qui - FileMaker
qui - FileMaker
qui - FileMaker
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
144 Guida per l'utente di <strong>FileMaker</strong> Pro<br />
Miglioramento della sicurezza del sistema operativo<br />
Usare le funzioni di sicurezza proprie del sistema operativo per limitare l'accesso ai dati importanti.<br />
L'amministratore di rete deve concedere l'accesso soltanto alle persone autorizzate ad amministrare e gestire<br />
il sistema o il database <strong>FileMaker</strong>. Inoltre deve:<br />
1 Tenere traccia degli ID degli utenti e delle password.<br />
1 Limitare l'accesso all'applicazione <strong>FileMaker</strong> Pro e alle directory dei file, ai server e alle pagine Web.<br />
1 Esaminare le impostazioni per l'accesso remoto per la condivisione dei file e FTP.<br />
1 Limitare l'accesso per l'upload e il download dei file.<br />
1 Assicurarsi che tutti gli utenti abbiano la versione più aggiornata e più sicura del software del sistema<br />
operativo.<br />
1 Per semplificare i processi è possibile attivare l'autenticazione esterna, che utilizza gli account configurati<br />
nell'autenticazione dei domini Windows o nella Apple Open Directory. Per ulteriori informazioni, vedere<br />
la Guida di <strong>FileMaker</strong> Pro.<br />
1 Non mettere i file <strong>FileMaker</strong> Pro su file server per condividerli. Usare la funzione di rete integrata in<br />
<strong>FileMaker</strong> Pro e <strong>FileMaker</strong> Server. In questo modo si evita che i file vengano copiati senza autorizzazione,<br />
che si introducano blocchi dei record o che si danneggino i file condividendoli con metodi inadeguati.<br />
Implementazione della sicurezza in rete<br />
Per condividere i database in una rete intranet o su Internet si usa il protocollo TCP/IP. È possibile utilizzare<br />
questo protocollo anche per condividere i database in modalità peer -to- peer o tramite <strong>FileMaker</strong> Server.<br />
Anche se è una buona soluzione per spostare i dati e consentire ai client di connettersi ai dati, il protocollo<br />
TCP/IP non è stato progettato con la sicurezza come obiettivo primario. A meno che non si prendano<br />
precauzioni, si rischia di consentire accesso indesiderato al computer host, al software del server, ai<br />
database, e magari anche ad altre macchine client della propria rete interna. Il protocollo TCP/IP non offre<br />
molta protezione per i dati, pertanto è importante impostare delle barriere come i firewall e la crittografia<br />
dei dati SSL sulla strada dei visitatori indesiderati.<br />
1 Il metodo di ostruzione più comune è il firewall, che separa la rete in due aree distinte: un'area pubblica<br />
o "esterna al firewall" e un'area privata o "dietro il firewall". Gli utenti che si trovano all’esterno del<br />
firewall hanno accesso solo ai protocolli TCP/IP o agli indirizzi hardware esposti. In questo modo è<br />
possibile concentrarsi sulla protezione dei server esposti, lasciando che i computer dietro il firewall<br />
operino con un livello di protezione inferiore.<br />
1 L'uso di dispositivi di rete wireless, come Apple AirPort e altre schede di rete 802.11b e stazioni base<br />
può implicare rischi per la sicurezza. Poiché tali dispositivi sono in grado di trasmettere il traffico della<br />
rete oltre i muri dell’edificio è estremamente importante codificare i segnali delle reti wireless. Applicare<br />
sempre il livello massimo di crittografia dei segnali disponibile.