Università La Sapienza Dipartimento di Informatica Seminario: Enigma Machine Roma 03 Ottobre 2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Università La Sapienza Dipartimento di Informatica Seminario: Enigma Machine Roma 03 Ottobre 2012"

Transcript

1 Università La Sapienza Dipartimento di Informatica Seminario: Enigma Machine Roma 03 Ottobre 2012 Con la collaborazione di : La macchina cifrante Enigma fu impiegata dalla Germania nell ultimo conflitto mondiale. E la più famosa e conosciuta e fu ritenuta al tempo inviolabile. I segreti di Enigma furono però attaccati sin dal 1932 e successivamente, tramite il genio del matematico Alan Turing, furono studiate e realizzate macchine programmabili capaci di misurarsi con le evoluzioni di Enigma. Attraverso quei successi ed esperienze nasceva l era dei computer, della quale Alan Turing è stato uno degli iniziatori Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 1

2 Alcune osservazioni sul contesto della sicurezza Non solo algoritmi e chiavi, ma controllo dei contesti operativi Valutazione @rischio Supporto di protezione, ruolo delle convenzioni e standard, a favore/sfavore della protezione Destinazione e gestione delle informazioni da proteggere: uomo, macchina; macchine auto protette. Crittografia palese e Simulazione delle emergenze/disaster, follow up delle procedure di reazione della macchina organizzativa Concetto di chiave: cifratura con dati, con metodi, entrambi, token a tempo appoggiati a informazioni pubbliche Requisiti cifratura:semplicità, velocità, versatilità, portatilità, sicurezza => cosa faresti in questo contesto se volessi aggirare la protezione. Consapevolezza dei limiti Distrazione Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 2

3 Analisi del corretto dimensionamento Audit Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 3

4 Organizzazione: analisi, procedure, follow up Autocritica e miglioramento Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 4

5 Senza un adeguata preventiva visione organizzativa, la gestione del Chi_Fa_Cosa può diventare un insieme di manovre talvolta improvvisate, in cui tutti si muovono intorno al problema, piuttosto che contro di esso e secondo un metodo. In un contesto di sicurezza tutto ciò assume particolare rilevanza e consenguente rischio; un appropriata mappa delle relazioni di processo è un buon sistema per individuare falle di metodo e minimizzare i percorsi. Di seguito un esempio semplificato di mappa, nella quale gli stakeholders riempiono la diagonale blu, mentre nelle altre celle sono riportati gli oggetti che vengono scambiati per produrre efficienza ed efficacia di servizio. Con questo tipo di rappresentazione emergono duplicazioni e carenze di relazione per ogni specifica funzione; dall esempio mancano, per semplicità, le situazioni di supporto per la mancanza temporanea o improvvisa di addetti o canali di scambio, che vanno altresì previste e rese gestibili secondo un metodo studiato in precedenza, nonché sulla base di simulazioni degli eventi avversi. Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 5

6 Per esigenze di costo industriale si scelse un microprocessore di profilo modesto, che impose un firmware tale che la decifratura non dovesse superare 10mS per Kbit. Lo studio delle precedenti considerazioni descritte consentì di tarare una cifratura veloce ed efficace, rafforzata dal legame temporale e tra server aziendale e utente remoto; espediente che è oggi utilizzato normalmente con i token di sicurezza a tempo. Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 6

7 La macchina Enigma fu prodotta in diverse versioni di complessità crescente. Il progetto ispirò diverse altre realizzazioni nel campo della crittografia. La versione a tre rotori, scelti tra cinque, offriva un numero di possibili corrispondenze pari a: 107,458,687,327,250,619,360,000 ossia con ordine di grandezza = 1.07 x => compatibile con una chiave lunga 77 bit La versione a quattro rotori, scelti tra otto, offriva un numero di possibili corrispondenze pari a: 31,291,969,749,695,380,357,632,000 ossia con ordine di grandezza = 3.13 x 1025 => compatibile con una chiave lunga 84 bit Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 7

