Sicurezza delle informazioni Prof. Maurizio Naldi A.A. 2015/16
|
|
- Virginio Pappalardo
- 8 anni fa
- Visualizzazioni
Transcript
1 Sicurezza delle informazioni Prof. Maurizio Naldi A.A. 2015/16
2 Sommario l l l l l Concetti generali Controllo degli accessi Ø Password Crittografia Ø Ø Ø Ø Simmetrica Asimmetrica Hash crittografici Firma digitale e posta elettronica certificata Virus, worm e trojan Phishing, spamming
3 Concetti generali Confidenzialità o Riservatezza (C): rendere impossibile a terze parti comprendere dati e informazioni scambiate tra un mittente e uno o più destinatari Integrità (I): proteggere dati e informazioni da modifiche del contenuto, accidentali oppure effettuate maliziosamente. Disponibilità (A): garantire l'accesso ad un servizio o a delle risorse. Non ripudio: garantire che nessuno dei corrispondenti possa negare la transazione Autenticazione: assicurare l'identità di un utente
4 Controllo degli accessi: MAC Il Mandatory Access Control (MAC) si riferisce a un tipo di controllo d'accesso al quale il sistema operativo vincola la capacità di un soggetto di eseguire diverse operazioni su un oggetto o un obiettivo. l l l Un soggetto può essere, ad esempio, un processo, ed oggetti i file, le cartelle, le porte TCP/UDP, un dispositivo fisico (e.g., stampante). I soggetti e gli oggetti hanno una serie di attributi di sicurezza. Quando un soggetto tenta l'accesso a un oggetto, il kernel del sistema operativo utilizza una regola di autorizzazione che sulla base degli attributi di sicurezza decide se l'accesso è consentito. Anche un sistema di gestione della base di dati (DBMS), come meccanismo di controllo degli accessi può applicare MAC. In questo caso gli oggetti sono rappresentati dalle tabelle, dalle viste, dalle procedure, etc.
5 Controllo degli accessi: DAC Il Discretionary Access Control (DAC) è un tipo di controllo d'accesso nel quale è l'utente proprietario di una risorsa che decide se applicare o meno dei controlli per l'accesso e di che tipo, oltre a decidere a quali utenti o gruppi di utenti garantire l'accesso. l Un esempio è rappresentato dalla gestione degli accessi alle cartelle o ai file. È l'utente proprietario (colui che lo ha creato) del file (o della cartella) a decidere i criteri di accesso (lettura, modifica, etc.) sullo stesso da parte degli altri utenti. Relativo ad accessi locali Relativo ad accessi di rete (cartelle condivise)
6 Autenticazione Esistono varie metodologie di autenticazione: Login e password: è il metodo più diffuso. Se queste non corrispondono a quelle conservate (in varie forme) nel sistema, l accesso viene negato. Carta magnetica o token: il riconoscimento viene effettuato inserendo la carta in un apposito lettore e digitando una password oppure, nel caso del token, usando come password quella proposta dal token simile all accesso ai sistemi di Home Banking Biometrie: si tratta di lettori di impronte digitali o vocali, analisi della retina, analisi della firma. Il sistema biometrico è composto da: Registrazione vengono misurate ed immagazzinate le caratteristiche dell utente. Identificazione l utente fornisce il suo account, il sistema esegue delle misurazioni e confronta i valori con quelli già campionati.
7 Autenticazione L autenticazione a n fattori è una combinazione di 1. Quello che si conosce (password) 2. Quello che si ha (token) 3. Quello che si è (caratteristiche fisiche) 4. Quello che si fa Più è alto n, tanto più è forte l autenticazione (ma cresce la complessità di gestione ).
