SMART CARD-APPLICAZIONI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SMART CARD-APPLICAZIONI"

Transcript

1 SMART CARD-APPLICAZIONI Le applicazioni pratiche delle Smart Card possono essere suddivise in 3 categorie principali: 1- Trasporto Dati: la Smart Card e usata come mezzo per memorizzare informazioni; 2- Commercio: la Smart Card e usata per effettuare transazioni economiche; 3- Identificazione: la Smart Card e usata come mezzo sicuro per identificare l utente e garantirgli l accesso a particolari risorse. La figura seguente mostra come ogni applicazione delle Smart Card possa essere inserita in uno di questi 3 settori: Vediamo ora alcuni esempi di applicazioni che usano Smart Card e le motivazioni che rendono conveniente il loro utilizzo. Trasporto dati HealtCare Le Smart Card possono essere usate per memorizzare informazioni mediche( ad esempio la storia clinica del paziente, le allergie, le prescrizioni, il gruppo sanguigno, ecc) e assicurative, oltre che i dati personali del proprietario. Questo e vantaggioso perche :

2 - Rende i dati disponibili in caso essi siano necessari, ad esempio in caso di emergenza; - rende i dati disponibili (per consultazione o modifica) al solo personale medico autorizzato (i medici e il resto del personale autorizzato hanno una Smart Card diversa, che permette loro di effettuare modifiche); - rende piu veloci, efficienti e sicure le procedure mediche (effettuando opportuni controlli, si riduce anche il rischio di errori da parte di medici, farmacisti, ). Ad esempio: - in Germania tutti i cittadini dispongono di una Smart Card con le informazioni mediche di base; - In America, ad Oklahoma City, e usato dal 1994 un sistema di Smart Card chiamato MediCard che garantisce un accesso controllato a dati quali la storia medica del paziente, e dei lettori di Smart Card sono installati in ospedali, farmacie, ambulanze, in modo che sia possibile la disponibilita dei dati in ogni circostanza, sia essa di routine o di emergenza. Commercio Carte Telefoniche Prepagate: L utilizzo delle Smart Card in questo senso da alcuni vantaggi, quali non solo la possibilita di non dover piu gestire cabine telefoniche funzionanti con la moneta ( problema che era gia stato superato con le schede a banda magnetica), ma anche di minimizzare lo scambio di informazioni col sistema. Telefonia mobile: Il sistema GSM (Global System for Mobile Commnications) usa le Smart Card per memorizzare le informazioni personali dell abbonato e il PIN ( Personal Identification Number). Trasporti Pubblici: A Londra, ma anche in molte altre citta europee( ad esempio in Finlandia) sono stati sviluppati sistemi che sostituiscono il classico biglietto dell autobus o della metropolitana con una Smart Card (contactless, basta avvicinarla al sensore). Identificazione Le smart card sono utilizzate per garantire che l accesso a particolari risorse ( computer o aree riservate) sia consentito solo a chi e effettivamente autorizzato. In particolare si usano le smart card quando si ritiene che una gestione della sicurezza puramente software-based sia inadeguata (ad esempio se si temono attacchi da parte di hacker). Le Smart card offrono maggior sicurezza rispetto ai sistemi di autenticazione tradizionali in quanto: - permettono di conservare le chiavi in maniera sicura (bisogna rubare la scheda + conoscere il PIN) - permettono di generare le chiavi (ad esempio nelle Java Cards ci sono delle classi KeyGenerator, RandomData,.) in modo che le chiavi non escano dalla scheda - forniscono le funzioni crittografiche, il che permette agli utenti di inviare messaggi (per es ) crittati e di firmare digitalmente i documenti - conservare certificati digitali.

