Sicurezza delle informazioni Prof. Maurizio Naldi A.A. 2015/16

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza delle informazioni Prof. Maurizio Naldi A.A. 2015/16"

Transcript

1 Sicurezza delle informazioni Prof. Maurizio Naldi A.A. 2015/16

2 Sommario l l l l l Concetti generali Controllo degli accessi Ø Password Crittografia Ø Ø Ø Ø Simmetrica Asimmetrica Hash crittografici Firma digitale e posta elettronica certificata Virus, worm e trojan Phishing, spamming

3 Concetti generali Confidenzialità o Riservatezza (C): rendere impossibile a terze parti comprendere dati e informazioni scambiate tra un mittente e uno o più destinatari Integrità (I): proteggere dati e informazioni da modifiche del contenuto, accidentali oppure effettuate maliziosamente. Disponibilità (A): garantire l'accesso ad un servizio o a delle risorse. Non ripudio: garantire che nessuno dei corrispondenti possa negare la transazione Autenticazione: assicurare l'identità di un utente

4 Controllo degli accessi: MAC Il Mandatory Access Control (MAC) si riferisce a un tipo di controllo d'accesso al quale il sistema operativo vincola la capacità di un soggetto di eseguire diverse operazioni su un oggetto o un obiettivo. l l l Un soggetto può essere, ad esempio, un processo, ed oggetti i file, le cartelle, le porte TCP/UDP, un dispositivo fisico (e.g., stampante). I soggetti e gli oggetti hanno una serie di attributi di sicurezza. Quando un soggetto tenta l'accesso a un oggetto, il kernel del sistema operativo utilizza una regola di autorizzazione che sulla base degli attributi di sicurezza decide se l'accesso è consentito. Anche un sistema di gestione della base di dati (DBMS), come meccanismo di controllo degli accessi può applicare MAC. In questo caso gli oggetti sono rappresentati dalle tabelle, dalle viste, dalle procedure, etc.

5 Controllo degli accessi: DAC Il Discretionary Access Control (DAC) è un tipo di controllo d'accesso nel quale è l'utente proprietario di una risorsa che decide se applicare o meno dei controlli per l'accesso e di che tipo, oltre a decidere a quali utenti o gruppi di utenti garantire l'accesso. l Un esempio è rappresentato dalla gestione degli accessi alle cartelle o ai file. È l'utente proprietario (colui che lo ha creato) del file (o della cartella) a decidere i criteri di accesso (lettura, modifica, etc.) sullo stesso da parte degli altri utenti. Relativo ad accessi locali Relativo ad accessi di rete (cartelle condivise)

6 Autenticazione Esistono varie metodologie di autenticazione: Login e password: è il metodo più diffuso. Se queste non corrispondono a quelle conservate (in varie forme) nel sistema, l accesso viene negato. Carta magnetica o token: il riconoscimento viene effettuato inserendo la carta in un apposito lettore e digitando una password oppure, nel caso del token, usando come password quella proposta dal token simile all accesso ai sistemi di Home Banking Biometrie: si tratta di lettori di impronte digitali o vocali, analisi della retina, analisi della firma. Il sistema biometrico è composto da: Registrazione vengono misurate ed immagazzinate le caratteristiche dell utente. Identificazione l utente fornisce il suo account, il sistema esegue delle misurazioni e confronta i valori con quelli già campionati.

7 Autenticazione L autenticazione a n fattori è una combinazione di 1. Quello che si conosce (password) 2. Quello che si ha (token) 3. Quello che si è (caratteristiche fisiche) 4. Quello che si fa Più è alto n, tanto più è forte l autenticazione (ma cresce la complessità di gestione ).

