Attacchi agli offerenti di servizi di certificazione e ripercussioni
|
|
- Simona Simone
- 8 anni fa
- Visualizzazioni
Transcript
1 Organo direzione informatica della Confederazione ODIC Servizio delle attività informative della Confederazione SIC Centrale d annuncio e d analisi per la sicurezza dell informazione MELANI Considerazioni sulla tecnologia Attacchi agli offerenti di servizi di certificazione e ripercussioni 1 maggio 2012
2 1 Introduzione Recentemente diversi offerenti di servizi di certificazione (CSP) affermati e riconosciuti come attendibili dai produttori di browser sono stati attaccati e anche compromessi in almeno due casi (Comodo e DigiNotar). Gli aggressori sono riusciti a emettere falsi certificati di server SSL/TLS con i quali è possibile effettuare attacchi Man-in-the-Middle (MITM) in grande stile. Nel quadro di queste considerazioni sulla tecnologia illustriamo ciò che è successo e le possibili ripercussioni degli attacchi sullo sviluppo delle infrastrutture a chiave pubblica (PKI) attuali e future. 2 Attacchi Dopo anni di discussioni sulla sicurezza dei CSP e delle PKI incentrate primariamente sulla sicurezza (criptografica) contro la falsificazione dei certificati e sulla resistenza ai falsi certificati utilizzati per la firma del codice, Comodo 1 ha reso noto nel marzo del 2011 che aggressori erano riusciti a emettere 9 falsi certificati di server SSL/TLS tramite almeno due distributori italiani compromessi (GlobalTrust.it e InstantSSL.it). Questa comunicazione ha suscitato grande scalpore a livello internazionale e rilanciato la discussione sul tema della sicurezza. Il dibattito si è ulteriormente intensificato quando la ditta olandese DigiNotar 2 ha comunicato di essere stata vittima di un attacco di grandi dimensioni nel luglio del Diginotar gestisce con PKIhoverheid anche una PKI per lo Stato olandese (questa parte non è stata comunque attaccata). Nel caso di DigiNotar sono stati emessi 513 falsi certificati di server SSL/TLS. Poiché si tratta in parte di certificati a validità estesa (Extended Validation, EV), si può parlare di un incidente nell ambito delle PKI che va preso sul serio. Poco tempo dopo la comunicazione dell incidente Vasco ha liquidato DigiNotar. In entrambi i casi le ditte interessate hanno anzitutto asserito di essere state vittime di un attacco qualificato come Advanced Persistent Threat (APT) e che dietro di esso si potevano eventualmente celare servizi statali. Successive analisi realizzate da KPMG su incarico dello Stato olandese, hanno mostrato che gli attacchi si sono svolti in maniera nettamente meno spettacolare di quanto supposto inizialmente e che ancora una volta sono stati resi possibili da sistemi di server privi di patch e da connessioni Internet non controllate a sufficienza. 3 Ripercussioni L impiego sicuro di sistemi criptografici a chiave pubblica (cosiddetta criptografia a chiave pubblica) va di pari passo con la sicurezza dei CSP e delle PKI 3 corrispondenti. Di conseguenza la sicurezza dei CSP e delle PKI ha da sempre costituito un tema del quale si sono occupati i tecnici della sicurezza. Il loro interesse si è focalizzato su scenari basati sulla falsificazione dei certificati (a seguito di una debole resistenza alle collisioni delle funzioni hash criptografiche 4 ) o sull utilizzazione abusiva di certificati per la firma del codice. Nel secondo caso come è stato mostrato dal verme informatico Stuxnet un simile certificato Comodo ( è un CSP leader nel mondo, che emette tra l altro anche diverse classi di certificati di server SSL/TLS. Secondo le stime la quota di mercato a livello mondiale di Comodo in questo settore si situa attorno al %. DigiNotar B.V. ( era una filiale di VASCO Data Security International, Inc. (Vasco). In questo senso i CSP e le PKI costituiscono il tallone d Achille della criptografia a chiave pubblica. Questo punto è stato ad esempio approfondito in Considerazioni sulla tecnologia, Technologiebetrachtung: Kollisionsresistenz und Brechung kryptografischer Hashfunktionen, del 4 agosto 2010: 2/5