8 Esempio di regole per una buona password 1. Almeno 8 caratteri 2. Almeno 1. Una lettera maiuscola 2. Una lettera minuscola 3. Una cifra 4. Un carattere tra! # $ % ^ & * ( ) - _ + = { } [ ] : ; \ <, 3. Non usare parole in nessuna lingua, dialetto, gergo 4. Non usare dati personali 5. Non usare prefissi o suffissi alle vecchie password Usare dei mnemonici! Usare le lettere iniziali delle parole di una frase ed effettuare delle sostituzioni O 0 i 1 s $ oggi sono in piena forma o almeno spero 0$1Pf0a$
9 Crittografia La crittografia permette di mantenere e trasmettere, in modo sicuro, tutte quelle informazioni che sono tutelate dal diritto alla privacy, ma anche quelle che, per qualunque motivo, sono ritenute riservate. La crittografia nasce MOLTO tempo prima dei computer ed è stata utilizzata, almeno in ambito militare, fin dall antichità. Ci sono due casi in cui è necessario avvalersi della crittografia: quando l'informazione deve essere conservata sul posto e dunque protetta da accessi non autorizzati quando l'informazione deve essere trasmessa, la cifratura è necessaria perché sono possibili intercettazioni che pregiudicherebbero la confidenzialità ed integrità della comunicazione.
10 Crittografia nella comunicazione Alice e Bob vogliono comunicare in sicurezza significa che: Alice vuole che solo Bob sia in grado di capire un messaggio da lei spedito (CONFIDENZIALITÀ ), anche se essi comunicano su un mezzo non sicuro dove un intruso (Trudy) può intercettare qualunque cosa trasmessa attraverso questo canale Bob vuole essere sicuro che il messaggio che riceve da Alice sia davvero spedito da lei (AUTENTICAZIONE) Alice e Bob vogliono essere sicuri che i contenuti del messaggio di Alice non siano alterati nel transito (INTEGRITÀ DEL MESSAGGIO)
11 Crittografia Esistono due classi principali di algoritmi che si basano sull utilizzo di chiavi: Crittografia Simmetrica (detta anche a chiave privata); Crittografia Asimmetrica (detta anche a chiave pubblica/privata).
12 Crittografia Simmetrica Gli algoritmi simmetrici sono quelli usati nella crittografia classica e permettono al mittente ed al destinatario di usare la stessa chiave per cifrare e decifrare un messaggio.
13 Crittografia Asimmetrica Gli algoritmi asimmetrici si basano su una coppia di chiavi: una è utilizzata per cifrare e l altra per decifrare il dato ma i ruoli sono interscambiabili.
14 Compromesso Sicurezza vs. Prestazioni In genere, a parità di algoritmo, più le chiavi sono lunghe, più è difficile cercare di attaccare il sistema provando tutte le possibili chiavi. In genere, più le chiavi sono lunghe e più gli algoritmi sono lenti (limiti prestazionali).
15 La Crittografia a chiave simmetrica Nella crittografia a chiave simmetrica è utilizzata una sola chiave detta segreta o privata, la quale è un parametro di una funzione invertibile. La chiave serve sia per cifrare, sia per decifrare e deve essere nota al mittente ed al destinatario.
16 Principio di funzionamento 1. Il mittente cifra il messaggio con la chiave segreta; 2. Trasmette il messaggio cifrato attraverso un canale (tipicamente insicuro nel senso che può essere intercettato) 3. Il destinatario riceve il messaggio cifrato e lo decifra con la chiave segreta;
17 La Crittografia a chiave simmetrica
18 Crittografia simmetrica: Vantaggi e svantaggi Vantaggi semplicità e rapidità di esecuzione degli algoritmi crittografici Svantaggi: scambio della chiave segreta: la comunicazione della chiave condivisa deve avvenire attraverso un canale sicuro; è necessaria una chiave diversa per ogni coppia di interlocutori (per evitare che l interlocutore C possa leggere i messaggi mandati a B). per n coppie di interlocutori sono necessarie n(n-1)/2 chiavi simmetriche distinte
19 Vantaggi: Velocità di funzionamento, quindi è possibile utilizzare chiavi molto lunghe, dato che gli algoritmi per cifrare o decifrare sono molto veloci. Per quanto riguarda i requisiti di Autenticità, Integrità e Riservatezza, non possiamo affermare che essi siano strettamente soddisfatti poiché tutto è legato al gruppo di persone che possiedono la chiave e non a un singolo soggetto
20 Svantaggi (1): L aumento di velocità dei processori degli elaboratori: ciò rende meno sicuro questo sistema crittografico, visto che gli algoritmi simmetrici sfruttano operazioni molto semplici come trasposizione o sostituzione di bit e le ricerche esaustive diventano possibili in tempi sempre minori. L uso ripetuto della stessa chiave: rappresenta un potenziale problema; più volte la chiave viene utilizzata, più è facile riuscire a carpirla.