8 Esempio di regole per una buona password 1. Almeno 8 caratteri 2. Almeno 1. Una lettera maiuscola 2. Una lettera minuscola 3. Una cifra 4. Un carattere tra! # $ % ^ & * ( ) - _ + = { } [ ] : ; \ <, 3. Non usare parole in nessuna lingua, dialetto, gergo 4. Non usare dati personali 5. Non usare prefissi o suffissi alle vecchie password Usare dei mnemonici! Usare le lettere iniziali delle parole di una frase ed effettuare delle sostituzioni O 0 i 1 s $ oggi sono in piena forma o almeno spero 0$1Pf0a$

9 Crittografia La crittografia permette di mantenere e trasmettere, in modo sicuro, tutte quelle informazioni che sono tutelate dal diritto alla privacy, ma anche quelle che, per qualunque motivo, sono ritenute riservate. La crittografia nasce MOLTO tempo prima dei computer ed è stata utilizzata, almeno in ambito militare, fin dall antichità. Ci sono due casi in cui è necessario avvalersi della crittografia: quando l'informazione deve essere conservata sul posto e dunque protetta da accessi non autorizzati quando l'informazione deve essere trasmessa, la cifratura è necessaria perché sono possibili intercettazioni che pregiudicherebbero la confidenzialità ed integrità della comunicazione.

10 Crittografia nella comunicazione Alice e Bob vogliono comunicare in sicurezza significa che: Alice vuole che solo Bob sia in grado di capire un messaggio da lei spedito (CONFIDENZIALITÀ ), anche se essi comunicano su un mezzo non sicuro dove un intruso (Trudy) può intercettare qualunque cosa trasmessa attraverso questo canale Bob vuole essere sicuro che il messaggio che riceve da Alice sia davvero spedito da lei (AUTENTICAZIONE) Alice e Bob vogliono essere sicuri che i contenuti del messaggio di Alice non siano alterati nel transito (INTEGRITÀ DEL MESSAGGIO)

11 Crittografia Esistono due classi principali di algoritmi che si basano sull utilizzo di chiavi: Crittografia Simmetrica (detta anche a chiave privata); Crittografia Asimmetrica (detta anche a chiave pubblica/privata).

12 Crittografia Simmetrica Gli algoritmi simmetrici sono quelli usati nella crittografia classica e permettono al mittente ed al destinatario di usare la stessa chiave per cifrare e decifrare un messaggio.

13 Crittografia Asimmetrica Gli algoritmi asimmetrici si basano su una coppia di chiavi: una è utilizzata per cifrare e l altra per decifrare il dato ma i ruoli sono interscambiabili.

14 Compromesso Sicurezza vs. Prestazioni In genere, a parità di algoritmo, più le chiavi sono lunghe, più è difficile cercare di attaccare il sistema provando tutte le possibili chiavi. In genere, più le chiavi sono lunghe e più gli algoritmi sono lenti (limiti prestazionali).

15 La Crittografia a chiave simmetrica Nella crittografia a chiave simmetrica è utilizzata una sola chiave detta segreta o privata, la quale è un parametro di una funzione invertibile. La chiave serve sia per cifrare, sia per decifrare e deve essere nota al mittente ed al destinatario.

16 Principio di funzionamento 1. Il mittente cifra il messaggio con la chiave segreta; 2. Trasmette il messaggio cifrato attraverso un canale (tipicamente insicuro nel senso che può essere intercettato) 3. Il destinatario riceve il messaggio cifrato e lo decifra con la chiave segreta;

17 La Crittografia a chiave simmetrica

18 Crittografia simmetrica: Vantaggi e svantaggi Vantaggi semplicità e rapidità di esecuzione degli algoritmi crittografici Svantaggi: scambio della chiave segreta: la comunicazione della chiave condivisa deve avvenire attraverso un canale sicuro; è necessaria una chiave diversa per ogni coppia di interlocutori (per evitare che l interlocutore C possa leggere i messaggi mandati a B). per n coppie di interlocutori sono necessarie n(n-1)/2 chiavi simmetriche distinte

19 Vantaggi: Velocità di funzionamento, quindi è possibile utilizzare chiavi molto lunghe, dato che gli algoritmi per cifrare o decifrare sono molto veloci. Per quanto riguarda i requisiti di Autenticità, Integrità e Riservatezza, non possiamo affermare che essi siano strettamente soddisfatti poiché tutto è legato al gruppo di persone che possiedono la chiave e non a un singolo soggetto

20 Svantaggi (1): L aumento di velocità dei processori degli elaboratori: ciò rende meno sicuro questo sistema crittografico, visto che gli algoritmi simmetrici sfruttano operazioni molto semplici come trasposizione o sostituzione di bit e le ricerche esaustive diventano possibili in tempi sempre minori. L uso ripetuto della stessa chiave: rappresenta un potenziale problema; più volte la chiave viene utilizzata, più è facile riuscire a carpirla.

