2 resultados para outsourcing decryption

em AMS Tesi di Laurea - Alm@DL - Università di Bologna


Relevância:

20.00% 20.00%

Publicador:

Resumo:

In questo lavoro di tesi si è progettato e sviluppato un sistema software originale ed innovativo, orientato in particolare a quelle tipologie di azienda che offrono servizi in outsourcing, per la gestione del personale impiegato nello svolgimento di attività appartenenti ad uno o più processi ceduti in outsourcing. Il sistema progettato offre una soluzione pratica che permette di migliorare la qualità e l’efficienza dei servizi offerti nei confronti del cliente, partendo da un’ottimizzazione del processo di gestione del personale operante presso i vari cantieri. La soluzione proposta mira in particolare alla gestione di processi riguardanti il settore logistico, che in questi ultimi anni ha assunto una valenza determinante con contorni strategici per qualsiasi tipo di impresa, sia essa di piccole, medie o grandi dimensioni, contribuendo ad aumentare la redditività dell’intero processo di business aziendale. Lo scopo principale del progetto è stato raggiunto, e adesso grazie a questo strumento è possibile raccogliere dati in tempo reale, in particolare riguardanti processi di produzione, effettuare monitoraggi continuativi a più livelli o accedere a una vasta gamma di informazioni aziendali sempre ben strutturate e ben aggiornate. Le informazioni raccolte in tempo reale rappresentano un patrimonio inestimabile per apportare dei correttivi ai processi, ridurre tempi, costi, scarti e aumentare rese, produttività ed efficienze.

Relevância:

10.00% 10.00%

Publicador:

Resumo:

Il lavoro è stato suddiviso in tre macro-aree. Una prima riguardante un'analisi teorica di come funzionano le intrusioni, di quali software vengono utilizzati per compierle, e di come proteggersi (usando i dispositivi che in termine generico si possono riconoscere come i firewall). Una seconda macro-area che analizza un'intrusione avvenuta dall'esterno verso dei server sensibili di una rete LAN. Questa analisi viene condotta sui file catturati dalle due interfacce di rete configurate in modalità promiscua su una sonda presente nella LAN. Le interfacce sono due per potersi interfacciare a due segmenti di LAN aventi due maschere di sotto-rete differenti. L'attacco viene analizzato mediante vari software. Si può infatti definire una terza parte del lavoro, la parte dove vengono analizzati i file catturati dalle due interfacce con i software che prima si occupano di analizzare i dati di contenuto completo, come Wireshark, poi dei software che si occupano di analizzare i dati di sessione che sono stati trattati con Argus, e infine i dati di tipo statistico che sono stati trattati con Ntop. Il penultimo capitolo, quello prima delle conclusioni, invece tratta l'installazione di Nagios, e la sua configurazione per il monitoraggio attraverso plugin dello spazio di disco rimanente su una macchina agent remota, e sui servizi MySql e DNS. Ovviamente Nagios può essere configurato per monitorare ogni tipo di servizio offerto sulla rete.