3 Biometria Se si vuole raggiungere un livello di sicurezza ancora piu elevato (nel caso di uso della smart card come badge per l accesso fisico ad aree riservate), si puo abbinare la Smart Card alla biometria. Infatti: - la Smart Card garantisce l identita del proprietario della scheda, non di chi ce l ha (potrebbe essere rubata.) - il riconoscimento biometrico garantisce l identita di chi ha la Smart Card (il legittimo proprietario). - D altra parte, il riconoscimento biometrico puo essere reso piu sicuro con l aiuto di una Smart Card poiche non si possono alterare i dati su una Smart Card, come invece si puo fare con quelli su hard disk. Login Per quanto riguarda l accesso a computer e reti, se si temono accessi non autorizzati, sniffing, furti di password ed altri attacchi da parte di hackers, si puo permettere l accesso al sistema solo con Smart Card. Questo tipo di login e supportato sia da Linux che da Windows: per Linux esistono dei pacchetti aggiuntivi che si basano su MUSCLE (Movement for the Use of Smart Cards in a Linux Environment), un middleware che fornisce il supporto di base per interagire con la scheda; in Windows invece, a partire dalla versione 2000, il login con Smart Card e gia integrato. SMART CARD MULTIAPPLICAZIONE Molte delle Smart Card che sono utilizzate oggi ( e viste negli esempi precedenti) sono state create per la realizzazione di un unico scopo, memorizzano cioe una sola applicazione. Con lo sviluppo della tecnologia, pero, le smart card offrono capacita di memorizzazione sempre piu elevate e possono essere programmate in Java, cose che rendono possibile l integrazione di piu applicazioni all interno della stessa Smart Card. Ovviamente questo crea delle complicazioni, ad esempio riguardo al fatto che si deve suddividere lo spazio di memoria tra le diverse applicazioni, si devono gestire i diritti di accesso ai dati, la configurazione delle directory dei dati e la sicurezza degli stessi dati. Quindi, le capacita delle applicazioni di comunicare fra di loro e di condividere dati devono essere tenute presente quando si progetta il sistema. Si possono distinguere 3 diversi tipi di Infrastruttura per Smart Card System MultiApplicazione: Applicazioni Minori che cooperano con un Applicazione Dominante Applicazioni che rispettano un unica Specifica Applicazioni Indipendenti (secondo una classificazione fatta da Siu-Cheung Charles Chan) Vediamole piu nel dettaglio:

4 Applicazioni Minori che cooperano con un Applicazione Dominante Quando l applicazione della Smart Card non utilizza completamente la memoria e la capacita di calcolo della scheda, si possono integrare delle applicazioni minori che usano le risorse esistenti e le funzionalita del sistema dominante. In pratica, questo viene realizzato memorizzando le applicazioni minori in diverse directory figlie della directory dell applicazione dominante. Questo tipo di sistema richiede sempre la cooperazione tra i fornitori delle diverse applicazioni. Le applicazioni minori hanno bisogno di appoggiarsi all applicazione dominante e di utilizzare le sue risorse per realizzare i loro obiettivi; per questo motivo sono implementate in base ad un preciso piano di cooperazione, che permette all applicazione dominante di trattarle come applicazioni fidate. Esse possono essere invocate dall applicazione dominante; quest ultima gestisce un particolare file, chiamato Service Index File, che memorizza i numeri identificativi delle applicazioni minori ( e quindi dei servizi disponibili), ed e la sola che ne ha i diritti di accesso. I numeri identificativi servonoalle applicazioni per identificarsi reciprocamente in maniera univoca. Per quanto riguarda i meccanismi di autenticazione, vengono forniti dall applicazione dominante, e solo se e necessario si usa una seconda autenticazione da parte delle applicazioni minori. Applicazioni che rispettano un unica Specifica

5 Molte delle applicazioni delle Smart Card devono fornire all utente servizi simili tra loro e devono usare le stesse risorse (ad esempio i diversi tipi di smart card di identificazione e le licenze, le carte di credito di diversi istituti finanziari, ecc). Queste applicazioni possono convenientemente essere integrate in un unica Smart Card, al fine di aumentare le funzionalita della scheda e diminuire il dispendio di risorse, tramite la condivisione delle risorse richieste da tutte le applicazioni, come le informazioni sul detentore della Smart Card. Perche le applicazioni possano essere riunite in un solo sistema di questo tipo e quindi necessario che tutte rispettino un unica specifica o standard, emesso da una certa autorita. Poiche le applicazioni appartengono a diversi istituti e organizzazioni, ma tutte seguono la stessa specifica/standard, e l autorita centrale che deve distribuire la Smart Card e definire il sistema. Configurazione: Prima di implementare una nuova applicazione,il fornitore deve richiedere un numero di identificazione unico all autorita, in modo che la nuova applicazione possa essere memorizzata senza alcun conflitto con le altre. Inoltre, un particolare numero (unico) viene riservato per una particolare applicazione che e sviluppata dall autorita e che viene installata nella Smart Card al momento della sua creazione: questa applicazione e usata per gestire alcune parti comuni, come l identificazione dell utente (crittografia e autenticazione). Sicurezza: Tutte le applicazioni hanno simili requisiti di sicurezza, per cui i meccanismi crittografici e di sicurezza possono essere implementati dall autorita centrale e condivisi da tutte le applicazioni. Applicazioni Indipendenti Questo schema prevede l esistenza, in una sola Smart Card, di piu applicazioni indipendenti che permettono al detentore di eseguire operazioni diverse e non correlate tra loro, a patto di usare uno standard per il Sistema Operativo e per l interfaccia tra le applicazioni e con l esterno.