21 Svantaggi: Distribuzione delle chiavi: Come distribuire le chiavi per la cifratura? Utilizzo di un canale sicuro? Se si disponesse di un canale sicuro non sarebbe necessaria la crittografia... Corriere fidato? Esiste? Incontrarsi in un luogo segreto? E un processo digitale? Il problema si amplifica al crescere del numero delle persone a cui si vuole spedire il messaggio. Scalabilità: Se n persone desiderano comunicare, necessarie circa n 2 chiavi (che vanno peraltro distribuite ) Affidabilità del destinatario: potrebbe perdere o dare ad altri non autorizzati la propria chiave. In tal caso occorre generare una nuova chiave e ridistribuirla
22 Algoritmi a chiave privata Algoritmi a chiave privata/segreta (simmetrici): DES (Data Encryption Standard), sviluppato da IBM e raccomandato dal NIST come standard dal 1977 al Chiave a 56 bit. AES (Advanced Encryption Standard), sviluppato da Daemen e Rijmen (Rijndael) e raccomandato dal NIST come standard dal Chiave a 128/256 bit.
23 Crittografia asimmetrica (a chiave pubblica) Ogni utente ha una coppia di chiavi, distinte ma legate fra loro: la chiave pubblica, k pub, divulgabile a tutti la chiave privata, k pri, conosciuta e custodita dal solo proprietario Caratteristiche dell algoritmo di cifratura: Non è possibile risalire alla chiave privata conoscendo la chiave pubblica. Un messaggio cifrato con la chiave pubblica K pub è decifrabile solo con la corrispondente chiave privata K pri Viceversa, un messaggio cifrato con la chiave privata K pri è decifrabile solo con la corrispondente chiave pubblica K pub
24 Crittografia asimmetrica 1. Confidenzialità(=riservatezza) Bob divulga la propria chiave pubblica P e mantiene segreta la propria chiave privata S Alice cifra il messaggio con la chiave pubblica di Bob Bob decodifica il messaggio con la propria chiave privata; essendo l unico in possesso di tale chiave privata, è l unico a poter leggere il messaggio Attenzione! In realtà il meccanismo è più complesso (combinazione chiave simmetrica chiave pubblica/privata) Mittente (Alice) Chiave pubblica del ricevente Ricevente (Bob) Chiave pubblica del ricevente Chiave privata del ricevente Messaggio in chiaro Algoritmo di codifica Messaggio cifrato Algoritmo di decodifica Messaggio in chiaro
25 Crittografia asimmetrica 2. Autenticazione e non ripudio Alice usa la propria chiave privata per cifrare il messaggio diretto a Bob Bob è sicuro che il messaggio provenga effettivamente da Alice: infatti solo Alice conosce la propria chiave privata e la chiave pubblica di Alice è l unica che consente di decifrare il messaggio Non ripudio = impossibilità per il mittente di negare di essere l autore del messaggio (equivale alla firma di un documento cartaceo) Mittente (Alice) Chiave pubblica del mittente Chiave privata del mittente Messaggio in chiaro Algoritmo di codifica Messaggio cifrato Ricevente (Bob) Chiave pubblica del mittente Algoritmo di decodifica Messaggio in chiaro