3 consente ad esempio di introdurre nel sistema operativo malware sotto forma di software per driver firmato digitalmente. Tuttavia gli attacchi più recenti ai CSP hanno evidenziato che anche la compromissione di un CSP finalizzata all emissione di certificati falsi costituisce una minaccia reale. Come menzionato inizialmente, con l ausilio di falsi certificati di server SSL/TLS è possibile sferrare attacchi MITM su vasta scala. Se un cliente dell Internet Banking intende collegarsi al server della banca utilizzando il protocollo Secure Sockets Layer (SSL) o il protocollo Transport Layer Security (TLS) e se l aggressore riesce a dirottarlo su un server da esso stesso controllato e a inviare al browser un certificato valido stabilendo la connessione SSL/TLS, il browser accetterà questo certificato senza procedere a ulteriori verifiche, mentre l aggressore potrà interporsi come MITM nella comunicazione tra il browser e il server. A questo punto l aggressore dispone del pieno controllo dei dati trasmessi, può decriptarli e leggerli. Simili attacchi possono essere sfruttati dallo Stato per esercitare il controllo di Internet. È quindi probabile che i falsi certificati di DigiNotar siano stati utilizzati in Iran per sorvegliare le comunicazioni degli oppositori sulle reti sociali (in particolare Facebook e Twitter). Nell ipotesi che come nella fattispecie siano stai emessi certificati falsi, occorre tenere conto dei seguenti punti: da una parte tutti i meccanismi attivi di revoca dei certificati fondati su liste di revoca (CRL e/o risposte dell OCSP) non funzionano per questi certificati. Un certificato falso (ossia emesso in modo illegittimo) non è imperativamente bloccato e pertanto non è neppure riconoscibile come tale. In questo caso sarebbe necessario poter distinguere tra certificati autorizzati (ovvero emessi legittimamente) e certificati non autorizzati. Potrebbero eventualmente essere utili una lista bianca (white list) o una sorta di abilitazione (clearance) dei processi di ordinazione e di pagamento svolti correttamente. Tuttavia anche questi approcci sarebbero vulnerabili agli attacchi insider; d altra parte è emerso che il modello di fiducia (centralizzato e gerarchizzato) basato sullo standard ITU-T X.509 è in linea di massima problematico. Se nell ambito di questo modello vengono compromessi un CSP o una Root CA (autorità di certificazione radice) riconosciuta come attendibile, ne sono colpite tutte le entità che si riferiscono a questa CA (nel peggiore dei casi tutti gli utenti di Internet). Sotto il profilo della sicurezza tutti si trovano nella medesima barca e la probabilità che una Root CA sia compromessa è proporzionale alla lunghezza dell elenco. Se ad esempio è riconosciuto attendibile un certo numero (n) di Root CA (CA1,,CAn) e ognuna di queste Root CA ha una probabilità pi (per la Root CAi) di essere compromessa, la probabilità P che nessuna Root CA venga compromessa corrisponde al prodotto di tutte (1 - pi) dove i = 1,,n, ossia P = Πi=1,,n(1 - pi). Se la probabilità pi è identica per tutte le Root CA, allora P può anche essere calcolato come (1-pi)n. All opposto vi è una probabilità 1-P che insorgano problemi (almeno una Root CA compromessa). Con un siffatto modello di simulazione si può tra l altro illustrare che per valori realistici di pi o di p, la probabilità che insorgano problemi si avvicina in maniera relativamente rapida a 1 con l aumento di n. Per p = 0,01 e n = 100 (n = 200) la probabilità è ad esempio già 0,64 (0,87). Al termine di queste osservazioni preliminari ci si chiede quali misure si possano adottare per prevenire al meglio gli attacchi MITM nelle condizioni date. Poiché esistono soltanto pochi approcci per prevenire tali attacchi, si dovrà tentare di rendere gli attacchi MITM possibilmente difficili e dispendiosi per gli aggressori. A tal fine, occorre stabilire se si possono apportare modifiche al modello di fiducia. Se non è possibile modificare il modello di fiducia, si raccomanda di lavorare con elenchi prevalentemente vuoti di Root CA attendibili, ovvero di selezionare solo determinate Root CA. Google usa questa possibilità già dalla versione 13 di Chrome, denominata «public key pinning». Se si intende generalizzare questo approccio estendendolo a un numero indefinito di domini, c è l opportunità di una connessione al 3/5
