Sicurezza dei sistemi informatici Firma elettronica E-commerce
|
|
- Liliana Bernasconi
- 8 anni fa
- Visualizzazioni
Transcript
1 Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! collegamenti e transazioni sicure
2 Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! commercio senza identificazione dell acquirente (net shopping) commercio con identificazione dell acquirente (contratto) richiede firma autografa-digitale Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Documenti elettronici sostituzione firma autografa
3 Sicurezza Crittografia La tecnologia Definizioni Organizzazione Reti Firma digitale Piano sicurezza Virus e worms Firewall e reti private virtuali Sicurezza delle applicazioni Internet Firma digitale e Autorita` di Certificazione Smart-card e commercio elettronico La crescente importanza della sicurezza informatica deriva principalmente da: Maggior informatizzazione dei processi aziendali Globalizzazione dei processi Nuovi paradigmi tecnologici
4 Le componenti fondamentali Norme Tecnologia SICUREZZA Organizzazione Architettura centralizzata LAN-WAN Mainframe Architettura distribuita
5 Maggiore esposizione ad eventi indesiderati: SISTEMI DISTRIBUITI
6 Maggiore esposizione ad eventi indesiderati: WAN, LAN La normativa Le leggi di riferimento: Legge 518/92 (tutela giuridica sw) Legge 547/93 (reati informatici) Direttiva UE 97/66/CE del 15 dic. 97 (trattamento dati a carattere personale e protezione vita privata nel settore tlc)
7 Legge 518/92 Il mio software è a norma? Legge 547/93 Sancisce come reato penale: accesso non autorizzato danneggiamento sabotaggio abusiva acquisizione di programmi e di dati diffusione di virus
8 La normativa Le leggi di riferimento: Legge 675/96 (privacy) Ancora un altro foglio di carta! Emanazione schema di regolamento norme in materia di individuazione delle misure minime per il trattamento dati personali La normativa Art. 15, comma 2, legge n.59/97:
9 La normativa Art. 15, comma 2, legge n.59/97: Gli atti, dati e documenti formati con strumenti informatici o telematici, nonché la loro archiviazione trasmissione con documenti informatici, sono validi e rilevanti a tutti gli effetti di legge (legge Bassanini) Legittimazione del documento elettronico Il ciclo di vita dalla carta al bit Internet
10 La normativa D.P.R. 513/97 modalità di applicazione della legge 59/97 introduce la firma digitale regola la costituzione delle CA Regolamento D.P.C.M. in fase di emanazione Sicurezza L insieme delle misure (di carattere organizzativo e tecnologico) mirate ad assicurare a ciascun utente o processo (e a nessun altro) tutti e soli i servizi previsti per quell utente o processo, nei tempi e nelle modalità previste.
11 Le tecniche di sicurezza mirano a garantire: riservatezza integrità disponibilità ma anche: - autenticazione - non ripudio Il dilemma Come mi difendo? Firma digitale
12 Le regole per la sicurezza Regola n.1: le informazioni trasmesse o memorizzate devono essere inaccessibili a tutti, tranne a chi le invia e le riceve (riservatezza) Le regole per la sicurezza Regola n.2: le informazioni trasmesse o memorizzate non devono essere variate durante il tragitto (integrità)
13 Le regole per la sicurezza Regola n.3: il ricevente deve avere certezza che le informazioni provengano dal vero mittente (autenticità) Le regole per la sicurezza Regola n.4: il mittente deve avere certezza che il ricevente sia quello corretto (autenticità)
14 Le regole per la sicurezza Regola n.5: il ricevente non deve poter negare di aver ricevuto le informazioni e il mittente non deve poter negare di averle inviate (non ripudio) Categorie di attacco Sorgente di informazione Destinazione di informazione Situazione normale
15 Categorie di attacco Sorgente di informazione Destinazione di informazione Intercettazione Categorie di attacco Sorgente di informazione Destinazione di informazione Modifica
16 Categorie di attacco Sorgente di informazione Destinazione di informazione Creazione Categorie di attacco Sorgente di informazione Destinazione di informazione Interruzione