21 Svantaggi: Distribuzione delle chiavi: Come distribuire le chiavi per la cifratura? Utilizzo di un canale sicuro? Se si disponesse di un canale sicuro non sarebbe necessaria la crittografia... Corriere fidato? Esiste? Incontrarsi in un luogo segreto? E un processo digitale? Il problema si amplifica al crescere del numero delle persone a cui si vuole spedire il messaggio. Scalabilità: Se n persone desiderano comunicare, necessarie circa n 2 chiavi (che vanno peraltro distribuite ) Affidabilità del destinatario: potrebbe perdere o dare ad altri non autorizzati la propria chiave. In tal caso occorre generare una nuova chiave e ridistribuirla

22 Algoritmi a chiave privata Algoritmi a chiave privata/segreta (simmetrici): DES (Data Encryption Standard), sviluppato da IBM e raccomandato dal NIST come standard dal 1977 al Chiave a 56 bit. AES (Advanced Encryption Standard), sviluppato da Daemen e Rijmen (Rijndael) e raccomandato dal NIST come standard dal Chiave a 128/256 bit.

23 Crittografia asimmetrica (a chiave pubblica) Ogni utente ha una coppia di chiavi, distinte ma legate fra loro: la chiave pubblica, k pub, divulgabile a tutti la chiave privata, k pri, conosciuta e custodita dal solo proprietario Caratteristiche dell algoritmo di cifratura: Non è possibile risalire alla chiave privata conoscendo la chiave pubblica. Un messaggio cifrato con la chiave pubblica K pub è decifrabile solo con la corrispondente chiave privata K pri Viceversa, un messaggio cifrato con la chiave privata K pri è decifrabile solo con la corrispondente chiave pubblica K pub

24 Crittografia asimmetrica 1. Confidenzialità(=riservatezza) Bob divulga la propria chiave pubblica P e mantiene segreta la propria chiave privata S Alice cifra il messaggio con la chiave pubblica di Bob Bob decodifica il messaggio con la propria chiave privata; essendo l unico in possesso di tale chiave privata, è l unico a poter leggere il messaggio Attenzione! In realtà il meccanismo è più complesso (combinazione chiave simmetrica chiave pubblica/privata) Mittente (Alice) Chiave pubblica del ricevente Ricevente (Bob) Chiave pubblica del ricevente Chiave privata del ricevente Messaggio in chiaro Algoritmo di codifica Messaggio cifrato Algoritmo di decodifica Messaggio in chiaro

25 Crittografia asimmetrica 2. Autenticazione e non ripudio Alice usa la propria chiave privata per cifrare il messaggio diretto a Bob Bob è sicuro che il messaggio provenga effettivamente da Alice: infatti solo Alice conosce la propria chiave privata e la chiave pubblica di Alice è l unica che consente di decifrare il messaggio Non ripudio = impossibilità per il mittente di negare di essere l autore del messaggio (equivale alla firma di un documento cartaceo) Mittente (Alice) Chiave pubblica del mittente Chiave privata del mittente Messaggio in chiaro Algoritmo di codifica Messaggio cifrato Ricevente (Bob) Chiave pubblica del mittente Algoritmo di decodifica Messaggio in chiaro

26 Crittografia asimmetrica: integrità, autenticazione, confidenzialità Alice vuole essere sicura che il documento sia letto unicamente da Bob, garantendo anche la paternità del documento Si applica una doppia crittografia a chiave pubblica: Alice cifra il documento prima con la propria chiave privata, successivamente con la chiave pubblica di Bob Autenticazione - Bob è sicuro che il documento sia stato spedito da Alice: solo lei conosce la propria chiave privata e la sua chiave pubblica è garantita dalla Certification Authority(CA) Confidenzialità - Alice è sicura che il documento sia letto unicamente da Bob: solo quest ultimo conosce la propria chiave privata Mittente (Elisa) Chiave pubblica del mittente E M Chiave pubblica del ricevente Ricevente (Mario) Chiave privata del mittente Messaggio in chiaro E Algoritmo di codifica Chiave pubblica del destinatario M Algoritmo di codifica Certification authority Messaggio cifrato M Chiave privata del destinatario Algoritmo di decodifica E Chiave pubblica del mittente Algoritmo di decodifica Messaggio in chiaro

