SICUREZZA DEI SISTEMI INFORMATIVI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SICUREZZA DEI SISTEMI INFORMATIVI"

Transcript

1 SICUREZZA DEI SISTEMI INFORMATIVI Prof. Fabio A. Schreiber Dipartimento di Elettronica e Informazione Politecnico di Milano ALCUNI CONCETTI PROBLEMI GUASTO (FAULT) ERRORE (ERROR) MALFUNZIONAMENTO (FAILURE) PERICOLO (HAZARD) FUNZIONALE TEMPORIZZ. PREVENZIONE DEI GUASTI PER OTTENERE DEPENDABILITY MEZZI TOLLERANZA AI GUASTI PREVISIONE DEI GUASTI PER VALUTARE RIMOZIONE DEI GUASTI CARATTERISTICHE AFFIDABILITA' (RELIABILITY) DISPONIBILITA' (AVAILABILITY) INNOCUITA' (SAFETY) SICUREZZA (SECURITY) Sicurezza 1

2 SICUREZZA E LA PROPRIETA DEL SISTEMA DI RESISTERE AGLI ATTACCHI ALLA PROPRIA INTEGRITA E SOPRAVVIVENZA DI NATURA PER LO PIU DOLOSA Sicurezza 2 CRIMINI INFORMATICI LETTURA NON AUTORIZZATA SU FILE NON PROTETTI FURTO LETTURA NON AUTORIZZATA SU FILE PROTETTI FURTO CON SCASSO ALTERAZIONE DI DATI E/O DI PROGRAMMI; DISTRUZIONE FISICA DI HARDWARE O SOFTWARE TRUFFA O SABOTAGGIO UTILIZZAZIONE O DUPLICAZIONE NON AUTORIZZATA DI SOFTWARE VIOLAZIONE DI COPYRIGHT DEFINIZIONE DI INTERFACCE DI COMPATIBILITA MEDIANTE REVERSE ENGINEERING AMMESSO??? Sicurezza 3

3 I PUNTI DEBOLI PER LA SICUREZZA ACCESSO NON AUTORIZZATO, COPIATURA, FURTO GUASTO DELLO Hw O DEL Sw DI SISTEMA DEI MECCANISMI DI PROTEZIONE PROGRAMMATORE APPLICATIVO: le applicazioni non seguono le specifiche BASE DI DATI ELABORATORE CROSSTALK REGOLE DI ACCESSO TERMINALE POSTO IN AMBIENTE POCO SICURO RADIAZIONE TAP AUTORIZZATORE: errata specifica delle politiche di sicurezza OPERATORE: duplicaz. di informazioni; caricamento di sistemi insicuri; furto di materiale riservato PROGRAMMAT. DI SISTEMA: bypass o disabilitazione dei meccanismi di sicurezza; istallazione di sistemi insicuri UTENTE FINALE: identificazione falsa; diffusione di informazioni riservate; input errato Sicurezza 4 LA SICUREZZA DEL SISTEMA OPERATIVO IL S.O. CONTROLLA L ACCESSO ALLE RISORSE E RAPPRESENTA QUINDI UN COMPONENTE CRITICO PER LA SICUREZZA DEL SISTEMA INTERFACCIA UTENTE E OPERATORE CARATTERISTICA DELLA PERSONA (FIRMA, VOCE,... ) APPARTENENTE ALLA PERSONA (CHIAVI, BADGE,... ) CONOSCIUTA DALLA PERSONA (PASSWORD) STRUTTURA E OPERAZIONI INTERNE AUDIT LOG CAPABILITIES / ACCESS CONTROL LISTS TECNICHE CRITTOGRAFICHE Sicurezza 5

4 ATTACCHI AL S.O. PARTENDO DAI PROCESSI 1 ASINCRONISMO TRA I PROCESSI TEMPI MORTI TRA VALIDAZIONE E USO DEI PARAMETRI BROWSING RICERCA SISTEMATICA DI INFORMAZIONI PRIVILEGIATE NELLA MEMORIA PATCH MALIZIOSE VENGONO INSERITE NEI PROCESSI DEL S.O. DELLE STRADE DI ACCESSO CLANDESTINE Sicurezza 6 ATTACCHI AL S.O. PARTENDO DAI PROCESSI 2 MECCANISMI DI SINCRONIZZAZIONE LE PRIMITIVE DI SINCRONIZZAZIONE VENGONO USATE PER PASSARE INFORMAZIONI RISERVATE CAVALLI DI TROIA CODICE ILLEGITTIMO VIENE INSERITO IN UN PROGRAMMA AUTORIZZATO PARAMETRI NON PREVISTI DA UNA S.V.C. VIRUS Sicurezza 7