6 Lo smart card provider puo essere un agenzia di piu application provider, in modo che il cliente possa acquistare la Smart Card ed avere immediatamente installate le applicazioni di cui ha bisogno. Configurazione: Poiche non esiste un autorita centrale che assegna i numeri identificativi alle applicazioni, per evitare omonimie si puo assegnare il numero sequenzialmente e aggiornare il Service Index File di conseguenza. Per garantire la sicurezza, questo non deve contenere informazioni personali o di autenticazione. Sicurezza: Per implementare i meccanismi di sicurezza, si usa un unico modulo, che e disponibile per tutte le applicazioni e che e abbastanza flessibile da adattarsi alle politiche di sicurezza delle diverse applicazioni. Questo modulo puo anche interagire con vari tools per il riconoscimento biometrico, e puo essere parte del sistema operativo. Espansione: Questo tipo di infrastruttura permette di aggiungere applicazioni senza alcun problema; l unica limitazione e dovuta alla capacita di memorizzazione della Smart Card. Un esempio di Smart Card Multiapplicazione : la CMD La Carta Multiservizi della Difesa (CMD) è una Smart Card di identificazione del militare che contiene i dati personali, la foto, le impronte digitali, i dati sanitari ed i certificati digitali necessari all identificazione ed alla firma elettronica. Il progetto della CMD, su proposta del Ministro della Difesa, è stato approvato il 18 agosto 2003 dal Comitato dei Ministri per la Società dell Informazione. La sua implementazione è affidata, in ambito Esercito, alle Società Siemens Informatica, Sun e BluStaff. I Dati inseriti nella carta vengono tratti dalla Banca Dati Centrale del Sistema Informativo Gestionale dell Esercito (SIGE). Principali caratteristiche Dati personali: sulla tessera e nel microchip sono presenti i dati del possessore. In particolare, le informazioni di natura privata sono contenute esclusivamente sul microchip e sono accessibili solo digitando un PIN. Impronte digitali: all interno del microchip sono contenute le impronte digitali del titolare. La CMD può essere utilizzata per effettuare il riconoscimento biometrico del possessore. Documento di riconoscimento: permette di operare l identificazione del possessore: - a vista, con i dati riportati sulla tessera stessa; - in modo elettronico, con i dati contenuti nel microchip (in questo caso è possibile verificarne l autenticità); - in rete tramite certificato digitale (chiave RSA). La CMD garantisce inoltre la piena e completa interoperabilità con la Carta d Identità Elettronica (CIE) e la Carta Nazionale Servizi (CNS) che in futuro saranno utilizzate da tutti i cittadini.

7 Dati sanitari militari: nel microchip sono contenuti dati sanitari del possessore, secondo le specifiche espresse dallo Stato Maggiore della Difesa. E assicurata la piena compatibilità in materia sanitaria con la Carta d Identità Elettronica. I dati sanitari d interesse dell Esercito sono protetti da PIN, mentre i dati sanitari d emergenza sono di libera lettura. Le informazioni sanitarie sono inserite dalle infermerie di corpo o dagli Ospedali Militari sotto la responsabilità di un medico militare che, dopo aver eseguito la visita o la vaccinazione, ne registra gli esiti sulla banca dati dell Ente e sulla carta del paziente utilizzando la propria Smart-Card (che è diversa da quella degli altri militari e permette l aggiornamento delle informazioni sanitarie firmando ogni modifica). Certificati digitali: è possibile memorizzare e utilizzare fino a 4 certificati digitali per poter installare servizi aggiuntivi. Le applicazioni di prevista utilizzazione sono: Firma digitale, cifratura/decifratura dati, autenticazione ed accesso sicuro al sistema Informativo di Forza Armata. Inoltre: Posta sicura: scambio di firmate e/o cifrate con garanzia di autenticità del mittente, integrità e sicurezza. Postazione di lavoro sicura: accesso in totale sicurezza alla postazione di lavoro (eventualmente congiunta all identificazione dell impronta digitale). Ingresso ad aree riservate: autenticazione forte tramite utilizzazione congiunta della CMD e delle impronte digitali in essa contenute. Accesso a servizi: prelievo armi e carburanti, ingresso in specifici locali (mense, uffici, etc), ecc. PROBLEMA DEL TERMINALE Per poter interagire con una Smart Card solitamente e necessario disporre di: - un lettore di Smart Card - un computer - un applicazione sul computer Questo fa si che emerga il solito problema di come fare per rendere sicuro il computer. Se infatti noi dobbiamo passare attraverso un applicazione per interagire con la smart Card, come possiamo essere sicuri che l applicazione faccia effettivamente cio che noi le diciamo di fare? L applicazione risiede sul computer, che e soggetto a tutta una serie di debolezze. Ad esempio, un applicazione maliziosa potrebbe: - Carpire il PIN e usarlo maliziosamente - Sferrare attacchi contro i protocolli crittografici - Estrarre la chiave privata, e magari usarla per firmare digitalmente dei documenti al posto del proprietario. L unica soluzione a questo problema e rendere sicuro il computer con tecniche di sicurezza, per evitare che possano girare applicazioni pericolose.

