Ciò che in un dato momento appare di grande aiuto , si trasforma in seguito in un problema. Pensiamo alla gioventù alla bellezza legate alla impermanenza.
Avidya è l'ignoranza implica un continuo processo di auto-inganno sui princìpi di realtà dei fenomeni: il non rendersi
conto che la cupidigia e l'odio, gli altri due veleni, sono fonte di dolore comporta l'accettazione dell'inganno come "normalità".
lunedì 18 gennaio 2016
Adding a Server-Side Component to Your Mobile App
I'd like to share a personal point of view during my studies concerning Bring Your Own Devices and some additional features about Communication.
No longer is a mobile device its own ecosystem. Instead, it needs to integrate with services on the cloud to make use of services there — such as location services and mapping services from Apple, weather information from the National Weather Service, and even to access services provided to users, such as financial services offered by their banks.
You also may need to provide your own services on the cloud so that you can share data across apps, as well as to provide common server-side capabilities that will be consumed in a multimodal manner — that is, for mobile applications, web-based applications, and desktop applications. These services might be used only in apps you write, or they might be services that are of value to and used by apps written by others.
To provide your own cloud services, you need an infrastructure for them to run on. You can, of course, host your own physical server. Or you could also get a virtual server on the cloud. You may also need to run a web server. Here are a few technologies you may want to consider:
Amazon Web Services (AWS)
AWS is a collection of infrastructure services with a tier of these services made available for free for one year. These services start with Amazon EC-2 (Amazon Elastic Compute Cloud), a web service that provides resizable cloud-based computation. AWS Free Tier includes 750 hours of time each month on Linux and Windows virtual machines for one year. Other web services range from databases in the cloud (Amazon Relational Database Service) to Amazon Simple Queue Service, which provides queues for storing messages between software applications.
Node.js
Node.js is a software platform that uses JavaScript as its programming language and contains a built-in HTTP server library, that is, a built-in web server.
Google's cloud services
These include an app engine that provides abstracted, higher-level server-side services. Google is also now providing virtual machines through its Compute Engine product.
Microsoft Azure
Windows Azure is a cloud computing platform created by Microsoft that provides services for creating, running, and managing applications. Microsoft, like Amazon (above), provides these services through a global network of datacenters.
Incidentally, you don't actually need an external server in order to test whether your mobile app and your server-side components are working well together. You can set up your development machine as the server, just put Node.js on it, open your machine's firewall to accept http connections, and you are good to go!
martedì 29 dicembre 2015
mi è capitato di cucinare per queste feste un'ortaggio di stagione ed essendo ultimamente accessibile anche nei negozi biologici, ne voglio condividere le loro caratteristiche per il rapporto Qualità/Prezzo.
I broccoli sono una pianta appartenente alla famiglia delle Crocifere, il suo nome scientifico è Brassica oleracea. Il broccolo appartiene alla stessa famiglia dei cavoli, cavolfiori e rape.
Diversamente dagli altri vegetali appartenenti alla famiglia delle Crocifere ha un più alto contenuto di vitamine e minerali.
I broccoli sono originari dell’area mediterranea e ad oggi vengono coltivati un po’ in tutte le zone del mondo. Come il cavolo sono un ortaggio invernale e, anche se è possibile trovarlo in commercio tutto l’anno, è nella stagione fredda che vi è una maggiore disponibilità ed i prezzi quindi sono più bassi.
Broccoli Composizione Chimica
I broccoli crudi contengono l’89,3 % di acqua, lo 0,4 % di grassi, il 2,6 % di fibra alimentare, il 2,8 % di proteine, l’1,4 % di zuccheri e lo 0,8 % di ceneri.
Le vitamine: sono presenti la vitamina A, le vitamine B1, B2, B3, B5, B6, vitamina C, vitamine E, K e J. Sono inoltre presenti i folati, la criptoxantina, il kempferolo, il beta-carotene, la luteina e la zeaxantina e gli acidi grassi omega 3, tutti costituenti con forti proprietà antiossidanti.
I minerali: potassio, fosforo, ferro, magnesio, sodio, zinco, calcio, rame, fluoro e selenio.