8 La macchina Enigma utilizzava un cifrario per sostituzione polialfabetica, ispirato alla tavola di Vigenère, realizzando corrispondenza posizionale biunivoca tra testo chiaro e cifrato. La potenza di Enigma era principalmente affidata all elevato numero di possibili corrispondenze, ma per essere pratica e versatile sul territorio la macchina non poteva rinunziare alla semplicità di utilizzo, né ha potuto fare a meno di appoggiarsi a due standard di riferimento, universalmente noti: La lingua e linguaggio militare L alfabeto internazionale MORSE Nonostante ciò la sua inviolabilità era elevatissima. Il rischio di effrazione poteva però dipendere da un solo fattore, che si dimostrò infatti fatale: UN IMPERFETTO PROTOCOLLO DI UTILIZZO E DI VERIFICA DEL RISCHIO (MATERIA DEL MODERNO AUDIT) Marian Rejewski Matematico polacco, fu chiamato sin dal 1932 a studiare la cifratura di Enigma. un aforisma di Charles Darwin rende l idea del compito assegnatogli: Un cieco in una stanza buia che deve scovare un gatto nero, che non c è! In soli tre mesi Rejewski ed il suo gruppo riuscì a concepire e realizzare un sistema di decrittazione della prima macchina a tre rotori. Ciò fu possibile per un errore di protocollo da parte dei tedeschi; lo spionaggio riportò che all inizio di ogni messaggio inizialmente cifrato con la chiave giornaliera, veniva inserita la chiave dinamica da utilizzare nel successivo corpo del messaggio. L errore fu di far ripetere per due volte consecutive la chiave dinamica, decisione presa da chi poco o niente sapeva di permutazioni. Questo fu l appiglio che permise a Rejewsky di costruire un algoritmo per scoprire alcune informazioni di partenza, utilizzate per un successivo calcolo iterativo. Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 8

9 La Polonia era cosciente che la Germania, alla prima favorevole occasione, avrebbe tentato di riconquistare i territori persi dopo la IGM, soprattutto lo sbocco al mare di Danzica. In previsione di una possibile invasione germanica, lo studio e la cattura dei segreti di Enigma furono per i polacchi di vitale importanza strategica. I timori si rivelarono giustificati; nel 1938, a ridosso dell invasione della Polonia, Enigma fu dotato di cinque rotori tra i quali scegliere i tre da inserire nella macchina, fu inoltre aggiunto un sistema per incrociare ulteriormente i fili dei pulsanti dei caratteri. Questo espediente vanificò il lavoro svolto, ma solo in termini di risultati, poiché l analisi di Enigma fatta da Rejewsky fu comunque di supporto per quella fase successiva che si sviluppò a Betcheley Park con mezzi più potenti, ma soprattutto per la scesa in campo di : Alan Turing Alan Turing partì dal basso, dal mattone generatore ossia dalla macchina universale che prende il suo nome. Rilevò il lavoro di Rejewsky e il suo ciclometro, che potenziò costruendo Bomba, la macchina che riuscì a battere Enigma a 4 rotori. Ma la sfida maggiore fu quella di battere la telescrivente Lorenz SZ42, questa utilizzava ben 12 rotori con pioli disposti in posizione casuale. La decrittazione si rivelò possibile ma poteva durare anche quattro giorni. Fu allora concepito e realizzato Colossus uno dei primi grandi elaboratori della storia, che risolse il problema. Telescrivente Lorentz Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 9

10 Ricostruzione del computer Bomba Colossus foto originale Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 10

11 Gli inglesi si impadronirono di alcuni esemplari di Enigma Il 12 Maggio 1941, a largo della Groenlandia, il sommergibile tedesco U-boot 110 fu attaccato e reso inerme dal cacciatorpediniere britannico H91. L equipaggio tedesco si mise in salvo attivando le cariche di autoaffondamento, ma queste non funzionarono. Gli inglesi allora abbordarono il sommergibile, trovando la macchina Enigma intatta con i cifrari e i rotori di codifica; dopo pochi giorni il tutto era a Bletchley Park. Nel mese successivo altre due macchine Enigma furono prelevate da due navi meteorologiche tedesche. Il bilancio della guerra in mare in breve cambiò, facendo insorgere all ammiraglio Doenitz sospetti sulle comunicazioni; fu allora deciso di aggiungere ad Enigma un quarto rotore, nonché a sostituire integralmente i cifrari, ma Alan Turing seppe riguadagnare terreno. Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 11