Manuale Utente del Portale CA per il Titolare di Carta SISS

Manuale Utente del Portale CA per il Titolare di Carta SISS - Carta SISS Manuale Utente del Portale CA per il Titolare di Carta SISS Codice del Documento: CRS-CA-MES#02 Revisione del Documento: 1.0 Data di Revisione: 05-09-2014 Page 1 of 28 Cronologia delle Revisioni

Dettagli

Manuale Utente del Portale CA. Firma Digitale su CNS/CRS

Manuale Utente del Portale CA. Firma Digitale su CNS/CRS - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Firma Digitale su CNS/CRS Codice del Documento: CRS-CA-MES#01 Revisione del Documento: 1.0 Data di

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

Smart Card Sistema Universitario Piemontese

Smart Card Sistema Universitario Piemontese Il Progetto Il Progetto Smart Card Università Piemontesi è stato approvato dal Comitato Regionale di Coordinamento, nell ambito dell Intesa Programmatica tra gli Atenei piemontesi e la Regione Piemonte

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Le garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006

Le garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006 Le garanzie del procedimento di accreditamento ECM: la firma digitale Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006 Indice La Commissione Nazionale ECM: come certificare l attività dei

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Autenticazione utente con Smart Card nel sistema Linux

Autenticazione utente con Smart Card nel sistema Linux Autenticazione utente con Smart Card nel sistema Linux Autenticazione con Speranza Diego Frasca Marco Autenticazione Linux Basata su login-password - ogni utente ha una sua login ed una sua password che

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Documento di presentazione. Posta Elettronica Certificata Firma digitale

Documento di presentazione. Posta Elettronica Certificata Firma digitale Posta Elettronica Certificata Firma digitale LUGLIO 2007 INDICE Introduzione... 3 1 La Posta Elettronica Certificata... 4 1.1 Funzionalità...4 1.2 Benefici...5 1.3 Quando usare la PEC...6 1.4 Requisiti

Dettagli

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

REPARTO TELECOMUNICAZIONI ELETTRONICA ED INFORMATICA (TEI)

REPARTO TELECOMUNICAZIONI ELETTRONICA ED INFORMATICA (TEI) S T A T O REPARTO TELECOMUNICAZIONI ELETTRONICA ED INFORMATICA (TEI) M A G G I O R E D I F E S A CARTA MULTISERVIZI DELLA DIFESA (CMD) Forum P.A. 2004 Roma 10-14 maggio LE CARTE ELETTRONICHE MULTISERVIZI

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

VERIS. Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione -

VERIS. Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione - Manuale Utente - Verifica Emissibilità, Inquiry Revoche - - Installazione e gestione - Indice 1. Scopo e campo di applicazione...3 2. Riferimenti...3 3. Definizioni e acronimi...3 4. Introduzione...3 5.

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

DigiSiS. Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server

DigiSiS. Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server DigiSiS Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server Funzione emittente 10800 Servizi Professionali Redatto da Verificato da MU/ICCA Manuale installazione

Dettagli

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi Attività: Indovina come ti pago Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi 1 La carta di debito - il bancomat Il bancomat è uno strumento di pagamento, collegato

Dettagli

Punti fondamentali sulla tecnologia del sistema ABScard

Punti fondamentali sulla tecnologia del sistema ABScard Punti fondamentali sulla tecnologia del sistema ABScard Architettura ABSCARD Pagina 1 di 13 INDICE GENERALE 1 Architettura...3 1.1 Introduzione...3 1.1.1 Sicurezza...4 1.1.2 Gestione...5 1.1.3 ABScard

Dettagli

CARTA DI ATENEO L abbinamento del badge universitario con una innovativa carta di pagamento

CARTA DI ATENEO L abbinamento del badge universitario con una innovativa carta di pagamento CARTA DI ATENEO L abbinamento del badge universitario con una innovativa carta di pagamento Riccardo Canclini Area Commerciale Banca Popolare di Sondrio IL GRUPPO BANCARIO E composto dalla capogruppo Banca