4 Domain Name System (DNS). Nel quadro del gruppo di lavoro DANE (DNS-based Authentifcation of Named Entities) dell IETF è stata ad esempio sviluppata ed elaborata la possibilità - da integrare nella standardizzazione di Internet 5 - di stabilire e quindi di autorizzare nei DNS determinati certificati e/o chiavi pubbliche per i domini. I CPS compromessi non possono quindi più emettere certificati di server per tutti i domini. Ciò consente di limitare le ripercussioni di attacchi efficaci. Le richieste concernenti i TLSA Resource Record corrispondenti vanno poi idealmente protette mediante la DNS Security (DNSSEC); se si possono apportare modifiche al modello di fiducia, vi sono in genere nuovi approcci da prendere in considerazione. Ad esempio un modello di fiducia nel quale la compromissione avrebbe soltanto ripercussioni locali. Un simile modello dovrebbe essere imperativamente distribuito e sostenere relazioni dinamiche di fiducia 6. I ricercatori dell Università Carnegie Mellon hanno ad esempio mostrato che gli attacchi sono effettuati perlopiù a livello locale e che pertanto i falsi certificati si possono accertare facendo un confronto con i servizi notarili distribuiti geograficamente. Basandosi su questa idea essi hanno sviluppato nel 2008, nel quadro del progetto Perspectives 7, un prototipo di implementazione sotto forma di estensione di Firefox. Nel 2011 l idea è stata ripresa da Moxie Marlinspike: anch egli ha sviluppato una estensione di Firefox (Convergence), che ha presentato alla conferenza Black Hat. Se simili approcci rappresentano un alternativa alle PKI convenzionali basate sullo standard ITU-T X.509 sarà il tempo a dirlo. 4 Conclusioni e prospettive Come ogni sistema socio-tecnico anche il CSP presenta punti deboli e vulnerabilità che nell ambito di un attacco possono essere indirizzate e sfruttate (in maniera più o meno mirata). I punti deboli e le vulnerabilità riguardano non tanto le procedure e i meccanismi criptografici utilizzati quanto le interfacce con i processi di rilascio e di emissione dei certificati. Come documentano gli attacchi più recenti, in questo ambito le aggressioni sono ipotizzabili e anche realizzabili. Volendo fare un analogia con un falsificatore di banconote, diremo che questi può falsificare biglietti di banca oppure ma si tratta di un operazione più complicata e più dispendiosa introdursi mediante effrazione in un azienda che stampa le banconote e utilizzare abusivamente i macchinari installati per emettere banconote regolari. È evidente che la seconda possibilità è certamente più difficile da realizzare, ma in compenso maggiormente lucrativa. Un attacco analogo è riuscito nel settore delle PKI e con ogni probabilità attacchi simili saranno effettuati con successo anche in futuro. Vale dunque la pena di tenere conto di queste eventualità nelle considerazioni sullo sviluppo delle future PKI Internet-Draft, Using Secure DNS to Associate certificates with domain names for TLS, September 27, 2011, draft-ietf-daneprotocol-12. Nel quadro di una relazione tenuta alla conferenza Black Hat di quest anno Moxie Marlinspike ha coniato il concetto di «trust agility» per definire questa fiducia dinamica. 4/5
5 Abbreviazioni APT Advanced Persistent Threat CRL Certificate Revocation List CSP Certification Service Provider DANE DNS-based Authentication of Named Entities DNS Domain Name System DNSSEC DNS Security EV Extended Validation IETF Internet Engineering Task Force ITU International Telecommunication Union MITM Man-in-the-Middle OCSP Online Certificate Status Protocol PKI Public Key Infrastructure RR Resource Record SSL Secure Sockets Layer TLS Transport Layer Security 5/5
Overview su Online Certificate Status Protocol (OCSP)
Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima
DettagliDNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro
SEC Per un Internet sicuro Cos è SEC? SEC è un ampliamento del Domain Name System () che serve a garantire la genuinità (autenticità) e la completezza (integrità) dei dati delle risposte del. Pertanto,