12 Diversi altri episodi bellici furono condizionati dalla capacità di leggere i messaggi cifrati con Enigma, in un teatro dove ciò che furono disastri per un fronte avrebbero potuto esserlo per l altro; un teatro dove anche le intuizioni matematiche e i cervelli che le produssero fecero la loro parte al fianco degli strumenti di distruzione. Di tutte le conseguenze prodotte ricordiamo quella del Sommergibile Italiano Scirè, i cui messaggi furono decrittati per poi essere atteso e affondato in un imboscata, nella baia di Haifa, il 10 agosto Nell immagine una parte dello scafo recuperato ad Haifa da parte della Marina Militare negli anni posteriori al conflitto; furono inoltre trovati e riportati in Italia i resti di buona parte dell Equipaggio. Il cimelio è conservato a Roma nel museo delle bandiere del Vittoriano. Una descrizione riassuntiva ma completa dell evento e del recupero dei cimeli dello Scirè, può essere letta nella seconda parte dell articolo pubblicato nel 2008 sulla testata web Pagine di Difesa : ---ooo--- Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 12

13 Alcuni link con contenuti correlati agli argomenti trattati click => La storia del computer /ENIGMA, ENIAC & CO RACCONTANO Relatori del seminario Francesco Cremona Bruno Grassi Dario Guerrini Enigma Machine - Roma La Sapienza 03 Ottobre 2012 Pagina 13

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07

PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 PROGETTO LAUREE SCIENTIFICHE -MATEMATICA 2006/2007 Modelli Matematici per la Società Incontro del 15.02.07 CODICI MONOALFABETICI E ANALISI DELLE FREQUENZE (organizzata da Francesca Visentin) Riprendiamo

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Storia dell informatica

Storia dell informatica Storia dell informatica INFORMATICA INFORMATICA INTRODUZIONE PERCHE' I COMPUTER? LIMITI DELLE CAPACITA' ELABORATIVE UMANE. VELOCITA' LIMITATA 2. PESANTI LIMITI ALLA COMPLESSITA DEI PROBLEMI AFFRONTABILI

Dettagli

23/02/2014. Dalla scorsa lezione. La Macchina di Von Neumann. Uomo come esecutore di algoritmi

23/02/2014. Dalla scorsa lezione. La Macchina di Von Neumann. Uomo come esecutore di algoritmi Dalla scorsa lezione LABORATORIO DI PROGRAMMAZIONE Corso di laurea in matematica LA MACCHINA DI VON NEUMANN Marco Lapegna Dipartimento di Matematica e Applicazioni Universita degli Studi di Napoli Federico

Dettagli

un nastro di carta prolungabile a piacere e suddiviso in celle vuote o contenenti al più un unico carattere;

un nastro di carta prolungabile a piacere e suddiviso in celle vuote o contenenti al più un unico carattere; Algoritmi 3 3.5 Capacità di calcolo Il matematico inglese Alan Turing (1912-1954) descrisse nel 1936 un tipo di automi, oggi detti macchine di Turing, e fornì una della prime definizioni rigorose di esecuzione

Dettagli

Breve storia del calcolo automatico

Breve storia del calcolo automatico Corso di Laurea Ingegneria Informatica Fondamenti di Informatica Approfondimenti 01 Breve storia del calcolo automatico Marzo 2010 L architettura del calcolatore 1 Approfondimenti: Storia del calcolo automatico

Dettagli

CURRICOLO FORMATIVO CLASSI PRIME

CURRICOLO FORMATIVO CLASSI PRIME CURRICOLO FORMATIVO CLASSI PRIME Disciplina Indicatori Descrittori Ascoltare, comprendere e comunicare oralmente Esprimere oralmente le proprie emozioni ed esperienze mediante linguaggi diversi verbali

Dettagli

Uso della crittografia durante la seconda guerra mondiale: la macchina cifrante Enigma

Uso della crittografia durante la seconda guerra mondiale: la macchina cifrante Enigma (Paragrafo attuale) Uso della crittografia durante la seconda guerra mondiale: la macchina cifrante Enigma Stefano Buzzi, Daniela Saturnino (Università di Cassino) Fin dall'antichità, l'uomo ha avvertito

Dettagli

Di Günter Cornett (co-autore: Volker Schäfer) Regole generali... 2

Di Günter Cornett (co-autore: Volker Schäfer) Regole generali... 2 Di Günter Cornett (co-autore: Volker Schäfer) Argomento Pagina Regole generali... 2 Il Capitano Fedele (per 2 giocatori da 10 anni in su)... 2 Circondare i pirati avversari. Non è così semplice come sembra.