27 Crittografia simmetrica VS. asimmetrica Simmetrica La stessa chiave è utilizzata sia per codificare che per decodificare Gli algoritmi sono più veloci La gestione delle chiavi è problematica Non offre servizi di non ripudio Asimmetrica La chiave usata per codificare è diversa dalla chiave usata per decodificare Gli algoritmi sono più lenti La gestione delle chiavi è più semplice (la chiave privata la tengo solo io, l altra può essere pubblica per definizione) n chiavi per n utenti Permette di avere servizi di non ripudio

28 Risolve i problemi tipici della crittografia a chiave simmetrica: lo scambio delle chiavi non è più critico non esistono problemi di scalabilità: n utenti n chiavi il problema dell autenticità del mittente viene immediatamente risolto, in quanto solo il titolare di quella chiave privata potrà aver generato il messaggio corrispondente alla relativa chiave pubblica;

29 Risolve i problemi tipici della crittografia a chiave simmetrica: - si risolve il problema della riservatezza: infatti, poiché l algoritmo è simmetrico dal punto di vista delle chiavi (ciò che viene crittato con la chiave privata va decrittato con quella pubblica, ma anche viceversa) è sufficiente crittare un messaggio con la chiave pubblica affinché solo il titolare della corrispondente chiave privata possa leggerlo; - infine ogni soggetto dovrà detenere una sola coppia di chiavi (la propria): le chiavi pubbliche verranno iscritte in appositi registri, pubblicamente consultabili, dai quali potranno essere scaricate al momento opportuno.

30 Concetti su cui si basa crittografia a chiave pubblica 1. Un messaggio cifrato con una chiave può essere decifrato solo con l altra chiave. 2. È computazionalmente molto difficile ricavare una chiave dall altra, ovvero le chiavi devono essere indipendenti; la conoscenza di una non deve concedere nessuna informazione utile alla ricostruzione dell altra.

31

32 Algoritmi a chiave pubblica Algoritmi a chiave pubblica (asimmetrici): RSA Proposta da Rivest, Shamir & Adleman nel Si basa sulla difficoltà presunta della fattorizzazione. Standard de facto. Cocks aveva già proposto un sistema equivalente nel 1973, classificato. El Gamal (logaritmo discreto) Rabin (fattorizzazione)

33 Svantaggi: Uno dei grossi limiti nell utilizzo degli algoritmi a crittografia asimmetrica consiste nel fatto che i numerosi e complessi calcoli rendono la loro implementazione poco efficiente (lunghezza minima delle chiavi superiori a 1024 bit, esponenziazioni in campi discreti).

34 Le funzioni di hash Algoritmi che, a partire da un blocco di dati, generano una sequenza di numeri (impronta o fingerprint o digest) molto più corta del blocco stesso e che può essere considerata relativamente univoca, nel senso che è estremamente difficile trovare un altro blocco di dati sensato, che generi la stessa sequenza.

35 Una funzione hash deve godere delle seguenti proprietà: 1. essere coerente: un blocco di dati uguale deve corrispondere uguale hash; 2. essere (o quanto meno apparire) casuale, per impedire l interpretazione accidentale del blocco dati originale; 3. essere (relativamente) univoca, ossia la probabilità che due blocchi di dati generino il medesimo hash deve essere virtualmente nulla; 4. essere non invertibile: non deve essere possibile risalire al blocco di dati originale dalla sua fingerprint; 5. infine essere equiprobabile: ognuna delle possibili sequenze binarie che costituiscono l hash deve avere la stessa probabilità di essere generata delle altre.