26 Crittografia asimmetrica: integrità, autenticazione, confidenzialità Alice vuole essere sicura che il documento sia letto unicamente da Bob, garantendo anche la paternità del documento Si applica una doppia crittografia a chiave pubblica: Alice cifra il documento prima con la propria chiave privata, successivamente con la chiave pubblica di Bob Autenticazione - Bob è sicuro che il documento sia stato spedito da Alice: solo lei conosce la propria chiave privata e la sua chiave pubblica è garantita dalla Certification Authority(CA) Confidenzialità - Alice è sicura che il documento sia letto unicamente da Bob: solo quest ultimo conosce la propria chiave privata Mittente (Elisa) Chiave pubblica del mittente E M Chiave pubblica del ricevente Ricevente (Mario) Chiave privata del mittente Messaggio in chiaro E Algoritmo di codifica Chiave pubblica del destinatario M Algoritmo di codifica Certification authority Messaggio cifrato M Chiave privata del destinatario Algoritmo di decodifica E Chiave pubblica del mittente Algoritmo di decodifica Messaggio in chiaro
27 Crittografia simmetrica VS. asimmetrica Simmetrica La stessa chiave è utilizzata sia per codificare che per decodificare Gli algoritmi sono più veloci La gestione delle chiavi è problematica Non offre servizi di non ripudio Asimmetrica La chiave usata per codificare è diversa dalla chiave usata per decodificare Gli algoritmi sono più lenti La gestione delle chiavi è più semplice (la chiave privata la tengo solo io, l altra può essere pubblica per definizione) n chiavi per n utenti Permette di avere servizi di non ripudio
28 Risolve i problemi tipici della crittografia a chiave simmetrica: lo scambio delle chiavi non è più critico non esistono problemi di scalabilità: n utenti n chiavi il problema dell autenticità del mittente viene immediatamente risolto, in quanto solo il titolare di quella chiave privata potrà aver generato il messaggio corrispondente alla relativa chiave pubblica;
29 Risolve i problemi tipici della crittografia a chiave simmetrica: - si risolve il problema della riservatezza: infatti, poiché l algoritmo è simmetrico dal punto di vista delle chiavi (ciò che viene crittato con la chiave privata va decrittato con quella pubblica, ma anche viceversa) è sufficiente crittare un messaggio con la chiave pubblica affinché solo il titolare della corrispondente chiave privata possa leggerlo; - infine ogni soggetto dovrà detenere una sola coppia di chiavi (la propria): le chiavi pubbliche verranno iscritte in appositi registri, pubblicamente consultabili, dai quali potranno essere scaricate al momento opportuno.
30 Concetti su cui si basa crittografia a chiave pubblica 1. Un messaggio cifrato con una chiave può essere decifrato solo con l altra chiave. 2. È computazionalmente molto difficile ricavare una chiave dall altra, ovvero le chiavi devono essere indipendenti; la conoscenza di una non deve concedere nessuna informazione utile alla ricostruzione dell altra.
31
32 Algoritmi a chiave pubblica Algoritmi a chiave pubblica (asimmetrici): RSA Proposta da Rivest, Shamir & Adleman nel Si basa sulla difficoltà presunta della fattorizzazione. Standard de facto. Cocks aveva già proposto un sistema equivalente nel 1973, classificato. El Gamal (logaritmo discreto) Rabin (fattorizzazione)
33 Svantaggi: Uno dei grossi limiti nell utilizzo degli algoritmi a crittografia asimmetrica consiste nel fatto che i numerosi e complessi calcoli rendono la loro implementazione poco efficiente (lunghezza minima delle chiavi superiori a 1024 bit, esponenziazioni in campi discreti).
34 Le funzioni di hash Algoritmi che, a partire da un blocco di dati, generano una sequenza di numeri (impronta o fingerprint o digest) molto più corta del blocco stesso e che può essere considerata relativamente univoca, nel senso che è estremamente difficile trovare un altro blocco di dati sensato, che generi la stessa sequenza.