Dettagli

La Macchina Cifrante Enigma

La Macchina Cifrante Enigma La Macchina Cifrante Enigma Introduzione storica Il 23 Febbraio del 1918, l'ingegnere tedesco Arthur Scherbius brevettò una macchina cifrante che utilizzava rotori. Nacque così la versione commerciale

Dettagli

CRITTOGRAFIA. Docente: Fornasiero Marianna. IT «V. Bachelet»-Ferrara

CRITTOGRAFIA. Docente: Fornasiero Marianna. IT «V. Bachelet»-Ferrara CRITTOGRAFIA Docente: Fornasiero Marianna IT «V. Bachelet»-Ferrara Crittografia vuol dire scrittura segreta. Cosa èla crittografia? Parola derivata dal greco, composta da kryptós (= nascosto) e graphía(=

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

Protezione del Software

Protezione del Software Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!

Dettagli

Le Tre Gemelle Fabio Oss

Le Tre Gemelle Fabio Oss Curiosità LE TRE GEMELLE Quando il 10 aprile 1912, quella che venne definita la più grande nave del mondo, per di più inaffondabile, salpò da Southampton, per il viaggio inaugurale, nello stesso porto

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

LICARUS LICENSE SERVER

LICARUS LICENSE SERVER UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER

Dettagli

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb 1 Backup remoto I dati presenti nei computers della tua azienda hanno un valore inestimabile. Clienti,

Dettagli

Aspetti Crittografici nel Cloud Computing

Aspetti Crittografici nel Cloud Computing Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20 Introduzione

Dettagli

1 CIRCOLO DIDATTICO - Pontecagnano Faiano (SA) PROFILI FORMATIVI. Allegato al POF

1 CIRCOLO DIDATTICO - Pontecagnano Faiano (SA) PROFILI FORMATIVI. Allegato al POF 1 CIRCOLO DIDATTICO - Pontecagnano Faiano (SA) PROFILI FORMATIVI Allegato al POF a.s. 2013/2014 Profilo formativo della classe prima competenze riferite agli strumenti culturali Comunicare per iscritto

Dettagli

Contatti 2. Testo. Contatti. Maria Chiara Laghi, Ph.D Dip. Ingegneria dell Informazione. tel. 0521 905712 e-mail laghi@ce.unipr.it

Contatti 2. Testo. Contatti. Maria Chiara Laghi, Ph.D Dip. Ingegneria dell Informazione. tel. 0521 905712 e-mail laghi@ce.unipr.it Contatti 2 Maria Chiara Laghi, Ph.D Dip. Ingegneria dell Informazione tel. 0521 905712 e-mail laghi@ce.unipr.it Pagina web del corso http://www.ce.unipr.it/people/laghi/informaticasg2012 a.a. 2011/2012

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Corso di laurea in Biotecnologie. Introduzione. Marta Capiluppi marta.capiluppi@univr.it Dipartimento di Informatica Università di Verona

Corso di laurea in Biotecnologie. Introduzione. Marta Capiluppi marta.capiluppi@univr.it Dipartimento di Informatica Università di Verona Corso di laurea in Biotecnologie Introduzione Marta Capiluppi marta.capiluppi@univr.it Dipartimento di Informatica Università di Verona Docente Dott. Marta Capiluppi Dipartimento di Informatica Strada

Dettagli

Obiettivi del corso: Fornire le nozioni di base sull architettura dei sistemi di calcolo Fornire i primi strumenti di descrizione e di analisi dei sistemi digitali Descrivere in modo verticale il funzionamento

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Xfolder Sicurezza estrema (Nuova versione 2.0)

Xfolder Sicurezza estrema (Nuova versione 2.0) Xfolder Sicurezza estrema (Nuova versione 2.0) Quanti utilizzatori di Windows chiedono la possibilità di avere una cartella protetta da password? Xfolder è la soluzione e molto più di questo! Progettato

Dettagli

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX S2 NETBOX SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX L inizio di una rivoluzione Nasce una rivoluzione nella mondo della sicurezza fisica: il controllo remoto e integrato delle