36 Algoritmi di hash - la serie Message Digest : gli ormai obsoleti MD2 e MD4 e il più recente MD5; quest ultimo in particolare elabora il messaggio a blocchi di 512 bit per generare una fingerprint di 128 bit; - il Secure Hash Algorithm 1 (o SHA-1): derivato da MD4, elabora il messaggio a blocchi di 512 bit e genera una fingerprint di 160 bit; - il RIPEMD-160: elaborato da un gruppo di lavoro finanziato dall UE (RIPE Race Integrity Primitives Evaluation), nasce come ideale sostituto di MD5 e SHA-1, rispetto ai quali promette maggiore sicurezza; elabora il messaggio a blocchi di 256 bit e genera una fingerprint di 160 bit.

37 Firma autografa Creata manualmente Verificata manualmente (metodo sicuro?) Non falsificabile (perizia calligrafica, metodo sicuro?) Non ripudiabile (perizia calligrafica, metodo sicuro?) Apposizione sul documento (non trasferibile)

38 Firma digitale Messaggio in chiaro Messaggio in chiaro HASHING DIGEST in chiaro Messaggio in chiaro DIGEST Cifrato Se risultano uguali il msg risulta autenticato HASHING Se non risultano uguali il msg non risulta autenticato DIGEST in chiaro Chiave privata di Bob DIGEST Cifrato Chiave pubblica di Bob DIGEST in chiaro

39 Integrità, autenticità e non ripudio: Firma digitale (1) Le funzioni di hash consentono di ottenere un impronta digitale del messaggio (message digest) basata sul suo contenuto. Cambiando anche un solo bit del messaggio originale cambia il valore del message digest Il message digest è quindi crittografato con la chiave privata del mittente e aggiunto al messaggio originale (in chiaro) Messaggio da firmare Processo di Hashing Chiave privata del mittente Messaggio firmato digitalmente Message Digest Codifica Firma digitale

40 Integrità, autenticità e non ripudio: Firma digitale (2) Per verificare che il messaggio ricevuto non è stato modificato durante la trasmissione e che il mittente è effettivamente chi dice di essere, il destinatario compie le seguenti operazioni: 1. usando lo stesso algoritmo di hashing, calcola un message digest del documento ricevuto 2. usando la chiave pubblica del mittente (prelevata dalla CA), decodifica la firma digitale del mittente per ottenere il message digest del documento originale 3. confronta i due message digest per verificare se coincidono: se i due message digest risultano diversi significa che il messaggio è stato modificato oppure il mittente non è chi dice di essere (ha firmato con una chiave privata diversa) Messaggio firmato digitalmente 40 CA Messaggio Firma digitale Hashing Decodifica Chiave pubblica del mittente =? Message Digest Verifi ca Message Digest

41 Posta Elettronica Certificata

42 Combinazione di tecniche Firma digitale + crittografia Per assicurare non ripudiabilità, non modificabilità e segretezza dei messaggi Crittografia mista L uso della crittografia asimmetrica è poco pratico lentezza degli algoritmi possibili attacchi di tipo plain text Si usa la crittografia a chiave pubblica per scambiare in modo sicuro chiavi simmetriche Le chiavi simmetriche (chiavi di sessione) sono usate per cifrare il flusso di dati (vengono cambiate per ogni messaggio)

43 Malware (Malicious software) Classificazione in base alla necessità di un programma ospite Parassiti: Virus, bombe logiche, backdoors Indipendenti: worm Classificazione in base alla capacità di autoreplicarsi Programmi attivati da un trigger: bombe logiche, backdoor Programmi che si autoreplicano: virus. worm

44 Virus, Worm e Trojan Un virus informatico è un frammento di programma scritto per eseguire operazioni (in genere dannose ) senza il consenso o la consapevolezza dell'utente. Un virus è definito da due criteri: l l Necessità di un programma ospite. Il virus inserisce il proprio codice nel file che contiene un altro programma eseguibile. Capacità di autoreplica. Ad esempio, potrebbe inserirsi in altri file eseguibili presenti sullo stesso sistema. I virus possono colpire allo stesso modo computer desktop, server di rete ma anche tablet o smartphone!