35 Una funzione hash deve godere delle seguenti proprietà: 1. essere coerente: un blocco di dati uguale deve corrispondere uguale hash; 2. essere (o quanto meno apparire) casuale, per impedire l interpretazione accidentale del blocco dati originale; 3. essere (relativamente) univoca, ossia la probabilità che due blocchi di dati generino il medesimo hash deve essere virtualmente nulla; 4. essere non invertibile: non deve essere possibile risalire al blocco di dati originale dalla sua fingerprint; 5. infine essere equiprobabile: ognuna delle possibili sequenze binarie che costituiscono l hash deve avere la stessa probabilità di essere generata delle altre.
36 Algoritmi di hash - la serie Message Digest : gli ormai obsoleti MD2 e MD4 e il più recente MD5; quest ultimo in particolare elabora il messaggio a blocchi di 512 bit per generare una fingerprint di 128 bit; - il Secure Hash Algorithm 1 (o SHA-1): derivato da MD4, elabora il messaggio a blocchi di 512 bit e genera una fingerprint di 160 bit; - il RIPEMD-160: elaborato da un gruppo di lavoro finanziato dall UE (RIPE Race Integrity Primitives Evaluation), nasce come ideale sostituto di MD5 e SHA-1, rispetto ai quali promette maggiore sicurezza; elabora il messaggio a blocchi di 256 bit e genera una fingerprint di 160 bit.
37 Firma autografa Creata manualmente Verificata manualmente (metodo sicuro?) Non falsificabile (perizia calligrafica, metodo sicuro?) Non ripudiabile (perizia calligrafica, metodo sicuro?) Apposizione sul documento (non trasferibile)
38 Firma digitale Messaggio in chiaro Messaggio in chiaro HASHING DIGEST in chiaro Messaggio in chiaro DIGEST Cifrato Se risultano uguali il msg risulta autenticato HASHING Se non risultano uguali il msg non risulta autenticato DIGEST in chiaro Chiave privata di Bob DIGEST Cifrato Chiave pubblica di Bob DIGEST in chiaro
39 Integrità, autenticità e non ripudio: Firma digitale (1) Le funzioni di hash consentono di ottenere un impronta digitale del messaggio (message digest) basata sul suo contenuto. Cambiando anche un solo bit del messaggio originale cambia il valore del message digest Il message digest è quindi crittografato con la chiave privata del mittente e aggiunto al messaggio originale (in chiaro) Messaggio da firmare Processo di Hashing Chiave privata del mittente Messaggio firmato digitalmente Message Digest Codifica Firma digitale
40 Integrità, autenticità e non ripudio: Firma digitale (2) Per verificare che il messaggio ricevuto non è stato modificato durante la trasmissione e che il mittente è effettivamente chi dice di essere, il destinatario compie le seguenti operazioni: 1. usando lo stesso algoritmo di hashing, calcola un message digest del documento ricevuto 2. usando la chiave pubblica del mittente (prelevata dalla CA), decodifica la firma digitale del mittente per ottenere il message digest del documento originale 3. confronta i due message digest per verificare se coincidono: se i due message digest risultano diversi significa che il messaggio è stato modificato oppure il mittente non è chi dice di essere (ha firmato con una chiave privata diversa) Messaggio firmato digitalmente 40 CA Messaggio Firma digitale Hashing Decodifica Chiave pubblica del mittente =? Message Digest Verifi ca Message Digest
41 Posta Elettronica Certificata
42 Combinazione di tecniche Firma digitale + crittografia Per assicurare non ripudiabilità, non modificabilità e segretezza dei messaggi Crittografia mista L uso della crittografia asimmetrica è poco pratico lentezza degli algoritmi possibili attacchi di tipo plain text Si usa la crittografia a chiave pubblica per scambiare in modo sicuro chiavi simmetriche Le chiavi simmetriche (chiavi di sessione) sono usate per cifrare il flusso di dati (vengono cambiate per ogni messaggio)
43 Malware (Malicious software) Classificazione in base alla necessità di un programma ospite Parassiti: Virus, bombe logiche, backdoors Indipendenti: worm Classificazione in base alla capacità di autoreplicarsi Programmi attivati da un trigger: bombe logiche, backdoor Programmi che si autoreplicano: virus. worm
44 Virus, Worm e Trojan Un virus informatico è un frammento di programma scritto per eseguire operazioni (in genere dannose ) senza il consenso o la consapevolezza dell'utente. Un virus è definito da due criteri: l l Necessità di un programma ospite. Il virus inserisce il proprio codice nel file che contiene un altro programma eseguibile. Capacità di autoreplica. Ad esempio, potrebbe inserirsi in altri file eseguibili presenti sullo stesso sistema. I virus possono colpire allo stesso modo computer desktop, server di rete ma anche tablet o smartphone!