Dettagli

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti

Reti di calcolatori. Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Condivisione di risorse e comunicazione con gli altri utenti Reti di calcolatori Anni 70: calcolatori di grandi dimensioni, modello time-sharing, centri di calcolo Anni 80: reti di

Dettagli

Firma Digitale per il il Consiglio Nazionale degli Ingegneri

Firma Digitale per il il Consiglio Nazionale degli Ingegneri Firma Digitale per il il Consiglio Nazionale degli Ingegneri :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7

Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7 Introduzione 2 Capitolo I - Sicurezza Informatica e Crittografia 6 1.1 Problematiche di sicurezza 6 1.1.1 Cos'è la Sicurezza Informatica 6 1.1.2 Il modello di riferimento 7 1.1.3 Valutazione del rischio

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

ENTRATEL: Servizio telematico Agenzia delle Entrate

ENTRATEL: Servizio telematico Agenzia delle Entrate ENTRATEL: Servizio telematico Agenzia delle Entrate Visualizzazione delle ricevute relative ai file inviati. Per controllare lo stato di elaborazione dei file inviati e per entrare in possesso delle ricevute

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Firma di un documento informatico con la Carta Regionale dei Servizi

Firma di un documento informatico con la Carta Regionale dei Servizi Firma di un documento informatico con la Carta Regionale dei Servizi Validità della firma e modalità operative di utilizzo A cura di Pasquale Curcio 1 Codice Amministrazione Digitale e Firme elettroniche

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Autorità Emittente CNS Contraente. Certificatore Accreditato

Autorità Emittente CNS Contraente. Certificatore Accreditato SMART CARD DOTTORI AGRONOMI E DOTTORI FORESTALI Smart card : è la tessera digitale costituita da un supporto di plastica nel quale è incastonato un microchip connesso ad un'interfaccia di collegamento

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

La SMART CARD: Alcune informazioni tecniche

La SMART CARD: Alcune informazioni tecniche La SMART CARD: Alcune informazioni tecniche La smart card (SC) è un dispositivo hardware delle dimensioni di una carta di credito che possiede potenzialità di elaborazione e memorizzazione dati ad alta

Dettagli

CARTE 2003 6 e 7 Novembre 2003

CARTE 2003 6 e 7 Novembre 2003 CARTE 2003 6 e 7 Novembre 2003 La migrazione italiana al microchip e le prospettive di sviluppo di nuovi servizi Ing. Fernando Fabiani Segretario Associazione Progetto Microcircuito ASSOCIAZIONE PROGETTO

Dettagli

CRS Lombardia. La carta regionale dei servizi per accedere ai servizi di pubblica amministrazione e sanità. 2011 Gabriele Riva - Arci Barzanò

CRS Lombardia. La carta regionale dei servizi per accedere ai servizi di pubblica amministrazione e sanità. 2011 Gabriele Riva - Arci Barzanò CRS Lombardia La carta regionale dei servizi per accedere ai servizi di pubblica amministrazione e sanità La CRS è valida come: Tessera Sanitaria Nazionale Tessera europea di assicurazione malattia (sostituendo

Dettagli

TITLE Sistemi Operativi 1

TITLE Sistemi Operativi 1 TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e

Dettagli

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa

STATO MAGGIORE DELLA DIFESA Comando C4 Difesa STATO MAGGIORE DELLA DIFESA Comando C4 Difesa Autenticazione CNS Configurazione del browser Microsoft Internet Explorer e Mozilla Firefox 33.1.1 2014 Sommario Carta Nazionale dei Servizi... 3 Premessa...

Dettagli

FIRMA ELETTRONICA AVANZATA SINGLE SIGN ON STRONG AUTHENTICATION

FIRMA ELETTRONICA AVANZATA SINGLE SIGN ON STRONG AUTHENTICATION FIRMA ELETTRONICA AVANZATA SINGLE SIGN ON STRONG AUTHENTICATION CHE COS È Z-SIGN Z-sign è la soluzione ideata e progettata da Zucchetti e Bit4id per gestire a 360 l identità digitale del dipendente nell

Dettagli

SISTEMA DI AUTENTICAZIONE A POLISWEB INTERNET

SISTEMA DI AUTENTICAZIONE A POLISWEB INTERNET SISTEMA DI AUTENTICAZIONE A POLISWEB INTERNET Dicembre 2004 00143 Roma, via Laurentina 760 20099 Milano S. S. Giovanni, piazza Don E. Mapelli 1 www.datamat.it [Pagina intenzionalmente lasciata bianca]

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Total Security Knowledge Management Solution