45 Virus, Worm e Trojan I worm sono programmi che si replicano da sistema a sistema senza servirsi di un file ospite. Ciò li distingue dai virus, che si diffondono tramite file ospiti infetti. Anche se dei worm possono trovarsi all'interno di altri file, ad esempio in documenti Word o Excel, c'è una differenza tra il modo in cui i worm e i virus utilizzano il file ospite. è Di solito il worm rilascia un documento che contiene già la macro worm al suo interno. L'intero documento che viaggia da computer a computer è dunque da considerarsi il worm.

46 Virus, Worm e Trojan Un Trojan (horse) è un codice malevolo, le cui funzionalità sono nascoste all'interno di un programma apparentemente utile; quando viene eseguito, il Trojan provoca danni (perdita o furto di dati). È l'utente stesso che installando ed eseguendo un certo programma (allegati , applicazione web), inconsapevolmente, installa ed esegue anche il codice trojan nascosto. Una distinzione molto importante fra Trojan e virus è che i Trojan non si replicano automaticamente.

47 Phishing Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire dati personali sensibili. Si tratta di una attività illegale che sfrutta tecniche di ingegneria sociale: attraverso , un malintenzionato cerca di ottenere dalle vittime credenziali di accesso (password, numero di carta di credito, etc.) o altre informazioni.

48 RSA Marzo 2011 Hackers penetrano i server della RSA Sottraggono informazioni sui sistemi di sicurezza In particolare informazioni sui prodotti di autenticazione 2-factor SecurID (usati, tra gli altri, dalla Lockheed- Martin e Northrop-Grumman che fabbricano armi) Violazione resa possibile da un attacco di tipo phishing verso un piccolo numero di impiegati. con un foglio excel in attach contenente malware (Adobe Flash zero-day exploit) che installava una backdoor.

49 RSA Marzo 2011 Our investigation has led us to believe that the attack is in the category of an Advanced Persistent Threat (APT). Our investigation also revealed that the attack resulted in certain information being extracted from RSA's systems. Some of that information is specifically related to RSA's SecurID twofactor authentication products. While at this time we are confident that the information extracted does not enable a successful direct attack on any of our RSA SecurID customers, this information could potentially be used to reduce the effectiveness of a current two-factor authentication implementation as part of a broader attack. We are very actively communicating this situation to RSA customers and providing immediate steps for them to take to strengthen their SecurID implementations.. Art Coviello, Executive Chairman, RSA

50 Spamming l l Spamming è il susseguirsi ripetuto di una parola/ frase (generalmente commerciali). Può essere attuato attraverso qualunque sistema di comunicazione, ma il più usato è internet, attraverso messaggi di posta elettronica, chat, tag board o forum.

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Dire, fare, azienda digitale

Dire, fare, azienda digitale Dire, fare, azienda digitale Strumenti nuovi nella innovazione Prima parte Condino, 19 aprile 2010 Iniziamo con alcuni numeri Largo Consumo scenario tradizionale: 69 euro scenario intermedio: 50,9 euro

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

La firma digitale. Autore: Monica Mascia

La firma digitale. Autore: Monica Mascia La firma digitale Università degli studi di Cagliari Facoltà di giurisprudenza Diritto privato dell informatica A.A. 2006/2007 Docenti: prof. Bruno Troisi Dott. Massimo Farina Autore: Monica Mascia Che

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010 ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer) Università degli studi di Milano CLS tecnologie dell informazione e comunicazione Seminario di Laboratorio di Base di Dati 2 Xml Encryption e Digital Signature Sicurezza dei dati Grazie alla sua caratteristiche

Dettagli

La fatturazione elettronica

La fatturazione elettronica La fatturazione elettronica Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it D.Lgs. 20 febbraio 2004, n. 52 Attuazione della direttiva 2001/115/CE che semplifica

Dettagli

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata

Dettagli

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014 Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como POSTA ELETTRONICA CERTIFICATA Manuale operativo Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como 1. POSTA ELETTRONICA CERTIFICATA: INFORMAZIONI GENERALI 1.1 INTRODUZIONE La PEC

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

SICUREZZA PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE

SICUREZZA PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE SICUREZZA PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE CONCETTI GENERALI Confidenzialità o Riservatezza (C): rendere impossibile a terze parti comprendere dati e informazioni scambiate tra un mittente e uno