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliManuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del
DettagliAGRISIAN. Portale CNS - Guida all accesso per gli Utenti Qualificati
AGRISIAN Portale CNS - Guida all accesso per gli Utenti Novembre 2007 Pagina 2 di 15 INDICE 1 PREMESSA...3 2 COME SI ACCEDE AL PORTALE DEGLI UTENTI QUALIFICATI?...4 3 REGISTRAZIONE CNS....5 4 ACCESSO ALL
DettagliIFInet Secure Webmail
IFInet Secure Webmail Questo documento contiene le semplici istruzioni per l uso della nuova interfaccia Web di IFInet alle caselle di posta elettronica dei clienti. IFInet, al fine di offrire ai propri
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliAttività relative al primo anno
PIANO OPERATIVO L obiettivo delle attività oggetto di convenzione è il perfezionamento dei sistemi software, l allineamento dei dati pregressi e il costante aggiornamento dei report delle partecipazioni
DettagliUtilizzo di Certificati SSL e relative implicazioni
Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server
DettagliProtezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliLA PROGETTAZIONE DI UN NUOVO STRUMENTO PER IL WEB
UNIVERSITÀ DEGLI STUDI DI PADOVA FACOLTÀ DI LETTERE E FILOSOFIA CORSO DI LAUREA MAGISTRALE IN STRATEGIE DI COMUNICAZIONE LA PROGETTAZIONE DI UN NUOVO STRUMENTO PER IL WEB LA PROPOSTA DI UN MODELLO MIRATO
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliApprofondimenti normativi sulla Firma dello studente nei verbali d esame
Approfondimenti normativi sulla Firma dello studente nei verbali d esame Redatto da: Giorgio Gagliardi (KION Spa) Verificato da: Approvato da: Giorgio Gagliardi (KION Spa) Distribuito a: AAl Alessandro
DettagliIstruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale
Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale ATAF avvierà la gara on-line secondo le modalità di seguito descritte, in particolare utilizzando lo strumento RDO on-line disponibile
DettagliFABBISOGNO DI FINANZIAMENTO
FABBISOGNO DI FINANZIAMENTO Fonti interne: autofinanziamento Fonti esterne: capitale proprio e capitale di debito Capitale proprio: deriva dai conferimenti dei soci dell azienda e prende il nome, in contabilità,
DettagliManuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliNota integrativa nel bilancio abbreviato
Fiscal News La circolare di aggiornamento professionale N. 120 23.04.2014 Nota integrativa nel bilancio abbreviato Categoria: Bilancio e contabilità Sottocategoria: Varie La redazione del bilancio in forma
DettagliDISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE
Allegato A DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE Titolo I Definizioni ed ambito di applicazione Articolo 1 Definizioni 1.1 Ai fini del presente
DettagliManuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4.
Manuale Tecnico per l utente del servizio di Posta Elettronica 1 1. Introduzione...3 2. Requisiti minimi...3 3. La Posta Elettronica Certificata (PEC)...3 3.1 Schema di funzionamento... 4 4. Caratteristiche
DettagliLeasing secondo lo IAS 17
Leasing secondo lo IAS 17 Leasing: Ias 17 Lo Ias 17 prevede modalità diverse di rappresentazione contabile a seconda si tratti di leasing finanziario o di leasing operativo. Il leasing è un contratto per
DettagliMODELLO DI DICHIARAZIONE INFORMAZIONI RELATIVE ALLA QUALIFICA DI PMI
MODELLO DI DICHIARAZIONE INFORMAZIONI RELATIVE ALLA QUALIFICA DI PMI Nome o ragione sociale Indirizzo della sede legale... Indirizzo della sede operativa... N. di registro o di partita IVA ( 1 )... Nome
DettagliDettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014
Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San
DettagliMODALITA DI REGISTRAZIONE
MODALITA DI REGISTRAZIONE Oltre all Amministratore, ci sono cinque diversi tipi di utenti del Registro: - gli Operatori, le Organizzazioni e i singoli Individui, che devono registrarsi per aprire un conto
DettagliCertificati digitali con CAcert Un'autorità di certificazione no-profit
Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:
DettagliManuale per la configurazione di un account di PEC in Mozilla.
Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA
DettagliTitolo I Definizioni ed ambito di applicazione. Articolo 1 Definizioni
Allegato A DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD NAZIONALE DI COMUNICAZIONE TRA DISTRIBUTORI E VENDITORI DI ENERGIA ELETTRICA PER LE PRESTAZIONI DISCIPLINATE DAL
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliMon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo
Prerequisiti Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo L opzione Conto lavoro è disponibile per le versioni Azienda Light e Azienda Pro. Introduzione L opzione Conto lavoro permette
DettagliSUPPLEMENTO AL PROSPETTO BASE
Banca del Mugello Credito Cooperativo Società Cooperativa in qualità di Emittente Sede sociale in FIRENZUOLA - Via Villani 13-50033 - (FI) Iscritta all Albo delle Banche al n. 4732.40, all Albo delle Società
DettagliCompany Profile. Quarto trimestre 2014
Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia
DettagliDISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE
Allegato A Allegato A alla deliberazione 18 dicembre 2006, n. 294/06 così come modificata ed integrata con deliberazione 17 dicembre 2008 ARG/gas 185/08 DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA
DettagliMon Ami 3000 Conto Deposito Gestione e tracciabilità degli articoli consegnati o ricevuti in C/Deposito
Mon Ami 3000 Conto Deposito Gestione e tracciabilità degli articoli consegnati o ricevuti in C/Deposito Prerequisiti L opzione Conto deposito è disponibile per le versioni Azienda Light e Azienda Pro.
DettagliConservazione elettronica della fatturapa
Conservazione elettronica della fatturapa Tanti i dubbi legati agli adempimenti amministrativi e in Unico 2015. Lo scorso 31.03.2015 si è realizzato il definitivo passaggio dalla fattura cartacea a quella
DettagliPROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB
PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza
DettagliComune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013]
Comune di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013] - 1 - PER LE ATTIVITÀ PRODUTTIVE È PREVISTO L OBBLIGO DI PRESENTAZIONE DI TUTTE LE PRATICHE E LORO INTEGRAZIONE ESCLUSIVAMENTE
DettagliSistema di gestione Certificato MANUALE PER L'UTENTE
Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14
DettagliEmission trading Profili Iva
Emission trading Profili Iva Avv. Sara Armella Armella & Associati www.studioarmella.com 1 Distinzione tra cessioni di beni e prestazioni di servizi nella disciplina Iva comunitaria Cessione di beni (art.
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliL EFFICACIA DELLE MISURE DI POLITICA ATTIVA DEL LAVORO REALIZZATE IN PROVINCIA DI TORINO NEL 2007-08
1 La valutazione L EFFICACIA DELLE MISURE DI POLITICA ATTIVA DEL LAVORO REALIZZATE IN PROVINCIA DI TORINO NEL 2007-08 Esiti occupazionali a 24 dalla partecipazione Vengono qui riassunti i risultati della
DettagliIoStudio - La Carta dello Studente
IoStudio - La Carta dello Studente IoStudio è la Carta dello Studente che il Ministero dell Istruzione, dell Università e della Ricerca ha realizzato per tutti gli studenti della scuola secondaria di II
DettagliIL CONTRIBUTO STATALE PER LA PERDITA DI GETTITO I.C.I. RIFERITA AGLI IMMOBILI DEL GRUPPO CATASTALE D
Asm Rovigo PROGETTO TECNICO IL CONTRIBUTO STATALE PER LA PERDITA DI GETTITO I.C.I. RIFERITA AGLI IMMOBILI DEL GRUPPO CATASTALE D PRESENTATO DA INDICE 1. IL CONTESTO DI RIFERIMENTO... 3 2. LA DETERMINAZIONE
DettagliComunicazione Annuale Operazioni IVA importi uguali e/o superiori 3.000
Comunicazione Annuale Operazioni IVA importi uguali e/o superiori 3.000 Versione A 1 documento riservato ai clienti diretti Tel 051 813324 Fax 051 813330 info@centrosoftware.com sommario Introduzione...3
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliWeb Application Libro Firme Autorizzate
Web Application Libro Firme Autorizzate Sommario 1 CONTESTO APPLICATIVO... 2 2 ARCHITETTURA APPLICATIVA... 3 2.1 Acquisizione Firme... 3 2.2 Applicazione Web... 3 2.3 Architettura Web... 4 3 SICUREZZA...
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliPEC. La posta elettronica certificata
Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa
DettagliCertificati Digitali e sicurezza di SSL/TLS
ICT Security n. 35, Giugno 2005 p. 1 di 5 Certificati Digitali e sicurezza di SSL/TLS Nei precedenti articoli abbiamo descritto il protocollo SSL/TLS, in particolare la versione TLSv1.0, ed accennato ad
Dettagli1. Chi è il produttore secondo GSE? Vi sono delle conseguenze per me?