Gli zuccheri si dividono in fruttosio e destrosio con una piccola percentuale di saccarosio.
Questi gli aminoacidi presenti nei broccoli: acido aspartico e acido glutammico, alanina, arginina, cistina, glicina, fenilalanina, istidina, isoleucina, leucina, lisina, valina. prolina, metionina, serina, tirosina, triptofano e treonina.
Broccoli proprietà e Benefici
Proprietà antitumorali: secondo uno studio svolto dal National Cancer Institute negli Stati Uniti i broccoli sono uno dei vegetali con proprietà antitumorali più spiccate. Contengono infatti un’alta percentuale di antiossidanti che sono rappresentati dalla vitamina A, la vitamina C, i flavonoidi, il beta-carotene, la criptoxantina, la luteina e la zeaxantina. Gli studi hanno dimostrato che questi composti aiutano l’organismo a proteggersi da alcuni tipi di tumore: seno, prostata, colon, vescica e polmone gli organi più interessati dai benefici dei broccoli.
Proteggono dalle malattie cardiache: l’abbondanza di acido folico (folati) è importante per la prevenzione della patologie legate al cuore ed allo stesso tempo assicura il mantenimento di una buona condizione mentale ed emotiva.
Anti anemici: i broccoli sono una buona fonte di ferro che viene meglio assorbito dall’organismo grazie all’abbondanza di vitamina C e di acido folico. Il consumo di questo ortaggio è quindi consigliato in quelle situazioni in cui si è più a rischio di sviluppare l’anemia, come ad esempio le donne in gravidanza e in allattamento.
Contrastano la ritenzione idrica: sono ricchi di potassio, un minerale in grado di regolarizzare il livello di liquidi nel corpo e di prevenire quindi la ritenzione idrica.
Proprietà digestive: il buon contenuto di fibre, in unione con la vitamina B6 che è necessaria per la formazione di alcuni enzimi digestivi, aiuta il processo digestivo e previene la stipsi.
Disintossicanti: le proprietà antiossidanti dei broccoli si rivelano utili anche per la disintossicazione del corpo. Alcuni suoi costituenti infatti stimolano il fegato a depurare il sangue dalle sostanze nocive.
Benefici per la pelle: la vitamina A, insieme al beta-carotene, alla luteina e la zeaxantina coopera per mantenere in salute le mucose e la pelle.
Salute degli occhi: la vitamina A inoltre, è necessaria per la salute degli occhi, in particolare previene la degenerazione maculare della retina tipica dell’età avanzata.
Donne in gravidanza: gli studi hanno dimostrato che mangiare broccoli e verdure ricche di folati è d’aiuto alle donne in gravidanza in quanto contribuisce a prevenire difetti al tubo neurale del figlio che deve nascere.
Prevengono le infezioni: i broccoli hanno proprietà antinfettive dovute alla presenza di alcune sostanze, vitamine A e C in particolare, che rafforzano il sistema immunitario. Consumare con regolarità questi ortaggi equivale a prevenire eventuali infezioni dell’apparato respiratorio.
Regolano la pressione arteriosa: calcio, potassio e magnesio contribuiscono, con le loro proprietà, a regolare la pressione arteriosa.
Abbassano il colesterolo: come abbiamo visto i broccoli hanno un buon contenuto di fibra alimentare che non solo è utile per la digestione ma è anche d’aiuto per l’eliminazione del colesterolo in eccesso dall’organismo. In questo compito la fibra viene aiutata anche dagli antiossidanti.
Allergie: i broccoli sono una buona fonte di un un flavonoide chiamato kempferolo, recenti studi hanno rilevato come questa sostanza sia in grado di ridurre gli effetti degli allergeni sul nostro organismo.
Calorie dei Broccoli
Sono una verdura a basso apporto calorico, ogni 100 gr di parte edibile abbiamo 34 calorie.
Controindicazioni dei Broccoli
A causa del contenuto di fibre insolubili, possono provocare gas intestinali e quindi gonfiori addominali. Si consiglia un utilizzo moderato di questo ortaggio ai soggetti con problemi di gastrite o gastrointestinali.
Se consumati crudi aumentano il fabbisogno di iodio da parte dell’organismo per cui potrebbero causare qualche problema alla tiroide.