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

LA RICERCA OPERATIVA

LA RICERCA OPERATIVA LA RICERCA OPERATIVA Il termine Ricerca Operativa, dall inglese Operations Research, letteralmente ricerca delle operazioni, fu coniato per esprimere il significato di determinazione delle attività da

Dettagli

Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica

Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica UNIVERSITA DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica GIUSEPPE CATAUDELLA Proposta e valutazione di procedure di sicurezza ed autenticazione compatibili

Dettagli

Capire la crittografia white-box

Capire la crittografia white-box Capire la crittografia white-box whitepaper I sistemi crittografici tradizionali non sono in grado di offrire una protezione completa contro tutti i possibili tipi di aggressione atti a sfruttare le loro

Dettagli

Il documento informatico e la firma digitale

Il documento informatico e la firma digitale Il documento informatico e la firma digitale Documento informatico Delib. AIPA 51/2000 Rappresentazione informatica di atti, fatti e dati formati dalle amministrazioni pubbliche o, comunque, utilizzati

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

CRITERI DI VALUTAZIONE SCUOLA PRIMARIA SCUOLA PRIMARIA

CRITERI DI VALUTAZIONE SCUOLA PRIMARIA SCUOLA PRIMARIA CLASSI seconde CRITERI DI VALUTAZIONE SCUOLA PRIMARIA SCUOLA PRIMARIA LINGUA ITALIANA l alunno utilizza in maniera appropriata il codice linguistico per descrivere, narrare argomentare. si esprime in modo

Dettagli

La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima)

La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima) La crittografia a chiave pubblica per giocare e imparare: il gioco del codice RSA (parte prima) Franco Eugeni, Raffaele Mascella, Daniela Tondini Premessa. Tra i saperi di interesse per tutte le età scolari

Dettagli

Crittografia e Protocolli di Sicurezza

Crittografia e Protocolli di Sicurezza Crittografia e Protocolli di Sicurezza Ing. Emilio Spinicci 07/04/2004 1 Argomenti della lezione Introduzione Principi di Crittografia Protocolli di Sicurezza Attacchi ai Protocolli di Sicurezza 07/04/2004

Dettagli

Relatività INTRODUZIONE

Relatività INTRODUZIONE Relatività INTRODUZIONE Un po di ordine Einstein, nel 1905, dopo aver inviato alcuni articoli alla rivista scientifica «Annalen der physik» diventa subito famoso, uno dei quali riguardava la relatività

Dettagli

ORGANIZZAZIONE DEI CALCOLATORI INTRODUZIONE

ORGANIZZAZIONE DEI CALCOLATORI INTRODUZIONE ORGANIZZAZIONE DEI CALCOLATORI INTRODUZIONE Mariagiovanna Sami 1 08-2 - UN PO DI STORIA L idea di calcolatore programmabile risale alla prima metà dell Ottocento - la macchina analitica di Charles Babbage

Dettagli

GLI ANIMALI NELLA PRIMA GUERRA MONDIALE

GLI ANIMALI NELLA PRIMA GUERRA MONDIALE GLI ANIMALI NELLA PRIMA GUERRA MONDIALE I CAVALLI La prima guerra mondiale sfruttò moltissimo gli animali; cani, asini, muli, cavalli e piccioni vennero largamente usati nelle operazioni militari, in un

Dettagli

Sistemi di Elaborazione delle Informazioni

Sistemi di Elaborazione delle Informazioni Sistemi di Elaborazione delle Informazioni prof. Salvatore Siracusa ssiracusa@gmail.com ww2.unime.it/sei Che cos'è la crittografia? Che cos'è la crittografia? La crittografia (dal greco kryptos, nascosto,

Dettagli

Quesiti da svolgere esclusivamente su carta (15 punti)

Quesiti da svolgere esclusivamente su carta (15 punti) Quesiti da svolgere esclusivamente su carta (15 punti) Quesiti da svolgere esclusivamente su carta (15 punti) Il labirinto di frecce (4 punti) Un piccolo robot si muove sulla scacchiera che vedete, seguendo

Dettagli

ESERCIZI. Realizzare un progetto PHP che mostri il contenuto di una. messaggio a piacere) in un elemento psenza usare l operatore di concatenazione.

ESERCIZI. Realizzare un progetto PHP che mostri il contenuto di una. messaggio a piacere) in un elemento psenza usare l operatore di concatenazione. PHP COSTRUTTI DEL LINGUAGGIO Realizzare un progetto PHP che produca una pagina HTML il cui contenuto sia un elemento di tipo h1che presenti il messaggio Ciao Mondo. Si svolga l esercizio con una sola istruzione.

Dettagli

Storia della crittografia e macchine cifranti

Storia della crittografia e macchine cifranti Storia della crittografia e macchine cifranti In ordine di presentazione: Sara Castellani: Crittografia antica e primi cifrari storici Daniele Salvi: Crittografia moderna, Jefferson e Lorenz Daniele Lozzi:

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Prima di collegarsi è raccomandato svuotare la cache del vostro Browser Esempio per Internet Explorer 6.x e/o superiori: Selezionare

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

ASSOWEB. Manuale Operatore

ASSOWEB. Manuale Operatore ASSOWEB Manuale Operatore Sistemi Internet per la gestione delle Associazioni dei Donatori di Sangue integrata con il sistema informativo del Servizio Trasfusionale L utilizzo delle più moderne tecnologie

Dettagli

Evoluzione del calcolatore e fondamenti della programmazione

Evoluzione del calcolatore e fondamenti della programmazione Informatica e fondamenti della programmazione Disciplina che si occupa dell informazione e del suo trattamento in modo automatico Mezzi fisici: i computer Mezzi logici: procedimenti di elaborazione, algoritmi

Dettagli

La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox

La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox Presentata da: Edoardo Gargano Relatore: Chiar.mo Prof. Fabio Vitali Correlatori: Dott. G. D Angelo Dott. S. Zacchiroli

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

ATTUAZIONE DEL PROGETTO WI-FI CGIL

ATTUAZIONE DEL PROGETTO WI-FI CGIL Seminario Nazionale ATTUAZIONE DEL PROGETTO WI-FI CGIL 10 luglio 2009 Sala Fernando Santi - CGIL nazionale - Corso d Italia 25 - Roma PRESENTAZIONE DEL PROGETTO Wi-Fi CGIL All interno del Progetto nazionale

Dettagli

Ingegneria del Software Requisiti e Specifiche

Ingegneria del Software Requisiti e Specifiche Ingegneria del Software Requisiti e Specifiche Obiettivi. Affrontare i primi passi della produzione del software: la definizione dei requisiti ed il progetto architetturale che porta alla definizione delle

Dettagli

MODALITA DI SVOLGIMENTO DELLE PROCEDURE TELEMATICHE SU ALBOFORNITORI.IT

MODALITA DI SVOLGIMENTO DELLE PROCEDURE TELEMATICHE SU ALBOFORNITORI.IT MODALITA DI SVOLGIMENTO DELLE PROCEDURE TELEMATICHE SU ALBOFORNITORI.IT L invito a partecipare a una trattativa arriva al Fornitore per posta elettronica, all indirizzo di posta elettronica specificato

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

UNITA DI APPRENDIMENTO AREA MATEMATICA CONTO E CONFRONTO

UNITA DI APPRENDIMENTO AREA MATEMATICA CONTO E CONFRONTO UNITA DI APPRENDIMENTO AREA MATEMATICA CONTO E CONFRONTO Denominazione Conto e confronto Prodotti Tavola pitagorica ad immagini Competenze mirate Comuni/cittadinanza Competenze Chiave Europee La competenza

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

LA DIFFERENZA un nodo da sciogliere. Un percorso ad ostacoli in classe prima e seconda

LA DIFFERENZA un nodo da sciogliere. Un percorso ad ostacoli in classe prima e seconda LA DIFFERENZA un nodo da sciogliere Un percorso ad ostacoli in classe prima e seconda Sandra Taccetti, 2013 LE CRITICITÀ LA NOSTRA INTENZIONE E' QUELLA DI PROBLEMATIZZARE QUESTI PERCORSI PERCHE' NONOSTANTE

Dettagli

LICEO STATALE ENRICO MEDI CON INDIRIZZI:

LICEO STATALE ENRICO MEDI CON INDIRIZZI: Verbale del primo incontro con gli studenti: Martedì 12 Novembre 2013, ore 13:45 16:45 Dopo una breve introduzione alle finalità del Progetto dal titolo Crittografia e crittanalisi, viene illustrato con

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Guida dell'utente. Guida dell'utente Intego ChatBarrier X3 Pagina 1

Guida dell'utente. Guida dell'utente Intego ChatBarrier X3 Pagina 1 Guida dell'utente Guida dell'utente Intego ChatBarrier X3 Pagina 1 Intego ChatBarrier X3 per Macintosh 2004 Intego, Inc. Tutti i diritti riservati Intego, Inc. 500 N Capital of Texas Hwy, Ste 8-150 Austin,

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Crittografia con Python

Crittografia con Python Crittografia con Python Corso introduttivo Marzo 2015 Con materiale adattato dal libro Hacking Secret Cypher With Python di Al Sweigart (http://inventwithpython.com/hacking/index.html) Un esempio storico:

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

su Windows XP con schede D-Link DWL 650+

su Windows XP con schede D-Link DWL 650+ su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Il test di Turing. Seminario. Ester Dalvit. 22 marzo 2005. Il test di Turing p. 1/1

Il test di Turing. Seminario. Ester Dalvit. 22 marzo 2005. Il test di Turing p. 1/1 Il test di Turing Seminario Ester Dalvit 22 marzo 2005 Il test di Turing p. 1/1 Intelligenza artificiale Una macchina compie in modo efficiente e veloce attività come eseguire calcoli aritmetici Il test

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

La Macchina di Turing come strumento per la divulgazione dell informatica

La Macchina di Turing come strumento per la divulgazione dell informatica & La Macchina di Turing come strumento per la divulgazione dell informatica Mattia Monga Dip. di Informatica Università degli Studi di Milano mattia.monga@unimi.it Centenario A. Turing Milano, 23 giugno

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Seminario Sull Algoritmo R.S.A.

Seminario Sull Algoritmo R.S.A. Alessandrini Cristian Sicurezza 2003 Introduzione Seminario Sull Algoritmo R.S.A. L algoritmo R.S.A. fa parte degli algoritmi definiti a chiave pubblica oppure asimmetrici. Fu progettato nel 1976/77 da

Dettagli

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani

FORUM PA Officine PA Sicurezza. Martedì 10 Maggio I-Memo v. 226. La sicurezza digitale nelle nostre mani L idea: una proposta unica per rispondere a diversi livelli di richiesta di sicurezza Cloud computing Codici e pin di identificazione utente Servizi bancari e della Pubblica amministrazione on line Web

Dettagli

Token USB V1 - Guida rapida

Token USB V1 - Guida rapida Token USB V1 - Guida rapida 1 Indice Indice... 2 1 Informazioni sul documento... 3 1.1 Scopo del documento... 3 2 Caratteristiche del dispositivo... 4 2.1 Prerequisiti... 4 2.1.1 Software... 4 2.1.2 Rete...

Dettagli

Scheda di approfondimento gioco La Rete Internet

Scheda di approfondimento gioco La Rete Internet Scheda di approfondimento gioco La Rete Internet Che cos è Internet Internet è una rete mondiale di computer connessi tra loro. I cavi di rete che collegano i computer possono trasportare una maggiore

Dettagli

Liceo Scientifico G. Galilei Macerata

Liceo Scientifico G. Galilei Macerata Liceo Scientifico G. Galilei Macerata Questa breve guida contiene la descrizione delle principali funzioni del Registro Elettronico M@sterCom PRO. L interfaccia del Registro Elettronico M@sterCom PRO è

Dettagli

Milano Sharing City. SETTORE INNOVAZIONE ECONOMICA, SMART CITY E UNIVERSITA Pag. 1

Milano Sharing City. SETTORE INNOVAZIONE ECONOMICA, SMART CITY E UNIVERSITA Pag. 1 Milano Sharing City Le sfide globali contemporanee possono, se ben gestite, determinare lo sviluppo di importanti processi di innovazione in grado di portare benessere e crescita economica diffusa. In

Dettagli

I filosofi greci del IV secolo a.c. come Platone e Aristotele ritenevano che le stelle fossero oggetti celesti eterni e immutabili, che ruotavano

I filosofi greci del IV secolo a.c. come Platone e Aristotele ritenevano che le stelle fossero oggetti celesti eterni e immutabili, che ruotavano Corso di Astronomia I filosofi greci del IV secolo a.c. come Platone e Aristotele ritenevano che le stelle fossero oggetti celesti eterni e immutabili, che ruotavano attorno alla Terra con orbite circolari.