45 Virus, Worm e Trojan I worm sono programmi che si replicano da sistema a sistema senza servirsi di un file ospite. Ciò li distingue dai virus, che si diffondono tramite file ospiti infetti. Anche se dei worm possono trovarsi all'interno di altri file, ad esempio in documenti Word o Excel, c'è una differenza tra il modo in cui i worm e i virus utilizzano il file ospite. è Di solito il worm rilascia un documento che contiene già la macro worm al suo interno. L'intero documento che viaggia da computer a computer è dunque da considerarsi il worm.
46 Virus, Worm e Trojan Un Trojan (horse) è un codice malevolo, le cui funzionalità sono nascoste all'interno di un programma apparentemente utile; quando viene eseguito, il Trojan provoca danni (perdita o furto di dati). È l'utente stesso che installando ed eseguendo un certo programma (allegati , applicazione web), inconsapevolmente, installa ed esegue anche il codice trojan nascosto. Una distinzione molto importante fra Trojan e virus è che i Trojan non si replicano automaticamente.
47 Phishing Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire dati personali sensibili. Si tratta di una attività illegale che sfrutta tecniche di ingegneria sociale: attraverso , un malintenzionato cerca di ottenere dalle vittime credenziali di accesso (password, numero di carta di credito, etc.) o altre informazioni.
48 RSA Marzo 2011 Hackers penetrano i server della RSA Sottraggono informazioni sui sistemi di sicurezza In particolare informazioni sui prodotti di autenticazione 2-factor SecurID (usati, tra gli altri, dalla Lockheed- Martin e Northrop-Grumman che fabbricano armi) Violazione resa possibile da un attacco di tipo phishing verso un piccolo numero di impiegati. con un foglio excel in attach contenente malware (Adobe Flash zero-day exploit) che installava una backdoor.
49 RSA Marzo 2011 Our investigation has led us to believe that the attack is in the category of an Advanced Persistent Threat (APT). Our investigation also revealed that the attack resulted in certain information being extracted from RSA's systems. Some of that information is specifically related to RSA's SecurID twofactor authentication products. While at this time we are confident that the information extracted does not enable a successful direct attack on any of our RSA SecurID customers, this information could potentially be used to reduce the effectiveness of a current two-factor authentication implementation as part of a broader attack. We are very actively communicating this situation to RSA customers and providing immediate steps for them to take to strengthen their SecurID implementations.. Art Coviello, Executive Chairman, RSA
50 Spamming l l Spamming è il susseguirsi ripetuto di una parola/ frase (generalmente commerciali). Può essere attuato attraverso qualunque sistema di comunicazione, ma il più usato è internet, attraverso messaggi di posta elettronica, chat, tag board o forum.
Lezione 7 Sicurezza delle informazioni
Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
Dettagli! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette
Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliQuasar Sistemi S.r.l.