Total Security Knowledge Management Solution Total Security Knowledge Management Solution Gestione Integrata della Sicurezza Aziendale ID Credential Overview OnGuard ID CredentialCenter è un prodotto che integra, sull esistente tecnologia ID di Lenel,

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

2. Oggetto del contratto

2. Oggetto del contratto S o c i e t à I t a l i a n a V i s u r e T e l e m a t i c h e Spett.le Ordine degli Architetti, Pianificatori, Paesaggisti e Conservatori della Provincia di Milano Roma,20/05/2010 Con la presente abbiamo

Dettagli

DESCRIZIONE DELLA CARTA

DESCRIZIONE DELLA CARTA PRESENTAZIONE Il Comune di Pisa, da sempre protagonista attivo del processo di riforma e di innovazione tecnologica della pubblica amministrazione, offre oggi ai propri cittadini un nuovo strumento per

Dettagli

Manuale operativo per la gestione della procedura digitale di rendicontazione del

Manuale operativo per la gestione della procedura digitale di rendicontazione del Manuale operativo per la gestione della procedura digitale di rendicontazione del OccupaMI 2013: Bando contributi alle pmi per il sostegno all occupazione 1. Finalità delle procedure digitali La nuova

Dettagli

Le nuove tecnologie per la gestione dell identità: l utilizzo dei dati biometrici

Le nuove tecnologie per la gestione dell identità: l utilizzo dei dati biometrici Le nuove tecnologie per la gestione dell identità: l utilizzo dei dati biometrici Alessandro Alessandroni Ufficio Osservatorio del mercato Coordinatore CDC e GDL Biometria alessandroni@cnipa.it 9 maggio

Dettagli

Sistema Informativo Sanitario Territoriale

Sistema Informativo Sanitario Territoriale Sistema Informativo Sanitario Territoriale MANUALE KIT ACTALIS CNS Versione 1.0 Dicembre 2009 Innova S.p.A. Pag 1 di 34 Indice 1. SCOPO DEL MANUALE... 3 2. REQUISITI DI SISTEMA... 3 3. ACTALIS KIT CNS

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

CRS: un opportunità per le Biblioteche Lombarde

CRS: un opportunità per le Biblioteche Lombarde 23 Maggio 2008 CRS: un opportunità per le Biblioteche Lombarde daniele.crespi@lispa.it CRS : La diffusione Come accedere ai servizi online 2 Lettore smart card 1 PC connesso ad Internet 4 PDL & CRS Manager

Dettagli

Funzionalità del sistema ADELINE per la presentazione delle domande di CIG in deroga

Funzionalità del sistema ADELINE per la presentazione delle domande di CIG in deroga Funzionalità del sistema ADELINE per la presentazione delle domande di CIG in deroga Istruzioni per la compilazione e l invio telematico da parte dei datori di lavoro o dei loro intermediari delle domande

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

KIT ACTALIS CNS. Manuale di installazione. Copyright 2007 Actalis S.p.A. - All Rights Reserved. http://www.actalis.it

KIT ACTALIS CNS. Manuale di installazione. Copyright 2007 Actalis S.p.A. - All Rights Reserved. http://www.actalis.it KIT ACTALIS CNS Manuale di installazione Copyright 2007 Actalis S.p.A. - All Rights Reserved. http://www.actalis.it SOMMARIO 1. REQUISITI DI SISTEMA... 3 2. KIT ACTALIS CNS CD-ROM... 4 3. COLLEGAMENTO

Dettagli

Requisiti fondamentali.

Requisiti fondamentali. Questo documento illustra come inviare una comunicazione al Registro Imprese del proprio indirizzo PEC. Nonostante i passaggi siano semplici ed intuitivi, consigliamo di rivolgersi in ogni caso al proprio

Dettagli

Il servizio Certificazione CITES del Corpo forestale dello Stato

Il servizio Certificazione CITES del Corpo forestale dello Stato Il servizio Certificazione CITES del Corpo forestale dello Stato Guida all accesso con Certificato Digitale Sommario 1. PREMESSA... 3 2. AVVERTENZE E RACCOMANDAZIONI... 4 3. COME SI ACCEDE AL SERVIZIO

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

FAQ PROFIM2000 SIST VERSIONE 1.5.0.5

FAQ PROFIM2000 SIST VERSIONE 1.5.0.5 FAQ PROFIM2000 SIST VERSIONE 1.5.0.5 Utili domande e risposte sull utilizzo dell AddOn per l integrazione con il Progetto SIST Puglia PREMESSA Con il presente documento, le forniamo la risposta ad una

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Capitolo 3: Strutture dei sistemi operativi