5 ATTACCHI AL S.O. PARTENDO DAI TERMINALI TERMINALE INSERITO SU UNA LINEA USATA DA UN UTENTE LEGITTIMO USA LA LINEA NEI MOMENTI DI PAUSA TENTA DI ENTRARE NEL PROCESSO DELL UTENTE DOPO CHE QUESTI SI E SCOLLEGATO, MA PRIMA CHE IL SISTEMA REAGISCA (MASQUERADING, REPLAY) INTERCETTA E MODIFICA I MESSAGGI DELL UTENTE (TAMPERING) VENGONO GENERATE DELLE INTERRUZIONI A CASO E SI CERCA DI SORPRENDERE IL SISTEMA IN UNO STATO NON PROTETTO Sicurezza 8 ATTACCHI AL S.O. PARTENDO DALL OPERATORE VIENE UTILIZZATA L IDENTITA DI UN UTENTE LEGITTIMO (MASQUERADING) SI CERCA DI INDOVINARE UNA PASSWORD LEGITTIMA (GUESSING, CRACKING) VIENE FATTO FARE ALL OPERATORE UN INSIEME DI OPERAZIONI IL CUI RISULTATO E ILLEGITTIMO Sicurezza 9

6 LA SICUREZZA DELLA BASE DI DATI PROBLEMI RILASCIO IMPROPRIO DI INFORMAZIONI SENSIBILI O TALI DA CONSENTIRE L INFERENZA DI INFORMAZIONI NON AUTORIZZATE MODIFICA IMPROPRIA DEI DATI NEGAZIONE DEL SERVIZIO A UTENTI AUTORIZZATI AGENTI AUTORIZZATI CHE ABUSANO DEI LORO PRIVILEGI OSTILI Sicurezza 10 ALCUNE PECULIARITA DEI DBMS GRANULARITA DEGLI OGGETTI GRANDI (FILE) NEL S.O. PICCOLI (RELAZIONI), TUPLE,... NEL DBMS CORRELAZIONI SEMANTICHE TRA I DATI INESISTENTI NEL S.O. PERMETTONO INFERENZE NEI DBMS PRESENZA DI METADATI GLI SCHEMI FORNISCONO NOTIZIE SUL CONTENUTO DELLA BASE DI DATI LE VIEWS CONSENTONO IL CONTROLLO DELL ACCESSO AI DATI SOTTOSTANTI Sicurezza 11

7 ALCUNE PECULIARITA DEI DBMS PRESENZA DI OGGETTI CREATI DINAMICAMENTE VIEW RISULTATI DI INTERROGAZIONI PRESENZA DELLO STESSO DATO A PIU LIVELLI DI SICUREZZA (POLYINSTANTIATION) TRANSAZIONI MULTILIVELLO LE TRANSAZIONI CHE LAVORANO SU DATI A DIVERSO LIVELLO DI SICUREZZA PONGONO PROBLEMI PARTICOLARI POSSIBILE PRESENZA DI CANALI NASCOSTI (COVERT CHANNELS) INFORMAZIONI PROTETTE VENGONO RIVELATE IN MODO INDIRETTO Sicurezza 12 CONTROLLI DI SICUREZZA CONTROLLO DI FLUSSO LIMITA LA POSSIBILITA DI COPIA TRA OGGETTI CONTROLLO DI INFERENZA CANALI DI INFERENZA ACCESSO INDIRETTO DATI CORRELATI DATI MANCANTI INFERENZA STATISTICA MODIFICA DEI DATI CONTROLLO SULLE INTERROGAZIONI CONTROLLO DELL ACCESSO Sicurezza 13

8 CONTROLLO DELL ACCESSO Sicurezza 14 CONTROLLO DELL ACCESSO POLITICHE DI SICUREZZA POLITICHE DI LIMITAZIONE DEGLI ACCESSI PRIVILEGIO MINIMO (NEED-TO-KNOW / TASK- CONFINEMENT)) PER INFORMAZIONI MOLTO SENSIBILI MASSIMA CONDIVISIONE PER INFORMAZIONI POCO SENSIBILI APERTURA DEL SISTEMA APERTO CIO CHE NON E PROIBITO E CONCESSO CHIUSO CIO CHE NON E CONCESSO E PROIBITO GESTIONE DELL AUTORIZZAZIONE DECENTRALIZZATA GERARCHICA SECONDO LA PROPRIETA (OWNERSHIP) COOPERATIVA Sicurezza 15

9 CONTROLLO DELL ACCESSO POLITICHE DI SICUREZZA MANDATORIA SI APPLICA AL CONTROLLO SULLE AUTORIZZAZIONI EVITA IL FLUSSO DI INFORMAZIONI VERSO LIVELLI DI SICUREZZA INFERIORI I DIRITTI DI ACCESSO POSSONO ESSERE MODIFICATI SOLAMENTE DALL AUTORIZZATORE (GESTIONE CENTRALIZZATA) Sicurezza 16 CONTROLLO MANDATORIO RICHIESTA DI ACCESSO ASSIOMI DI SICUREZZA SI LA RICHIESTA SODDISFA GLI ASSIOMI? NO CLASSI DI SICUREZZA SOGGETTO / OGGETTO ACCESSO CONSENTITO ACCESSO NEGATO Sicurezza 17

