10.07.2015 Views

Pianificazione, installazione e configurazione di Host On-Demand

Pianificazione, installazione e configurazione di Host On-Demand

Pianificazione, installazione e configurazione di Host On-Demand

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Il server Telnet deve supportare la sicurezza Telnet basata su TLS (comedescritto nel documento IETF Internet-Draft TLS-based Telnet Security,<strong>di</strong>sponibile all’in<strong>di</strong>rizzo http://www.watersprings.org/pub/id/draft-ietftn3270e-telnet-tls-06.txt)per consentire ai client <strong>di</strong> <strong>Host</strong> <strong>On</strong>-<strong>Demand</strong> <strong>di</strong>utilizzare la sicurezza negoziata da Telnet. Communications Server perz/OS supporta la sicurezza Telnet basata su TLS. La documentazione <strong>di</strong>Communications Server per z/OS fa riferimento alla sicurezza negoziatada Telnet come ″SSL negoziabile.″Per ulteriori informazioni sulla sicurezza negoziata da Telnet, consultare lasezione relativa alla panoramica sulla sicurezza negoziata da Telnet nellaguida online. Consultare la documentazione del server Telnet per ulterioriinformazioni sulla <strong>configurazione</strong> <strong>di</strong> TLS o SSL sul server Telnet econsultare la sezione relativa alla sicurezza nella guida online per ulterioriinformazioni su come configurare un client per stabilire una connessionecon un server Telnet sicuro.Sicurezza FTP basata su TLS<strong>Host</strong> <strong>On</strong>-<strong>Demand</strong> fornisce un trasferimento <strong>di</strong> file protetto basato su TLS eSSL per le sessioni FTP. La sessione FTP non supporta negoziazioni TLS oSSL implicite/non con<strong>di</strong>zionali nella porta 990/989. Quin<strong>di</strong>, la porta 990non deve essere utilizzata per sessioni FTP <strong>di</strong> sicurezza. Essa supporta solonegoziazioni TLS o SSL (comando AUTH) esplicite/con<strong>di</strong>zionali in altreporte.Le proprietà <strong>di</strong> protezione delle sessioni FTP sono in<strong>di</strong>pendenti dalleproprietà <strong>di</strong> protezione delle sessioni <strong>di</strong> emulazione. Per una sessione FTPintegrata, bisogna configurare le informazioni <strong>di</strong> protezione FTPutilizzando il nuovo separatore relativo alla protezione nelle proprietà <strong>di</strong>sessione FTP. Se si configura una sessione <strong>di</strong> emulazione come sicura ed iltipo <strong>di</strong> trasferimento file è impostato su FTP, la sessione FTP non verràprotetta automaticamente. In questa situazione, quando si fa clic su OK,viene visualizzato un messaggio che informa che se si desidera unasessione <strong>di</strong> trasferimento file protetta, occorre configurare le informazionisulla sicurezza nei Valori predefiniti <strong>di</strong> trasferimento file.La funzione FTP <strong>di</strong> sicurezza basata su TLS è supportata da z/OS V1R2 osuccessivi.Esempi <strong>di</strong> quando utilizzare la sicurezza <strong>di</strong> sessioneConsultare i seguenti esempi come situazioni in cui è consigliato utilizzare lasicurezza <strong>di</strong> sessione:v Per consentire ai clienti <strong>di</strong> or<strong>di</strong>nare i prodotti attraverso Internet. In questasituazione, si desidera che le informazioni fornite dai clienti, ad esempio ilnumero della carta <strong>di</strong> cre<strong>di</strong>to, siano co<strong>di</strong>ficate affinché non possano essererubate. Si desidera, inoltre, che le informazioni fornite ai clienti siano protette.v Per dare ai fornitori o ai partner commerciali accesso ad informazioni sui propricomputer host. Non si desidera che persone non autorizzate possano accedere aquesti dati.v Per consentire ai propri collaboratori <strong>di</strong> avere accesso alle informazionidell’elaboratore host dai siti remoti o quando sono in viaggio.v Per fornire ai dottori accesso alle cartelle cliniche dei pazienti in<strong>di</strong>pendentementeda dove si trovano e assicurando che nessuna persona non autorizzata possaaccedere a queste cartelle.Capitolo 5. <strong>Pianificazione</strong> per la sicurezza 39

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!