Secondo l’Ohio University Medical Center il consumo di broccoli è sconsigliato alle persone che assumono farmaci anti coagulanti. La presenza di vitamina K può interferire con tali farmaci.
Curiosità
Il miglior modo per attingere alle proprietà ed i benefici dei broccoli è quello di consumarli crudi.
Il miglior modo di consumarlo cotto è al vapore, con questo tipo di cottura il broccolo ha una minima perdita di proprietà organolettiche rispetto agli altri tipi di cottura. Lo stesso vale per la cottura al microonde che preserva gran parte delle loro proprietà.
Il nome pare derivare dalla parola latina brachium che significa letteralmente braccio ma che può essere utilizzato anche come ramo, probabilmente ad indicare la forma cespitosa dei broccoli che ricorda quella degli alberi.
I broccoli sono stati introdotti negli Stati Uniti durante il periodo coloniale ad opera dei migranti italiani che lo portarono con loro e lo coltivarono per averlo sempre disponibile.
Il 90 % dei broccoli consumati negli Stati Uniti sono prodotti in California.
La Cina è al primo posto nel mondo per quanto riguarda la produzione di broccoli.
Spero sia stato utile per voi.
Ed ecco un bel PDF interessante relativo alla combinazione degli ALIMENTI:
Libro, La facile combinazione degli alimenti
giovedì 24 dicembre 2015
IBM, un data center da 50 milioni per il Cloud italiano
vi comunico che presto farò parte di un gruppo in IBM. E' un onore per me in quanto la suddetta azienda è arrivata ad investire circo 40 milioni di Euro al fine di stabilire un DataCenter per le aziende.
Un fondamentale annuncio per il mercato Cloud italiano è arrivato da IBM, che con un apposito evento a Milano ha inaugurato ufficialmente un nuovo Data Center nel milanese (precisamente nei territori dei Comuni di Cornaredo e Settimo Milanese) nel quale sono stati investiti 50 milioni di dollari.
La nuova struttura, spiega IBM, si basa sulle infrastrutture di SoftLayer (acquisita nel 2013 e ora divisione IBM), ha una capacità di 11mila server, una potenza di 2,8 megawatt, e nel complesso caratteristiche tecniche al vertice della categoria, e fa parte di una rete mondiale di 40 centri gemelli. Rete in cui IBM nel solo 2014 ha investito 1,2 miliardi di dollari, e che in Europa comprende centri analoghi a Londra, Parigi, Francoforte, Amsterdam e Almere (Olanda).
«IBM è in Italia da 90 anni e l’investimento finanziario e tecnologico in questa nuova struttura – ha detto Nicola Ciniero, presidente e amministratore delegato di IBM Italia - rappresenta l’impegno di una multinazionale che ha fiducia nelle potenzialità del Paese, e che vuole favorirne l’innovazione attraverso l’aggregazione di un intero ecosistema».
«C'è stato un grande sforzo per convincere la casa madre a puntare sull'Italia – anticipando la costruzione di questo Data Center, inizialmente programmata per il 2018 - e ad assumere quindi 400 neolaureati: abbiamo realizzato il campus in sei mesi». Il progetto della struttura, che è certificata "Tier IV", è partita subito dopo l'acquisizione di Cross Ideas, specialista romana di data security.
IBM considera il nuovo Data Center come una risposta ai segni di grande vitalità del mercato Cloud italiano, evidenziati dal report 2014 dell’Osservatorio Cloud & ICT As a Service del Politecnico di Milano (tra pochi giorni, il 30 giugno, è prevista la presentazione del report 2015), secondo il quale l’anno scorso la spesa totale di aziende e organizzazioni italiane in servizi di Public Cloud e infrastrutture “Cloud enabling” è stata di 1,18 miliardi di euro, con una crescita annua di oltre il 30%.
Un trend che IBM dal suo punto di vista conferma e riconduce al successo dell’approccio “hybrid cloud”, ha detto Maurizio Ragusa, Cloud Director di IBM Italia: «Una formula, quella ibrida, che permette alle aziende pubbliche e private di proteggere gli investimenti pregressi, continuando a gestire le proprie infrastrutture in integrazione con quanto ormai nasce nel cloud: proprio come si trattasse di un unico ambiente, da cui ottenere flessibilità di utilizzo rispettando sicurezza e qualità del servizio».