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA PEC (POSTA ELETTRONICA CERTIFICATA) LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare

Dettagli

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1 FIRMA DIGITALE Aspetti normativi Novembre 2004 Paoli Luigi 1 Documento informatico D.P.R. 445/2000 art.8 c.1 Il documento informatico da chiunque formato, la registrazione su supporto informatico e la

Dettagli

Posta Elettronica Certificata & Firma Digitale

Posta Elettronica Certificata & Firma Digitale Posta Elettronica Certificata & Firma Digitale Introduzione Sicurezza nelle comunicazioni digitali Obbligo per Professionisti (entro 1 anno) e Aziende (3 anni) di dotarsi di caselle di Posta Elettronica

Dettagli

FIRMA DIGITALE Cos'è e come funziona

FIRMA DIGITALE Cos'è e come funziona FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?

Dettagli

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE s.pigliapoco@unimc.it Codice dell amministrazione digitale Il codice dell amministrazione digitale (Co.A.Di.) è contenuto

Dettagli

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security

Universita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

Comunicazioni Certificate COMUNE DI MILANO

Comunicazioni Certificate COMUNE DI MILANO Comunicazioni Certificate COMUNE DI MILANO Indice 1 Premessa 3 2 Electronic Postal Certification Mark (EPCM): la Marca Postale Elettronica 4 3 E-mail vs Posta Elettronica Certificata 5 3.1 Caratteristiche

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

I flussi di ieri e di oggi

I flussi di ieri e di oggi I flussi di ieri e di oggi Si crea il documento ieri si firma si spedisce si protocolla si archivia si conserva oggi Firma digitale Posta Elettronica (Certificata) Protocollo informatico Conserv. a norma

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

LE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia

LE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia LE CERTIFICAZIONI ECDL 12 GIUGNO 2014 IL D.M. N. 308 DEL 22.05.2014 TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )

Dettagli

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base LA FIRMA DIGITALE Evoluzione della normativa italiana e componenti di base UNIVERSITA DEGLI STUDI DI CAGLIARI FACOLTA DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006 / 2007 DOCENTI: PROF.

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

La firma digitale: a cosa serve

La firma digitale: a cosa serve La firma digitale: a cosa serve La firma digitale si può apporre su qualunque documento informatico: bilanci, atti societari, fatture, notifiche, moduli per l'iscrizione a pubblici registri, comunicazioni

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Progetto Lauree Scientifiche - Matematica

Progetto Lauree Scientifiche - Matematica Progetto Lauree Scientifiche - Matematica p. 1/1 Progetto Lauree Scientifiche - Matematica Università degli Studi di Perugia Liceo Donatelli - Terni Quarto Incontro 7 marzo 2007 Progetto Lauree Scientifiche

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla

Dettagli

Posta Elettronica Certificata. dott. Andrea Mazzini

Posta Elettronica Certificata. dott. Andrea Mazzini Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Diritto dei mezzi di comunicazione. Indice

Diritto dei mezzi di comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE IX IL DOCUMENTO ELETTRONICO E LA FIRMA DIGITALE PROF. SIMONE OREFICE Indice 1 Il Documento Elettronico e La Firma Digitale ----------------------------------------------------------------------------

Dettagli

Guida alla compilazione on-line della domanda di Dote Scuola

Guida alla compilazione on-line della domanda di Dote Scuola Guida alla compilazione on-line della domanda di Dote Scuola Questo documento contiene informazioni utili alla compilazione on-line della domanda di Dote Scuola. Non sono presenti informazioni relative

Dettagli

Aspetti Crittografici nel Cloud Computing

Aspetti Crittografici nel Cloud Computing Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20 Introduzione

Dettagli

INFOSTAT-COVIP. Istruzioni per l accesso e le autorizzazioni

INFOSTAT-COVIP. Istruzioni per l accesso e le autorizzazioni INFOSTAT-COVIP Istruzioni per l accesso e le autorizzazioni dicembre 2014 INDICE 1. Istruzioni operative per l'utilizzo dei servizi INFOSTAT-COVIP... 2 2. Registrazione al portale INFOSTAT-COVIP... 3 3.

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli