14.10.2013 Views

qui - FileMaker

qui - FileMaker

qui - FileMaker

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

144 Guida per l'utente di <strong>FileMaker</strong> Pro<br />

Miglioramento della sicurezza del sistema operativo<br />

Usare le funzioni di sicurezza proprie del sistema operativo per limitare l'accesso ai dati importanti.<br />

L'amministratore di rete deve concedere l'accesso soltanto alle persone autorizzate ad amministrare e gestire<br />

il sistema o il database <strong>FileMaker</strong>. Inoltre deve:<br />

1 Tenere traccia degli ID degli utenti e delle password.<br />

1 Limitare l'accesso all'applicazione <strong>FileMaker</strong> Pro e alle directory dei file, ai server e alle pagine Web.<br />

1 Esaminare le impostazioni per l'accesso remoto per la condivisione dei file e FTP.<br />

1 Limitare l'accesso per l'upload e il download dei file.<br />

1 Assicurarsi che tutti gli utenti abbiano la versione più aggiornata e più sicura del software del sistema<br />

operativo.<br />

1 Per semplificare i processi è possibile attivare l'autenticazione esterna, che utilizza gli account configurati<br />

nell'autenticazione dei domini Windows o nella Apple Open Directory. Per ulteriori informazioni, vedere<br />

la Guida di <strong>FileMaker</strong> Pro.<br />

1 Non mettere i file <strong>FileMaker</strong> Pro su file server per condividerli. Usare la funzione di rete integrata in<br />

<strong>FileMaker</strong> Pro e <strong>FileMaker</strong> Server. In questo modo si evita che i file vengano copiati senza autorizzazione,<br />

che si introducano blocchi dei record o che si danneggino i file condividendoli con metodi inadeguati.<br />

Implementazione della sicurezza in rete<br />

Per condividere i database in una rete intranet o su Internet si usa il protocollo TCP/IP. È possibile utilizzare<br />

questo protocollo anche per condividere i database in modalità peer -to- peer o tramite <strong>FileMaker</strong> Server.<br />

Anche se è una buona soluzione per spostare i dati e consentire ai client di connettersi ai dati, il protocollo<br />

TCP/IP non è stato progettato con la sicurezza come obiettivo primario. A meno che non si prendano<br />

precauzioni, si rischia di consentire accesso indesiderato al computer host, al software del server, ai<br />

database, e magari anche ad altre macchine client della propria rete interna. Il protocollo TCP/IP non offre<br />

molta protezione per i dati, pertanto è importante impostare delle barriere come i firewall e la crittografia<br />

dei dati SSL sulla strada dei visitatori indesiderati.<br />

1 Il metodo di ostruzione più comune è il firewall, che separa la rete in due aree distinte: un'area pubblica<br />

o "esterna al firewall" e un'area privata o "dietro il firewall". Gli utenti che si trovano all’esterno del<br />

firewall hanno accesso solo ai protocolli TCP/IP o agli indirizzi hardware esposti. In questo modo è<br />

possibile concentrarsi sulla protezione dei server esposti, lasciando che i computer dietro il firewall<br />

operino con un livello di protezione inferiore.<br />

1 L'uso di dispositivi di rete wireless, come Apple AirPort e altre schede di rete 802.11b e stazioni base<br />

può implicare rischi per la sicurezza. Poiché tali dispositivi sono in grado di trasmettere il traffico della<br />

rete oltre i muri dell’edificio è estremamente importante codificare i segnali delle reti wireless. Applicare<br />

sempre il livello massimo di crittografia dei segnali disponibile.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!