Gli utenti dell’infrastruttura cloud SoftLayer, ha precisato Ragusa - avranno accesso a un’ampia rete di data center, un vero “campus globale” ramificato in tutti i continenti e interconnesso a 40 Gbps. IBM ha evidenziato con alcuni numeri il proprio impegno nel mercato Cloud: 1560 brevetti sui 7534 con i quali l’azienda ha stabilito il record 2014 per il 22° anno consecutivo, 30mila clienti - comprese 47 delle prime 50 aziende della classifica Fortune 500 -, 7 miliardi di dollari di fatturato nel 2014 (con una crescita del 75% nel primo trimestre 2015), e 4 miliardi di dollari già investiti quest’anno nelle aree strategiche che, oltre al Cloud, comprendono analytics, mobile, social e sicurezza.
Dynamic Yoga Basics: Luca Matteo Siddharta
The video shows the simple practice of YOGA using a personal method entering in fluid movements to the single pose and stretching all the body parts using even the breath. Enjoy it and for any kind of information don't hesitate contacting me.
DEFICIT Il punto sull'Europa tra sogno e realtà
Deficit nasce con la voglia di realizzare un documentario sul processo di integrazione europea, ma la straordinaria qualità e la mole delle interviste lo trasformano durante la lavorazione in una mini serie di video di più semplice fruizione, realizzati intrecciando tra loro le interviste. Le difficoltà nell’approvvigionamento di abbondante materiale di archivio, oltre ai costi spesso proibitivi (si è arrivati a chiedere centinaia di euro per ogni minuto di materiale) hanno condotto alla scelta di eliminare gran parte degli orpelli. Quello che conta, alla fine, è il contenuto. E i nostri intervistati ne hanno fornito in abbondanza.
Negli ultimi anni si è parlato tanto del 3% del rapporto tra Deficit e Pil come parametro da rispettare dai governi europei. Tale termine sembra tuttavia indicare fortemente numerose problematiche di questo assetto europeo, caratterizzato da molteplici deficit: democratico, informativo, culturale, occupazionale, politico ed economico.
Deficit è la parola che contraddistingue la nostra epoca.
Visitate pure le seguenti conferenze su questi link:
DEFICIT - Il punto sull'Europa tra sogno e realtà - Prima parte
DEFICIT - Il punto sull'Europa tra sogno e realtà - Seconda parte
venerdì 4 dicembre 2015
Karkade proprietà e benefici
Il karkadè è rappresentato dal calice del fiore di una pianta appartenente alla famiglia delle Malvacee il cui nome è Hibiscus sabdariffa. La pianta ha carattere perenne ed è molto diffusa in Africa ed in Asia. Con i suoi calici essiccati si prepara per infusione un ottima bevanda dalle proprietà terapeutiche che prende il nome di karkadè. La bevanda è anche conosciuta con il nome di tè rosso o tè di ibisco. La bevanda, che è conosciuta un po’ in tutto il mondo, grazie alle sue proprietà, viene spesso preparata a scopo medicinale. I calici dell’Hibiscus sabdariffa, o più semplicemente il karkadè, contengono l’88 % di acqua, il 5,9 % di proteine, lo 0,35 % di fibre alimentari, il 6 % di zuccheri, lo 0,55 % di grassi e l’1,6 % di ceneri. Questi i minerali: calcio, fosforo, ferro, potassio, sodio, magnesio, manganese e rame. Le vitamine presenti sono la vitamina A, le vitamine B1, B2, B3, B6 e la vitamina C. Presente anche il beta-carotene. Il karkadè contiene sostanze con proprietà antiossidanti, flavonoidi, tannini, mucillagini. Altre sostanze presenti nei calici dei fiori sono i grassi saturi come l’acido palmitico e l’acido stearico, i grassi monoinsaturi come l’acido oleico ed i grassi polinsaturi come l’acido linoleico. I benefici e le proprietà del tè ottenuto dai calici dei fiori di Hibiscus sabdariffa sono veramente molti, vediamo quali. In un rapporto del 2008 stilato dall’American Heart Association si afferma che il karkadè è utile per abbassare la pressione sanguigna. Questa caratteristica si deve anche alle sue proprietà antinfiammatorie e diuretiche. Per ottenere questi benefici dal tè di ibisco è necessario berne tre tazze al giorno per un periodo di 15 giorni. Questo tipo di tè ha anche proprietà antiossidanti che aiutano l’organismo a tenere sotto controllo i livelli di colesterolo LDL nel sangue con conseguenti benefici per la salute del cuore e del sistema cardiocircolatorio. Gli antiossidanti sono anche in grado di contrastare gli effetti negativi dei radicali liberi sull’organismo con conseguenti benefici sulla salute e sulla qualità della vita. Alcuni studi suggeriscono che il buon contenuto di antiossidanti può rivelarsi un valido aiuto nel trattamento delle malattie legate al fegato. Il karkadè ha un buon contenuto di vitamine, minerali e flavonoidi con proprietà anti depressive. Il consumo di questo tè può quindi aiutare a rilassare il sistema nervoso ed a calmare così ansia e depressione. L’assunzione di tè di ibisco aumenta i movimenti intestinali favorendo così la digestione; questa proprietà abbinata a quella diuretica può rivelarsi utile anche per chi vuole perdere peso. Il karkadè abbassa la pressione e non è quindi indicato per le persone che soffrono di pressione bassa. La sua assunzione è sconsigliata anche alle donne in dolce attesa in quanto la bevanda potrebbe stimolare il flusso di sangue in zone delicate. Come tutti gli organismi vegetali potrebbe scatenare allergie nell’organismo umano; per questo motivo si consiglia di assumerlo prima a piccole dosi per poterne verificare gli effetti. Ogni 100 grammi abbiamo una resa calorica di 35 kcalorie. Il tè di ibisco ha un colore rosso ed un sapore piuttosto amaro e un pochino acido, il suo gusto richiama quello del mirtillo. È a basso contenuto calorico e non contiene caffeina. Questa bevanda è consigliata alle persone di tutte le età perché è dissetante ed aiuta a digerire. La preparazione del tè di karkadè è molto semplice, si versa un cucchiaio di foglie secche in una tazza di acqua bollente che vanno lasciate in infusione per tre minuti. Si può dolcificare con il miele e si può aromatizzare aggiungendo anche la scorza di limone o di arancia. La dose classica per la preparazione del tè è comunque 1,5 grammi. Le principali zone di produzione del karkadè ad oggi sono in Cina, Messico, Thailandia e Giamaica. In Iran questo tè viene utilizzato come prassi normale per abbassare la pressione sanguigna. Gli antichi egizi invece utilizzavano la bevanda per abbassare la temperatura corporea e come diuretico. Il karkadè contiene degli antiossidanti che prendono il nome di antocianine e che causano il colore rosso dei fiori. Esistono molte varietà di fiori di ibisco disponibili nei colori rosso, bianco, giallo e color pesca. Quelli utilizzati per scopo medicinale sono comunque quelli rossi.