Capitolo 3: Strutture dei sistemi operativi Capitolo 3: Strutture dei sistemi operativi Componenti del sistema Servizi di un sistema operativo Chiamate del sistema Programmi di sistema Struttura del sistema Macchine virtuali Progettazione e realizzazione

Dettagli

Docsweb Digital Sign: la Firma Grafometrica

Docsweb Digital Sign: la Firma Grafometrica Docswebwhitepaper Docsweb Digital Sign: la Firma Grafometrica 1 Premessa 2 A cosa serve 3 Vantaggi 4 La procedura 5 Come funziona 6 Ambiti applicativi 7 Riferimenti Normativi 1Docsweb Digital Sign Premessa

Dettagli

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche

Dettagli

La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi).

La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi). Cos è La Carta Raffaello? A cosa serve? La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi). Essa non contiene gli elementi necessari per il riconoscimento

Dettagli

La Carta Sanitaria Elettronica della Regione Toscana

La Carta Sanitaria Elettronica della Regione Toscana La Carta Sanitaria Elettronica della Regione Toscana 19 Marzo 2015 La CSE è un sistema per l acquisizione, l aggiornamento e la consultazione dei dati sanitari per semplificare l esercizio del diritto

Dettagli

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014)

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) La Carta Nazionale dei Servizi (CNS) è lo strumento attraverso il quale

Dettagli

FedERa GUIDA UTENTE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO

FedERa GUIDA UTENTE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO FedERa GUIDA UTENTE PER LA REGISTRAZIONE E L ACCESSO AL SERVIZIO REGISTRAZIONE Per poter usufruire delle funzionalità del sistema People (Sportello Unico Attività Produttive online) è necessario registrarsi

Dettagli

Sistema ABScard - Funzionalità

Sistema ABScard - Funzionalità Sistema ABScard - Funzionalità ----------------------------------------------------- INDICE GENERALE 1 Le entità del sistema... 2 1.1 Le carte : caratteristiche hardware...3 1.2 Le carte : caratteristiche

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

Guida all utilizzo del Token USB come Carta Nazionale dei Servizi

Guida all utilizzo del Token USB come Carta Nazionale dei Servizi Guida all utilizzo del Token USB come Carta Nazionale dei Servizi Per accedere ai servizi offerti dai Portali della Pubblica Amministrazione, utilizzando il certificato di autenticazione personale contenuto

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 05.00 del 28.10.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 05.00 del 28.10.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 05.00 del 28.10.2014 - Sistema operativo Mac OS X - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns

Dettagli

La Sicurezza in TITAN

La Sicurezza in TITAN La Sicurezza in TITAN Innovazione per Smartcard e Terminali PoI Emiliano Sparaco - Alberto Ferro Trento 08/03/2013 Agenda 2 Innovazione per Smartcard JavaCard e GlobalPlatform Multi-applicazione: L unione

Dettagli

Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento

Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento Pagina iniziale Premessa Lo scopo della nostra tesi è analizzare le principali differenze esistenti tra Badge, Barcode, Simcard e studiarne il funzionamento to. Arzaroli Diego ha sviluppato IL BARCODE

Dettagli

SISS IL SISTEMA AL SERVIZIO DELLA SANITÀ AO DESENZANO DEL GARDA

SISS IL SISTEMA AL SERVIZIO DELLA SANITÀ AO DESENZANO DEL GARDA SISS IL SISTEMA AL SERVIZIO DELLA SANITÀ AO DESENZANO DEL GARDA Sommario Introduzione Le finalità del progetto CRS-SISS e il ruolo di Regione Lombardia Aspetti tecnico-organizzativi del Progetto Servizi

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Servizi On-Line Docenti https://webstudenti.unica.it

Servizi On-Line Docenti https://webstudenti.unica.it Servizi On-Line Docenti https://webstudenti.unica.it Direzione per le Reti e i Servizi Informatici UNIVERSITÀ DEGLI STUDI DI CAGLIARI L Università di Cagliari in cifre 1300 personale docente 1200 personale

Dettagli

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY LegalCert Family: soluzioni per la firma digitale LegalCert FAMILY FIRMA DIGITALE E SICUREZZA L innovazione al servizio delle informazioni. Autentiche, integre, sicure. E con valore legale. LegalCert Family:

Dettagli

Le Tecnologie Biometriche ed il loro Utilizzo

Le Tecnologie Biometriche ed il loro Utilizzo Le Tecnologie Biometriche ed il loro Utilizzo di * Federico Fumagalli La tecnologia, i processi ed i campi di utilizzazione, Introduzione Biometria = caratteristiche fisiologiche o comportamentali misurabili