La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliGennaio. SUAP On Line i pre-requsiti informatici: La firma digitale
2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato
DettagliCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6
Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle
DettagliCrittografia. Appunti a cura del prof. Ing. Mario Catalano
Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliFirma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
DettagliDire, fare, azienda digitale
Dire, fare, azienda digitale Strumenti nuovi nella innovazione Prima parte Condino, 19 aprile 2010 Iniziamo con alcuni numeri Largo Consumo scenario tradizionale: 69 euro scenario intermedio: 50,9 euro
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
DettagliDOCUMENTO ELETTRONICO E FIRMA DIGITALE
DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliLa Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliPEC un obbligo che semplifica
PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da
DettagliLa firma digitale. Autore: Monica Mascia
La firma digitale Università degli studi di Cagliari Facoltà di giurisprudenza Diritto privato dell informatica A.A. 2006/2007 Docenti: prof. Bruno Troisi Dott. Massimo Farina Autore: Monica Mascia Che
DettagliServe a garantire la nostra privacy nell era era della comunicazione digitale.
La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di
DettagliARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010
ARCHIVIAZIONE E CONSERVAZIONE SOSTITUTIVA Obblighi & Opportunità 8 Gennaio 2010 Conservazione di documenti dal 2000 al 2006 2 MEMORIZZAZIONE, ARCHIVIAZIONE, CONSERVAZIONE 3 COSA SERVE 4 DOCUMENTO INFORMATICO
DettagliVendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO
Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliPRINCIPI DI COMPUTER SECURITY. Andrea Paoloni
PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza
DettagliScambio delle chiavi. mercoledì 7 dicembre 2011
Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliSicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante
Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare
DettagliSicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)
Università degli studi di Milano CLS tecnologie dell informazione e comunicazione Seminario di Laboratorio di Base di Dati 2 Xml Encryption e Digital Signature Sicurezza dei dati Grazie alla sua caratteristiche
DettagliLa fatturazione elettronica
La fatturazione elettronica Corso Nuove tecnologie e diritto a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it D.Lgs. 20 febbraio 2004, n. 52 Attuazione della direttiva 2001/115/CE che semplifica
DettagliR E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta
R E G I O N E U M B R I A GIUNTA REGIONALE Direzione Affari Generali della Presidenza e della Giunta regionale Servizio Segreteria della Giunta Disciplinare sull utilizzo della posta elettronica certificata
DettagliArchivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliPARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO
PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione
DettagliPOSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007
POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA
DettagliPOSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como
POSTA ELETTRONICA CERTIFICATA Manuale operativo Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como 1. POSTA ELETTRONICA CERTIFICATA: INFORMAZIONI GENERALI 1.1 INTRODUZIONE La PEC
DettagliAnalisi di programmi: Crittografia
Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche
DettagliSICUREZZA PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE
SICUREZZA PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE CONCETTI GENERALI Confidenzialità o Riservatezza (C): rendere impossibile a terze parti comprendere dati e informazioni scambiate tra un mittente e uno
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliLa firma digitale e le sue possibili applicazioni
Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
DettagliSicurezza nelle reti
Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso
DettagliSICUREZZA INFORMATICA
SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI
DettagliLA PEC (POSTA ELETTRONICA CERTIFICATA)
LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare
DettagliFIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1
FIRMA DIGITALE Aspetti normativi Novembre 2004 Paoli Luigi 1 Documento informatico D.P.R. 445/2000 art.8 c.1 Il documento informatico da chiunque formato, la registrazione su supporto informatico e la
DettagliPosta Elettronica Certificata & Firma Digitale
Posta Elettronica Certificata & Firma Digitale Introduzione Sicurezza nelle comunicazioni digitali Obbligo per Professionisti (entro 1 anno) e Aziende (3 anni) di dotarsi di caselle di Posta Elettronica
DettagliFIRMA DIGITALE Cos'è e come funziona
FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa
DettagliProcedure di utilizzo e di descrizione applicativa
1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo
DettagliSISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.
SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata
Dettagliun protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico
protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo
DettagliIntroduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliElementi di Sicurezza e Privatezza Lezione 1 - Introduzione
Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?
DettagliDOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE
Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE s.pigliapoco@unimc.it Codice dell amministrazione digitale Il codice dell amministrazione digitale (Co.A.Di.) è contenuto
DettagliUniversita' di Ferrara Dipartimento di Matematica e Informatica. Algoritmi e Strutture Dati. Funzioni Hash e Network Security
Universita' di Ferrara Dipartimento di Matematica e Informatica Algoritmi e Strutture Dati Funzioni Hash e Network Security Vedi: A.S. Tanenbaum, Computer Networks, 4th ed., Prentice Hall: sez. 8, pagg.
DettagliLa Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015
Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire
DettagliComunicazioni Certificate COMUNE DI MILANO
Comunicazioni Certificate COMUNE DI MILANO Indice 1 Premessa 3 2 Electronic Postal Certification Mark (EPCM): la Marca Postale Elettronica 4 3 E-mail vs Posta Elettronica Certificata 5 3.1 Caratteristiche
DettagliIntroduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato
Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale
DettagliI flussi di ieri e di oggi
I flussi di ieri e di oggi Si crea il documento ieri si firma si spedisce si protocolla si archivia si conserva oggi Firma digitale Posta Elettronica (Certificata) Protocollo informatico Conserv. a norma
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliLE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia
LE CERTIFICAZIONI ECDL 12 GIUGNO 2014 IL D.M. N. 308 DEL 22.05.2014 TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliFirma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo
Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliNOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA
NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )
DettagliLA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base
LA FIRMA DIGITALE Evoluzione della normativa italiana e componenti di base UNIVERSITA DEGLI STUDI DI CAGLIARI FACOLTA DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006 / 2007 DOCENTI: PROF.
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliLa firma digitale: a cosa serve
La firma digitale: a cosa serve La firma digitale si può apporre su qualunque documento informatico: bilanci, atti societari, fatture, notifiche, moduli per l'iscrizione a pubblici registri, comunicazioni
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliProgetto Lauree Scientifiche - Matematica
Progetto Lauree Scientifiche - Matematica p. 1/1 Progetto Lauree Scientifiche - Matematica Università degli Studi di Perugia Liceo Donatelli - Terni Quarto Incontro 7 marzo 2007 Progetto Lauree Scientifiche
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliPOSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC
DettagliSicurezza: necessità. Roberto Cecchini Ottobre 2002 1
Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.
DettagliNOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE
Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche
DettagliUna rivoluzione importante. Sottoscrizione e trasporto di un documento digitale
Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla
DettagliPosta Elettronica Certificata. dott. Andrea Mazzini
Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato
DettagliManuale operatore per l utilizzo dell utente di dominio
Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.
DettagliProtezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza
Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliDiritto dei mezzi di comunicazione. Indice
INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE IX IL DOCUMENTO ELETTRONICO E LA FIRMA DIGITALE PROF. SIMONE OREFICE Indice 1 Il Documento Elettronico e La Firma Digitale ----------------------------------------------------------------------------
DettagliGuida alla compilazione on-line della domanda di Dote Scuola
Guida alla compilazione on-line della domanda di Dote Scuola Questo documento contiene informazioni utili alla compilazione on-line della domanda di Dote Scuola. Non sono presenti informazioni relative
DettagliAspetti Crittografici nel Cloud Computing
Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20 Introduzione
DettagliINFOSTAT-COVIP. Istruzioni per l accesso e le autorizzazioni
INFOSTAT-COVIP Istruzioni per l accesso e le autorizzazioni dicembre 2014 INDICE 1. Istruzioni operative per l'utilizzo dei servizi INFOSTAT-COVIP... 2 2. Registrazione al portale INFOSTAT-COVIP... 3 3.
DettagliAllegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
Dettagli