17 Sicurezza Alcune classificazioni: Attacchi passivi (mirati a conoscere dati, informazioni, configurazioni,...) Attacchi attivi (mirati ad alterare dati, informazioni, configurazioni,...) Politica per la sicurezza Le fasi principali: analisi del contesto (struttura, organizzazione, flussi informativi) analisi del sistema informatico(risorse fisiche, risorse logiche, processi) classificazione degli utenti e dei processi e relativi diritti di accesso analisi e valutazione della vulnerabilità e conseguenti rischi individuazione e pianificazione contromisure
18 Classificazione utenti Dirigenti Impiegati sistemisti sviluppatori esterni Diritti di accesso Per ogni utente o processo si deve definire quali informazioni e servizi possono essere resi disponibili ed in che modo DATI
19 Diritti di accesso applicazione DBMS Sistema Operativo Risorse fisiche Diritti di accesso Sj Servizi Classi di utente Ck
20 Diritti di accesso Classi di Informazione Ij Classi di utente Ck Politica per la sicurezza Le fasi principali: analisi del contesto (struttura, organizzazione, flussi informativi) analisi del sistema informatico(risorse fisiche, risorse logiche, processi) classificazione degli utenti e dei processi e relativi diritti di accesso analisi e valutazione della vulnerabilità e conseguenti rischi individuazione e pianificazione contromisure
21 Le componenti fondamentali difesa attiva trabocchetti difesa passiva osservazione L azienda in rete Internet
22 Alcune tipologie di attacco NETWORK SNIFFING Se i dati viaggiano sulla rete da una macchina all altra in chiaro (cioè non cifrati in alcun modo) è possibile da una qualsiasi macchina della rete locale intercettare pacchetti e dati in transito Telnet Client Login Password Telnet Server Alcune tipologie di attacco IP SPOOFING: costruzione di pacchetti IP per ingannare un server sulla provenienza delle chiamate in ingresso
23 Web sicuro Sarà veramente il sito del politecnico! Web sicuro Sarà veramente il sito del politecnico!
24 Sicurezza del DNS attacchi: shadow server avvelenamento della cache DNS server (shadow) DNS server DNS server IP ( Crittografia Firma digitale
25 Crittografia La combinazione vincente è: CANALE DI COMUNICAZIONE Attenzione! Asterix ci ascolta!
26 Crittografia Le componenti di un sistema crittografico DATI ALGORITMO CHIAVE DATI CIFRATI Soluzioni basate su chiavi segrete chiave segreta condivisa
27 Algoritmo crittatura (E) E = D *K$? Algoritmo decrittatura (D) marco marco Chiave Chiave Soluzioni basate su chiavi pubbliche chiave pubblica di Marco chiave privata
28 Algoritmo crittatura (E) *K$? Algoritmo decrittatura (D) marco marco Chiave K1 Chiave K2 Crittografia a chiave pubblica Ogni utente ha due chiavi Una delle chiavi è resa pubblica La chiave segreta ( privata ) è nota soltanto al suo proprietario.
29 Crittografia a chiave pubblica Tutte le chiavi pubbliche sono consultabili in un elenco centralizzata lella giulia REGISTRO CHIAVI PUBBLICHE francy E possibile firmare ed autenticare i propri documenti in modo inequivocabile. Crittografia a chiave pubblica chiavi generate a coppie ( Kpri, Kpub ) Kpri tenuta segreta, Kpub distribuita chiavi con funzionalità reciproca X Kpri chiunque Kpub Kpri messaggio pubblico firmato Kpub messaggio privato
30 SEGRETEZZA (messaggio da marco a giulia) testo testo Chiavi pubbliche di marco lella giulia francy Chiave privata di giulia AUTENTICAZIONE (di un messaggio da marco a giulia) testo testo Chiave privata di marco Chiavi pubbliche di giulia lella marco francy
31 Autenticazione L autenticazione permette di: conoscere l identità del mittente rilevare alterazioni nel testo ma: il ricevente può falsificare il testo producendone uno diverso generare un nuovo testo il mittente disconoscere l invio di un testo Firma digitale Mittente dati da firmare message digest chiave del mittente Destinatario dati ricevuti message digest md Kpri Kpub md R md =? F algoritmo asimmetrico algoritmo asimmetrico digital signature
32 Message digest (hash) è un riassunto del messaggio che si vuole proteggere allo scopo si usano algoritmi di hash: MD5, genera un digest di 128 bit SHA, genera un digest di 160 bit messaggio digest Digest firmato con Kpri Certificato a chiave pubblica La sola firma con una coppia di chiavi non mi garantisce la corrispondenza con un soggetto fisico marco Chi è Marco? Sarà proprio la firma di Marco?
33 Certificato a chiave pubblica E necessario un certificato d autenticità che garantisca in modo esplicito l identità del soggetto (SIGILLO) marco Riconosco il timbro! Certifico che la seguente è la chiave pubblica di Mezzalama: Firmato: il rettorezich
34 Certificato a chiave pubblica Una struttura dati per legare in modo sicuro una chiave pubblica ad alcuni attributi tipicamente lega una chiave ad un identità firmato in modo elettronico dall emettitore: una persona fidata o - meglio - l autorità di certificazione ( CA ) con scadenza temporale revocabile sia dall utente sia dall emettitore richiede una RA Firma digitale testo Firma: f(testo),kpri(a) Firma di A certificato CA Certificato: - nome - Kpub(A) - CA - firma di CA f(nome,kp,ca),kpri(ca)
35 certificato X.509 versione... algoritmo di firma RSA with MD2, 512 issuer C = IT, O = Polito, OU=CA validità 1/1/96-31/12/96 soggetto C = IT, O = Polito, CN = Marco Mezzalama chiave pubblica RSA, 1024, xxx... firma digitale della yy...y CA Firma digitale (gerarchia CA) ZICH DIO marco CA3 CA2 CA1
36 Autorità di certificazione (1) Kpub, Anna Certification Authority (4) cert (Anna,Kpub) (1) Kpri (3) Anna OK Registration Authority (2) Anna Sicurezza e virus
37 I virus dei PC AIUTO!!! I virus dei PC Un virus è un piccolo programma che si nasconde in un altro programma e che. Noi ci nascondiamo nei file
38 I virus dei PC si duplica passando da un file ad un altro (di nascosto!) Capacità di infezione Cavallo di Troia Virus
39 Diffusione virus (Italia) 52 Dati Securitynet Cap Junkie Divina Form Date Bye NYB Altri Da dove arrivano... 50% Internet 40%
40 Modalità di infezione (modalità con cui si introducono e si duplicano nel sistema) BOOT VIRUS PARASITIC o MULTI VIRUS MACRO VIRUS If (a >= 17) then.. else.. for (i = 0; i <= N; i++).. a =b + c.. while (x2>eps).. Il virus è un segmento di codice (insieme di istruzioni) nascosto in un altro segmento di codice (programma)
41 Macro Virus Testo + macro Macro: - Auto Exec - Auto Open - File Save As FOR I=1 A= A+ B IF ( X>0.. Come si rileva un virus Le istruzioni sono sempre le stesse! Stringa esadecimale: BE007C33FFFCF3A42EF F2E037C33COE8 (Cascade)
42 Virus Polimorfi Il codice virale cambia ad ogni infezione Gli antivirus Un antivirus è quasi efficiente come un cane da guardia!
43 1. WORMS Programmi che utilizzano la rete per propagarsi 2. HOAX Virus ( ) ATTENZIONE! Se ricevete un file del tipo non apritelo! E un virus! Passate con urgenza questa informazione.
Sicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
DettagliArgomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa
Argomenti Crittografia Firma digitale e certificati Certification Authority e PKI La normativa Il crittanalista.... il secondo mestiere più vecchio del mondo! Crittografia Attenzione! Asterix ci ascolta!
DettagliConnessione in rete: sicurezza informatica e riservatezza
Quinta Conferenza Nazionale di Statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza coordinatore Antonio Lioy docente del Politecnico di Torino 5@ S Roma 15, 16, 17 novembre 2000
DettagliCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6
Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliDOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE
Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE s.pigliapoco@unimc.it Codice dell amministrazione digitale Il codice dell amministrazione digitale (Co.A.Di.) è contenuto
DettagliSicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante
Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare
DettagliLa firma digitale e le sue possibili applicazioni
Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi
DettagliDOCUMENTO ELETTRONICO E FIRMA DIGITALE
DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA
DettagliPEC un obbligo che semplifica
PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliPosta Elettronica Certificata & Firma Digitale
Posta Elettronica Certificata & Firma Digitale Introduzione Sicurezza nelle comunicazioni digitali Obbligo per Professionisti (entro 1 anno) e Aziende (3 anni) di dotarsi di caselle di Posta Elettronica
DettagliFIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1
FIRMA DIGITALE Aspetti normativi Novembre 2004 Paoli Luigi 1 Documento informatico D.P.R. 445/2000 art.8 c.1 Il documento informatico da chiunque formato, la registrazione su supporto informatico e la
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliPARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO
PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione
DettagliServe a garantire la nostra privacy nell era era della comunicazione digitale.
La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliSicurezza: necessità. Roberto Cecchini Ottobre 2002 1
Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.
DettagliPOSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC
DettagliTecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:
La firma digitale Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: Coppia di chiavi crittografiche Certificato qualificato Dispositivo sicuro per
DettagliGli strumenti necessari al PcT. Firma Digitale, PEC e Marca Temporale
Gli strumenti necessari al PcT Firma Digitale, PEC e Marca Temporale Il Processo Civile Telematico 2 /43 Gli strumenti IT necessari Posta elettronica certificata (PEC) Firma Digitale 3 /43 Firma elettronica
DettagliLa fatturazione elettronica
La fatturazione elettronica Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it D.Lgs. 20 febbraio 2004, n. 52 Attuazione della direttiva 2001/115/CE che semplifica
DettagliSICUREZZA INFORMATICA
SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI
DettagliFirma Digitale. Informazioni sul servizio ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA
ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI GENOVA Firma Digitale Informazioni sul servizio Alessandro Ponassi Consiglio dell Ordine degli Ingegneri della Provincia di Genova Maggio 2010 Cos è e come funziona
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliLa Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre
DettagliDire, fare, azienda digitale
Dire, fare, azienda digitale Strumenti nuovi nella innovazione Prima parte Condino, 19 aprile 2010 Iniziamo con alcuni numeri Largo Consumo scenario tradizionale: 69 euro scenario intermedio: 50,9 euro
DettagliAllegato A: Regole tecniche per la gestione dell identità.
Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliFIRMA DIGITALE Cos'è e come funziona
FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa
DettagliSicurezza nelle reti
Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso
DettagliR E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta
R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliFatturazione Elettronica e CAD
Fatturazione Elettronica e CAD Agenzia per l Italia Digitale fabio.massimi@agid.gov.it Processo fatturazione elettronica PA Sistema di Interscambio OPERATORI ECONOMICI INTERMEDIARI INTERMEDIARI PA Fattura
DettagliQuasar Sistemi S.r.l.
La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento
DettagliMinistero dell industria
PRINCIPI Principi di base per il Commercio Elettronico Legislazione leggera e minimo intervento di regolazione Regole chiare e semplici Sviluppo guidato dal mercato Linee guida coordinate a livello europeo.
DettagliGennaio. SUAP On Line i pre-requsiti informatici: La firma digitale
2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato
DettagliNOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE
Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliCHE COS E LA FIRMA DIGITALE
CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al
DettagliFirma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
DettagliIl documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo
Il documento informatico nel Comune di Cuneo Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo 1 Firma digitale e documento informatico L acquisizione della firma digitale
DettagliDOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE
DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE Art 1 c. 1., q DEFINIZIONE DI DOCUMENTO INFORMATICO documento informatico: la rappresentazione informatica di atti, fatti o dati
DettagliManuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliDISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA
DISCIPLINARE PER LA STIPULAZIONE DEI CONTRATTI IN MODALITÀ ELETTRONICA Approvato con Delibera di GC n. 133 del 10 luglio 2014 C O M U N E D I C O L L E F E R R O Provincia di Roma DISCIPLINARE PER LA STIPULAZIONE
DettagliArt. 1 - Finalità. Art. 2 - Formazione del contratto in modalità elettronica
DISCIPLINARE PER LA REDAZIONE, STIPULA, REGISTRAZIONE E CONSERVAZIONE DI CONTRATTI STIPULATI IN MODALITA ELETTRONICA. Art. 1 - Finalità 1. Ai sensi dell art. 11, comma 13, del D.Lgs. n. 163/2006, come
DettagliLa Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015
Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliLe imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.
Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliDiritto dei mezzi di comunicazione. Indice
INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE IX IL DOCUMENTO ELETTRONICO E LA FIRMA DIGITALE PROF. SIMONE OREFICE Indice 1 Il Documento Elettronico e La Firma Digitale ----------------------------------------------------------------------------
DettagliSicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
DettagliGLOSSARIO/DEFINIZIONI
ALLEGATO 1 GLOSSARIO/DEFINIZIONI 11 Indice 1 2 INTRODUZIONE... DEFINIZIONI... 12 1 INTRODUZIONE Di seguito si riporta il glossario dei termini contenuti nelle regole tecniche di cui all articolo 71 del
DettagliDocumento informatico e firme elettroniche
Documento informatico e firme elettroniche Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le firme elettroniche Il documento
DettagliLA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA
LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA LA POSTA ELETTRONICA CERTIFICATA ( P.E.C. ) Torino, 18 giugno 2010 1 LA POSTA ELETTRONICA CERTIFICATA (PEC) OBIETTIVI DELL INTERVENTO Fornire
DettagliLa Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006
La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
Dettagli201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1
Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE
DettagliPostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
DettagliCrittografia e sicurezza informatica. Sistema di voto elettronico
Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliFirma Digitale di Flussi di Fatture Elettroniche
Firma Digitale di Flussi di Fatture Elettroniche Studio a cura di Normativa La firma digitale di flussi di fatture elettroniche viene introdotta dalla Direttiva CEE 2001/115/CE del 20 dicembre 2001, e
DettagliModalità di assolvimento degli obblighi fiscali relativi ai documenti informatici. Decreto 23 gennaio 2004. art.. 1) Definizioni (art(
Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici Decreto 23 gennaio 2004 Ministero dell economia e delle finanze Dipartimento politiche fiscali Ufficio tecnologie informatiche
DettagliEsigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza
Esigenza della sicurezza La sicurezza nei sistemi informatici Nasce dalla evoluzione dei Sistemi Informatici e del contesto nel quale operano Maggiore importanza nei processi aziendali Dalla produzione
DettagliIntroduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato
Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale
DettagliLa gestione documentale nel Codice delle Amministrazioni Digitali
La gestione documentale nel Codice delle Amministrazioni Digitali Artt. 4 e 6 Diritti di cittadini e imprese Art4. 1)... 2) Ogni atto e documento può essere trasmesso alle pubbliche amministrazioni con
DettagliL interscambio documentale per via telematica: strumenti e mezzi
Novembre - dicembre 2012 L interscambio documentale per via telematica: strumenti e mezzi Loredana Bozzi Sistemi di comunicazione telematica Posta elettronica (posta elettronica semplice, PEC, CEC PAC)
DettagliLa gestione di rete OSI
Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa
DettagliProtezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliAutorità Emittente CNS Contraente. Certificatore Accreditato
SMART CARD DOTTORI AGRONOMI E DOTTORI FORESTALI Smart card : è la tessera digitale costituita da un supporto di plastica nel quale è incastonato un microchip connesso ad un'interfaccia di collegamento
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliLA PEC (POSTA ELETTRONICA CERTIFICATA)
LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare
DettagliSicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
DettagliI flussi di ieri e di oggi
I flussi di ieri e di oggi Si crea il documento ieri si firma si spedisce si protocolla si archivia si conserva oggi Firma digitale Posta Elettronica (Certificata) Protocollo informatico Conserv. a norma
DettagliPROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006
PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Maggio 2006 1 Evoluzione tecnologica 1 Negli ultimi anni le P.A. si sono fortemente impegnate nello sviluppo di reti di computer
DettagliCos'è, in concreto la firma digitale? Come si utilizza?
Cos'è, in concreto la firma digitale? Come si utilizza? Con buona approssimazione, il procedimento avviene mediante l'uso di una smart-card personale (un tesserino tipo bancomat) che - con l'ausilio di
DettagliFatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali
Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali Milano, 4 giugno 2004 Avv. Luigi Neirotti Studio Legale Tributario - EYLaw 1 Normativa
DettagliLegalmail. La Posta Elettronica Certificata con valore legale
Legalmail La Posta Elettronica Certificata con valore legale Posta Elettronica con valore legale Cos è la PEC L'uso sempre più frequente della Posta Elettronica Certificata, in sostituzione dei tradizionali
DettagliTorino - Aula magna Pala Giustizia - 11 maggio 2016 Dispositivi di firma digitale e CNS Dott. Paolo Lorenzin
Difesa D Ufficio Accesso e gestione elenco nazionale Torino - Aula magna Pala Giustizia - 11 maggio 2016 Dispositivi di firma digitale e CNS Dott. Paolo Lorenzin Cos è un dispositivo di firma digitale?
DettagliOGGETTO: PROCEDURA USO MAILBOX
OGGETTO: PROCEDURA USO MAILBOX VERSIONE: 1.00 DATA: 14-04-2008 Edizione 1- Anno 2005 Rev. 0 del 01-07-2005 Pag.1 di 5 Premessa La manutenzione di un infrastruttura IT è un processo continuativo e costante
DettagliFirma digitale INTRODUZIONE
Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliLA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
DettagliL amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
DettagliCos è e come funziona la Firma Digitale attivata in convenzione con Aruba PEC SpA
Cos è e come funziona la Firma Digitale attivata in convenzione con Aruba PEC SpA a cura della Segreteria Ordine Architetti PPC Treviso le informazioni sono tratte dal sito di Aruba Pec SpA FIRMA DIGITALE
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliFirma Digitale. dott. Andrea Mazzini
Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare
DettagliFirma digitale: aspetti tecnologici e normativi. Milano,
Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliSottoscrizione dell accordo
Sottoscrizione dell accordo Firma digitale D.P.R. 513/1997 Semplificare i rapporti tra cittadino e P.A. Identificazione del contraente Sottoscrizione delle dichiarazioni negoziali Firma Digitale «Firma»
Dettagli