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

COMUNE DI IMOLA. Portale Servizi Demografici GUIDA ALL'ACCESSO

COMUNE DI IMOLA. Portale Servizi Demografici GUIDA ALL'ACCESSO COMUNE DI IMOLA Portale Servizi Demografici GUIDA ALL'ACCESSO (Versione 0.5 del 31/12/08) L'accesso al Portale Demografici è riservato ai residenti maggiorenni del Comune di Imola. A tutela dei dati presenti,

Dettagli

Ambito progetto SICUREZZA E AUTOMAZIONE. Realizzato per AEROPORTO ITALIANO. Esigenza

Ambito progetto SICUREZZA E AUTOMAZIONE. Realizzato per AEROPORTO ITALIANO. Esigenza Ambito progetto SICUREZZA E AUTOMAZIONE Realizzato per AEROPORTO ITALIANO Esigenza IMPLEMENTAZIONE DI UN SISTEMA PER IL CONTROLLO ACCESSI CON LETTORE BIOMETRICO ALL AREA AEROPORTUALE PROFILO Con 5 milioni

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Ministero della Difesa/ Stato Maggiore della Difesa

Ministero della Difesa/ Stato Maggiore della Difesa Riusabilità del software - Catalogo delle applicazioni: Verticale Applicazione: CMS/CMD - Card Management System - Carta Multiservizi della Difesa Amministrazione: Ministero della Difesa/ Stato Maggiore

Dettagli

L esperienza della Regione Lazio

L esperienza della Regione Lazio - GOVERNMENT L esperienza della Regione Lazio Ing. Vincenzo Bianchini Amministratore Unico Laziomatica Piano di E-Government Il Piano di Azione di E-government, Nazionale e Regionale, rappresenta una proposta

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema operativo Windows 32bit e 64bit - Carte Siemens Per conoscere tutti i servizi della TS CNS visita il sito: www.regione.sardegna.it/tscns

Dettagli

Firma Digitale per l Ordine degli Ingegneri di Napoli

Firma Digitale per l Ordine degli Ingegneri di Napoli Firma Digitale per l Ordine degli Ingegneri di Napoli :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti

Dettagli

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006 PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Maggio 2006 1 Evoluzione tecnologica 1 Negli ultimi anni le P.A. si sono fortemente impegnate nello sviluppo di reti di computer

Dettagli

@CCEDO: Accessibilità, Sicurezza, Architettura

@CCEDO: Accessibilità, Sicurezza, Architettura Rev. 8, agg. Settembre 2014 @CCEDO: Accessibilità, Sicurezza, Architettura 1.1 Il Sistema di Gestione della Sicurezza Per quanto riguarda la gestione della Sicurezza, @ccedo è dotato di un sistema di autenticazione

Dettagli

Guida all utilizzo del pacchetto di firma digitale

Guida all utilizzo del pacchetto di firma digitale 1 di 13 Guida all utilizzo del pacchetto di firma digitale 2 di 13 INDICE 1 Introduzione... 3 2 Installazione... 4 2.1 Passi comuni per l installazione dei token/smartcard... 4 2.2 Elenco smartcard/token

Dettagli

Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti

Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti Pagina 1 di 13 Ulisse-SUAP sottosistema Registrazione e autenticazione Utenti Bozza Data: 17/5/2014 Numero pagine: 13 Pagina 2 di 13 INDICE GESTIONE DEL DOCUMENTO...3 GLOSSARIO...5 ACRONIMI...6 INTRODUZIONE...7

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

SMART CARD tecnologie ed applicazioni nella PA

SMART CARD tecnologie ed applicazioni nella PA SMART CARD tecnologie ed applicazioni nella PA Ing. Giovanni Manca Dirigente CNIPA Centro Nazionale per l informatica nella pubblica amministrazione AGENDA Descrizione generale della tecnologia Le funzionalità

Dettagli

Procedura per sostituire CNS Manager con Universal Middleware - Carte con certificato di firma -

Procedura per sostituire CNS Manager con Universal Middleware - Carte con certificato di firma - SERVIZI INFORMATICI E FORNITURA DI BENI CONNESSI ALLA REALIZZAZIONE, DISTRIBUZIONE E GESTIONE DELLA CARTA NAZIONALE DEI SERVIZI (CNS) Procedura per sostituire CNS Manager con Universal Middleware - Carte

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

healthcare management suite

healthcare management suite healthcare management suite ZCS HMS (healthcare management suite) Le organizzazioni sanitarie si trovano oggi ad affrontare una difficile sfida: quella di migliorare la qualità dei servizi erogati ottimizzando

Dettagli