lunedì 26 ottobre 2015
La Sicurezza nelle Reti IT
- Attacco sulla base del riconoscimento in particolare delle porte e dei servizi che vengono utilizzati dagli utenti della Rete, attraverso comandi od applicativi che eseguono appunto un “port scanning”
- Un approccio detto di “social engineering” in cui si convince un utente ad ottenere delle credenziali o semplicemente analizzando delle semplici vulnerabilità del sistema
- Il Denial Of Service (o DoS) che consiste nel saturare il Sistema di Rete attraverso un continuo invio di pacchetti informativi o semplicemente di richieste. Questo consente all’hacker in questione di andare a rendere il Sistema stesso non utilizzabile
Di seguito, invece, i rischi che un progettista deve tenere in considerazione:
- La cura di d’informazioni confidenziali
- Mantenimento dei dati integri senza che alcuna persona possa eseguire la modifica dei dati stessi (oppure che vengano modificati solo da chi è effettivamente autorizzato)
- Adottare il principio d’integrità del sistema, ossia fare in modo che i dati comunque siano recuperati o quantomeno rimangano integri nel sistema
E’ importante notare come un sistema d’attacco e quindi di penalizzazione della Rete Enterprise, non è legata solo al singolo utente (o Workstation) presente ma anche a tutti gli elementi del sistema sia a livello software che a livello hardware. E quindi si parla di:
- Router
- Switch
- Server DNS e soprattutto DHCP
- IP Phones
- Dispositivi che si occupano di IDS/IPS
Cosa è previsto che allora il progettista faccia? Semplicemente andare a creare una sorta di documentazione che possa riassumere tutte le regole che di Policy per la Sicurezza, come ad esempio come gli utenti che accedono ad una Rete possono accedere o no alla stessa Infrastruttura. Ma oltre ad una politica di accessi documentata, è importante che il progettista faccia vedere come il Cliente possa affrontare e valutare determinate situazioni di rischio prendendo delle contromisure attraverso delle regole. Quest’insieme di regole vengono classificate come:
- Quali sono i permessi per accedere alla Rete ma soprattutto quali tipi di dati posso essere utilizzati dall’utente
- Come viene gestito questo meccanismo di prevenzione al rischio e da chi all’interno della Rete
- Quali azioni vengono intraprese in caso d’attacco immediato dall’esterno.
Ma chiaramente questo documento non può essere universale ed anzi si deve ben adattare ai requisiti ed alle situazioni nella Rete del Cliente. Quindi per costruire una ragionamento flessibile e documentabile, il progettista deve ragionare per punti:
- Adottare tutte le misure di sicurezza che si conoscono come fornire delle autenticazioni nell’accesso per gli utenti, adottare un ACL per il filtraggio del traffico indesiderato, criptare se possibile i dati, utilizzare una rete privata non accessibile dall’esterno (come la VPN in MPLS)
- Adottare i meccanismi conosciuti come IDS ed IPS che consentono di controllare e notificare delle anomalie sulla sicurezzaTestare la qualità della Rete in termini di sicurezza andando periodicamente a scovare eventuali vulnerabilità del sistema stesso
- Sulla base dei punti precedenti, andare sempre a cercare il miglioramento della Rete per ridurre i fenomeni di attacco e quindi di rischio.
CISCO si è focalizzato per migliorare ciò ed in particolare:
- Definire in che modo delle qualsiasi entità di Rete possano ed in che modo comunicare
- Come associare valore all’identità dell’utente nella Rete, ad esempio fornendo password o certificati
- Definire, che poi era uno dei 4 punti sui quali un progettista deve basarsi, i principi di autenticazione (come identificare l’utente) e di autorizzazione (quali sono i reali permessi per l’utente nella Rete)
- A livello propriamente fisico fare in modo che i singoli apparati di Rete siano controllati nell’accesso e talvolta anche che certe porte e funzioni siano disabilitate
- Proteggere gli apparati ed i sistemi di Rete di modo che non siano alterati in un accesso fraudolento da parte di un hacker
- Fornire un’immediata notifica attraverso i meccanismi di IDS/IPS descritti per identificare un sospetto accesso ed attacco
- Utilizzare meccanismi di Criptaggio per mantenere i dati inaccessibili come ad esempio modificare il formato del dato al fine di renderlo illeggibile. E’ necessario un meccanismo di De-Criptaggio da chi inizialmente è stato Autorizzato ed Identificato in Rete come utente
- Far uso di algoritmi e firme digitali per proteggere nel migliore dei modi il vero contenuto dei dati
Quindi il concetto di Cisco Self Defending Network, non è altro che andare a fornire tutti gli elementi necessari, come Switch o applicativi come Adaptive Security Appliance che permettano quindi di giustificare la definizione del SONA in cui ad alto livello compaiono tutti quei servizi ed applicazioni per il corretto monitoraggio e controllo di Rete. Si ricorda sempre che la base per una corretta sicurezza è quella di andare a pianificare e documentare, come detto prima, tutti quei rischi ma soprattutto quelle misure atte alla definizione di Regole per la sicurezza. Considerando quindi l’architettura SONA ad alto livello e guardando ai livelli di gestione della sicurezza, le soluzioni che CISCO offre sono:
- Router & Security Device Manager (SDM), ossia un’applicativo con GUI per controllare funzionalità e meccanismi di un Router (QoS, definizione e stato VPN e Firewall)
- Adaptive Security Device Manager (ASDM), che offre un applicativo per il monitoraggio di apparati come CISCO Catalyst 6500, presentando il modulo di Firewall (Firewall Service Module) o ASA 5500
- Intrusion Prevention System Device Manager (IDM), che sfrutta un’interfaccia WEB al fine di lavorare sul meccanismo di IPS
- Cisco Security Agents, programma in grado di lavorare sulle singole postazioni Cliente che consentono di suddividere ed associare i differenti utenti in gruppi che presentano differenti liste di regole per l’accesso o per i permessi
- Access Control Server (ACS), applicativo utilizzato da Switch, Router e Firewall per mantenere tutte le informazioni sull’identità degli apparati in questione evitando la creazione di ogni account di Rete. Quest’applicativo fa uso di vari Record in database provenienti dall’ACS Server
- Cisco Security Manager (CSM), un applicativo GUI che consente di aiutare nella configurazione di Firewall, di VPN, di regole per IPS su apparati di Rete.