1. Chi è il produttore secondo GSE? Vi sono delle conseguenze per me? Produttore nel campo di applicazione del GSE è la società che immette per la prima volta a titolo professionale, un pannello fotovoltaico
DettagliBANDO DEL 19 NOVEMBRE 2015 per la presentazione di proposte per l ammissione e la selezione dei Centri di Raccolta beneficiari del Programma
per l erogazione di contributi per il potenziamento e Quali sono i possibili motivi che possono determinare l esclusione della domanda di ammissione presentata per il Bando? I possibili motivi che possono
DettagliINTRODUZIONE. Il Prospetto Informativo Aziendale
INTRODUZIONE Il Prospetto Informativo Aziendale La disciplina sul diritto al lavoro dei disabili, legge 12 marzo 1999, n. 68, recante Norme per il diritto al lavoro dei disabili, prevede che tutti i datori
DettagliPER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI
REGOLAMENTO PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI Approvato con deliberazione n. 463 del 10.08.2015
DettagliSistema Informativo di Teleraccolta EMITTENTI
Sistema Informativo di EMITTENTI aventi l Italia come Stato membro di origine i cui valori mobiliari sono ammessi alla negoziazione in un altro Stato membro dell Unione Europea Art. 116 bis, comma 1, del
DettagliRegistratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
DettagliMINIGUIDA AI SERVIZI DI HOME BANKING
MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home
Dettagli4.2 Ri.Ba. 4.2.1 Rivisitazione dell impianto delle Ri.Ba. e degli accordi interbancari
Nuove regole a seguito della Direttiva Europea sui servizi di pagamento (PSD) recepito dal Decreto Legislativo N. 11 del 27/01/2010 estratto riferito ai pagamenti tramite RiBa: 4.2 Ri.Ba. 4.2.1 Rivisitazione
DettagliSOMMARIO... 3 INTRODUZIONE...
Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...
DettagliIn questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliCircolare N. 155 del 26 Novembre 2014
Circolare N. 155 del 26 Novembre 2014 Operatori dell e-commerce - partite dal 1 ottobre le registrazioni al mini sportello unico Gentile cliente, con la presente desideriamo informarla che con il Provvedimento
DettagliCONVOCAZIONE DI ASSEMBLEA ITALCEMENTI S.p.A.
CONVOCAZIONE DI ASSEMBLEA ITALCEMENTI S.p.A. Bergamo, 6 marzo 2015 Gli aventi diritto al voto nell Assemblea degli azionisti di Italcementi S.p.A. sono convocati in Assemblea, in Bergamo, via Madonna della
DettagliManuale d uso per la raccolta: Sicurezza degli impianti di utenza a gas - Postcontatore
Manuale d uso per la raccolta: Sicurezza degli impianti di utenza a gas - Postcontatore 1. Obbligo di comunicazione dei dati... 2 2. Accesso alla raccolta... 2 3. Compilazione... 6 2.1 Dati generali Sicurezza
DettagliTroppe Informazioni = Poca Sicurezza?
Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo
DettagliRISOLUZIONE N. 102/E
RISOLUZIONE N. 102/E Roma, 26 novembre 2012 Direzione Centrale Normativa OGGETTO: Interpello ART. 11, legge 27 luglio 2000 n. 212 FONDO DI PREVIDENZA COMPLEMENTARE PER IL PERSONALE DELLA BANCA Regime fiscale
DettagliRegione Siciliana ASSESSORATO AI LAVORI PUBBLICI DIPARTIMENTO LAVORI PUBBLICI UFFICIO DEL GENIO CIVILE DI TRAPANI U.O.B.C. N. 4 EDILIZIA PRIVATA
REPUBBLICA ITALIANA Regione Siciliana ASSESSORATO AI LAVORI PUBBLICI DIPARTIMENTO LAVORI PUBBLICI UFFICIO DEL GENIO CIVILE DI TRAPANI U.O.B.C. N. 4 EDILIZIA PRIVATA Al Dirigente Responsabile della U.O.B.S.
DettagliLE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
DettagliUna rivoluzione importante. Sottoscrizione e trasporto di un documento digitale
Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla
DettagliPosta Elettronica Certificata. dott. Andrea Mazzini
Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliSicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
DettagliIL MOMENTO DI EFFETTUAZIONE E FATTURAZIONE DEI SERVIZI B2B
IL MOMENTO DI EFFETTUAZIONE E FATTURAZIONE DEI SERVIZI B2B La Legge 217/2011 prevede che le prestazioni di servizi generiche poste in essere con soggetti non residenti si considerino effettuate nel momento
DettagliIl funzionamento di prezzipazzi, registrazione e meccanismi
Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente
DettagliI MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
DettagliAppl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori
Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in
DettagliAlla scrittura privato o all atto pubblico dovrà essere allegato il regolamento del Fondo.