Dettagli

Origini e caratteristiche dei calcolatori elettronici

Origini e caratteristiche dei calcolatori elettronici Origini e caratteristiche dei calcolatori elettronici Lunedì, 09 ottobre 2006 Supercomputer, mainframe 1 Server, workstation, desktop, notebook, palmare Un po di storia 1642 Biagio Pascal 1671 Leibniz

Dettagli

Trattamento dell informazione

Trattamento dell informazione Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 Trattamento dell informazione Prof. Giorgio Valle D.ssa Raffaella Folgieri giorgio.valle@unimi.it folgieri@dico.unimi.it Lez1 4.10.07 Trattamento

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

ISTITUTO COMPRENSIVO G. PASCOLI TRAMONTI (SA) ARTE E IMMAGINE Classe 1

ISTITUTO COMPRENSIVO G. PASCOLI TRAMONTI (SA) ARTE E IMMAGINE Classe 1 ARTE E IMMAGINE - Decodificare una sequenza d immagini; - Discriminare uguaglianze e differenze; - Percepire la figura-sfondo; - Eseguire riproduzioni di figure rispettando le relazioni spaziali; - Discriminare

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Token USB V1 - Guida rapida

Token USB V1 - Guida rapida Token USB V1 - Guida rapida 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 4 3.1 Prerequisiti... 4 3.1.1 Software... 4 3.1.2

Dettagli

INNOVATION CASE. Soluzione software per l analisi forense dei filmati di videosorveglianza

INNOVATION CASE. Soluzione software per l analisi forense dei filmati di videosorveglianza Soluzione software per l analisi forense dei filmati di videosorveglianza INNOVARE: COSA? L IDEA Sempre più spesso i fi lmati di videosorveglianza sono un elemento chiave per le indagini. Essi possono

Dettagli

CARATTERISTICHE TECNOLOGICHE DEL SISTEMA REALIZZATO DA UNIPOL ASSICURAZIONI PER L'USO DELLA FIRMA ELETTRONICA AVANZATA (ai sensi dell'art.57, lett.

CARATTERISTICHE TECNOLOGICHE DEL SISTEMA REALIZZATO DA UNIPOL ASSICURAZIONI PER L'USO DELLA FIRMA ELETTRONICA AVANZATA (ai sensi dell'art.57, lett. CARATTERISTICHE TECNOLOGICHE DEL SISTEMA REALIZZATO DA UNIPOL ASSICURAZIONI PER L'USO DELLA FIRMA ELETTRONICA AVANZATA (ai sensi dell'art.57, lett. e) Regole tecniche in materia di generazione, apposizione

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un

Dettagli

Capitolo 3: Cenni di strategia

Capitolo 3: Cenni di strategia Capitolo 3: Cenni di strategia Le "Mobilità" L obiettivo fondamentale del gioco è, naturalmente, catturare semi, ma l obiettivo strategico più ampio è di guadagnare il controllo dei semi in modo da poter

Dettagli

Turing. Daniele Mundici. Dipartimento di Matematica Ulisse Dini Università di Firenze. mundici@math.unifi.it

Turing. Daniele Mundici. Dipartimento di Matematica Ulisse Dini Università di Firenze. mundici@math.unifi.it Turing Daniele Mundici Dipartimento di Matematica Ulisse Dini Università di Firenze mundici@math.unifi.it la prima macchina a scuola He refused to adapt and ignored subjects that did not interest him.

Dettagli

REPAC REgistratore Presenze Autorizzate nei Cantieri

REPAC REgistratore Presenze Autorizzate nei Cantieri SERVIZIO LAVORI PUBBLICI E OSSERVATORIO CONTRATTI E INVESTIMENTI PUBBLICI. EDILIZIA E SICUREZZA DEI CANTIERI EDILI REPAC REgistratore Presenze Autorizzate nei Cantieri Specifiche tecniche per i produttori

Dettagli