Riassumendo, il progettista può ancora una volta far uso dell’architettura SONA per andare a definire la soluzione Cisco Self Defending Network. In particolare, questo prevede che il CSDN possa far parte dell’Architettura stessa fornendo rispettivamente:
- Sistemi e meccanismi di Sicurezza integrata in ogni singolo apparato di Rete (Router, Switch ed AP)
- Degli elementi (sopra descritti) che possano aiutare ad incontrare gli obiettivi più importanti in termini di sicurezza
- Applicativi che possano immediatamente riconoscere la situazione attuale della Rete e quindi fornire tutte quelle misure per evitare Virus, Worms ma soprattutto attacchi alla Rete tramite DoS
Avendo visto bene gli applicativi ed i meccanismi, è importante altresì notare anche tutti gli apparati di Rete e le soluzioni integrate per la sicurezza. In particolare:
- Il Router che fornisce soluzioni come AAA, Public Key Infrastructure (PKI), Secure Shell Protocol (SSH) e Secure Sockets Layer (SSL) consentendo di definire addirittura il Router come Firewall o IPS
- Il VPN 3000 che è un concentratore di VPN con lo scopo di fornire connettività sicure tra Sedi Periferiche del Cliente verso una Sede Principale
- Il PIX Security Appliance, un Firewall che può fornire applicazioni e protocolli per l’analisi del traffico che transita da/verso gli apparati di Rete
- Adaptive Security Appliance (ASA), molto simile al PIX ma come dispositivo di Firewall consente anche d’integrare moduli fisici per la gestione della sicurezza nelle VPN
- IPS 4215 o 4260, consente di fornire servizi IPS/IDS fermando il traffico sospetto prima che arrivi alla destinazione. Questo lavora in concomitanza ad altri apparati di Rete.
- Catalyst 6500 con moduli integrati avanzati, che forniscono funzionalità di Firewalling, IDS e Servizi di comunicazione nell’accesso SSL
Sponstandoci dagli apparati fino alla Rete, quello che veramente ora una Rete Enteprise necessita sono delle misure di sicurezza attraverso le quali può beneficiare. In particolare:
- Nella Rete di Campus è fondamentale la gestione delle Identità e dei Controlli d’Accesso. Questo significa, in sostanza, andare a lavorare su meccanismi di Network Access Control, ACL e Firewalling. Una volta che ci sono delle possibili minacce, è importante utilizzare applicativi e sistemi che possano monitorare il traffico e trovare le possibili minacce, evitando che compromettano lo stato della Rete. Possono essere utilizzati Syslog, Netflow ed SNMP. Inoltre per garantire sempre una Rete protetta e chiusa contro minacce esterne è importante far uso di protocolli come IGP, EGP ed algoritmi di controllo come MD5
- Nel Data Center, invece, si deve far uso di meccanismi di controllo ed identificazione degli accessi, come ACL e Firewall, di applicativi simili alla Rete di Campus per il monitoraggio del traffico, della protezione di Rete e per la chiusura contro attacchi esterni.