FONDAZIONE COMUNITARIA DEL VCO REGOLAMENTO E LINEE GUIDA PER LA COSTITUZIONE DEI FONDI PATRIMONIALI 1. Tipologie di Fondi patrimoniali Presso la Fondazione Comunitaria del VCO è possibile costituire le
DettagliOGGETTO: Interpello ai sensi dell art. 11 della legge n. 212 del 2000 conservazione elettronica dei titoli di acquisto di beni agevolati
RISOLUZIONE N. 52/E Roma, 17 giugno 2010 Direzione Centrale Normativa OGGETTO: Interpello ai sensi dell art. 11 della legge n. 212 del 2000 conservazione elettronica dei titoli di acquisto di beni agevolati
Dettagli60019 SENIGALLIA (AN), Via Caduti sul Lavoro n. 4 Capitale sociale 6.500.000,00 i.v.
Pagina n. 1 INDICE.....pag.2 PRESENTAZIONE.. pag.3 INTERFACCIA GRAFICA BARRA DEI COMANDI...pag.4 STRUMENTI Generale Verifica....pag.5 STRUMENTI Connessioni U.r.l...pag.6 STRUMENTI Marche Informazioni..pag.7
DettagliPosta Elettronica Certificata obbligo e opportunità per le Imprese e la PA
Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica
DettagliPROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO
PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO 1 - INTRODUZIONE Scopo del presente documento è descrivere le procedure attuabili per la firma dei PIP presentati nei bandi apprendistato
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliLA PEC (POSTA ELETTRONICA CERTIFICATA)
LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare
DettagliManuale per la configurazione di un account di PEC in Outlook Express.
Manuale per la configurazione di un account di PEC in Outlook Express. 1/22 1 INTRODUZIONE....3 2 AVVIO DI OUTLOOK EXPRESS...3 3 CREAZIONE DI UN NUOVO ACCOUNT...5 4 IMPOSTAZIONI AVANZATE...13 5 INVIA/RICEVI....16
DettagliNews per i Clienti dello studio
News per i Clienti dello studio N. 44 del 24 Marzo 2015 Ai gentili clienti Loro sedi Soci amministratori unici con tutela assicurativa INAIL Gentile cliente, con la presente desideriamo informarla che
DettagliINFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al
INFORMATIVA SULLA PRIVACY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di una informativa che
DettagliLA REVISIONE LEGALE DEI CONTI
LA REVISIONE LEGALE DEI CONTI Comunicazione del revisore con i responsabili delle attività di governance e con il pubblico Dicembre 2013 Comunicazioni del revisore con i responsabili delle attività di
DettagliTechnical Document Release Version 1.0. Product Sheet. MediaSpot. Creazione e gestione palinsesto pubblicitario
Technical Document Release Version 1.0 Product Sheet MediaSpot Creazione e gestione palinsesto pubblicitario MediaSpot MediaSpot è il software di SI Media sviluppato per la gestione completa dei contratti
DettagliPagina 2 di 14. Indice
Manuale d uso per la raccolta: Sicurezza e continuità del servizio di distribuzione gas (comma 28.17 dell'allegato A alla deliberazione 574/2013/R/gas) Pagina 1 di 14 Indice 1. Accesso alla raccolta...
DettagliManuale Utente SIRECO
Corte Dei Conti Manuale Utente SIRECO Guida all accesso a SIRECO Indice dei contenuti 1. Obiettivo del documento... 3 1.1 Acronimi, abbreviazioni, e concetti di base... 3 2. Registrazione di un Responsabile...
DettagliCon.Te Gestione Console Telematici
NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. Domande Frequenti Applicativo: Con.Te Gestione
DettagliSi fa comunque presente che dentro il portale acquistinretepa.it sotto la voce HELP (vedi fig. successiva), si trovano tutti gli strumenti atti a
Si fa comunque presente che dentro il portale acquistinretepa.it sotto la voce HELP (vedi fig. successiva), si trovano tutti gli strumenti atti a supportare l utilizzatore del sistema Consip sia esso appartenente
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
Dettagli