10 CONTROLLO DELL ACCESSO POLITICHE DI SICUREZZA CLASSE DI SICUREZZA SC=(A,C) DELL OGGETTO LIVELLO DI CLASSIFICAZIONE A (NC, CONFIDENTIAL, SECRET, TOP SECRET) CATEGORIA C (NUCLEAR, NATO, PERSONNEL,...) SC SC A A ; C C CLASSE DI SICUREZZA DEL SOGGETTO DIPENDE DALLA AFFIDABILITA E DALLE MANSIONI Sicurezza 18 CONTROLLO DELL ACCESSO POLITICHE DI SICUREZZA DISCREZIONALE SI APPLICA AL CONTROLLO SUGLI ACCESSI PER OGNI SOGGETTO DEVONO ESSERE DEFINITE REGOLE DI AUTORIZZAZIONE CHE SPECIFICANO I PRIVILEGI POSSEDUTI SUGLI OGGETTI UN SOGGETTO PUO CONCEDERE O REVOCARE DIRITTI DI ACCESSO SU ALCUNI OGGETTI E PROPAGARE AD ALTRI QUESTI DIRITTI (GESTIONE DECENTRALIZZATA, MA NON NECESSARIAMENTE) Sicurezza 19

11 CONTROLLO DISCREZIONALE RICHIESTA DI ACCESSO REGOLE DI AUTORIZZAZIONE LA RICHIESTA SODDISFA LE REGOLE DI AUTORIZZAZIONE? SI IL PREDICATO P E VERIFICATO? NO ACCESSO NEGATO SI NO ACCESSO CONSENTITO ACCESSO NEGATO Sicurezza 20 CONTROLLO DELL ACCESSO LE DUE POLITICHE NON SONO MUTUAMENTE ESCLUSIVE INSIEME DEGLI ACCESSI POSSIBILI ACCESSI CHE ACCESSI SODDISFANO GLI DISCREZIONALMENTE ASSIOMI DELLA AUTORIZZATI POLITICA MANDATORIA da Castano et Al Sicurezza 21

12 CRITTOGRAFIA PROTEZIONE DELL INFORMAZIONE INDIVIDUALE DA LETTURE NON AUTORIZZATE O DA INTERFERENZE AUTENTICAZIONE DEGLI UTENTI DEL SISTEMA FIRME DIGITALI Sicurezza 22 TECNICHE CRITTOGRAFICHE FUNZIONE DI CODIFICA CHIAVE LA FUNZIONE DEFINISCE UN ALGORITMO DI CODIFICA CHE TRASFORMA IL TESTO IN CHIARO IN QUELLO CRITTOGRAFATO, USANDO LA CHIAVE COME PARAMETRO. LA GENERAZIONE E DISTRIBUZIONE DELLE CHIAVI E COMPITO DI UN SERVER SPECIALIZZATO SICURO Sicurezza 23

13 CRITTOGRAFIA A CHIAVE SEGRETA E IL METODO PIU ANTICO, USATO DA SECOLI LA LUNGHEZZA DELLA CHIAVE E LA COMPLESSITA DELLA FUNZIONE SONO ELEMENTI CRITICI (Data Encription Standard) f(m, K)={M} K f -1 ({M} K, K)=M LA CHIAVE SEGRETA E UGUALE PER MITTENTE E DESTINATARIO NON OCCORRE CHE LA FUNZIONE SIA SEGRETA Sicurezza 24 CRITTOGRAFIA A CHIAVE SEGRETA IN GENERE SI SCELGONO FUNZIONI CHE COINCIDONO CON LA PROPRIA INVERSA IL DES IMPIEGA BLOCCHI DI 64 BIT, CHIAVI DI 56 BIT, 16 TURNI DI CIFRA DIPENDENTI DALLA CHIAVE E 3 TRASPOSIZIONI INDIPENDENTI LA COMPLESSITA DELLA FUNZIONE HA RICHIESTO LA SUA IMPLEMENTAZIONE MEDIANTE APPOSITI CIRCUITI VLSI LA ROTTURA DELLA CHIAVE PER ENUMERAZIONE RICHIEDE IN MEDIA 3 X TENTATIVI Sicurezza 25

14 CRITTOGRAFIA A CHIAVE PUBBLICA ELIMINA LA NECESSITA DELLA FIDUCIA TRA LE PARTI SI BASA SUL PRODOTTO DI DUE NUMERI PRIMI MOLTO GRANDI, LA CUI FATTORIZZAZIONE E PRATICAMENTE IMPOSSIBILE (FUNZIONE NON INVERTIBILE) LA CHIAVE DI CODIFICA K e E PUBBLICA COSI COME LE FUNZIONI E E D DI CODIFICA E DECODIFICA, QUELLA DI DECODIFICA K d E SEGRETA E(K e, M)={M} Ke D(K d, {M} Ke )=M K e VIENE FORNITA DA UN SERVIZIO PUBBLICO DI DISTRIBUZIONE Sicurezza 26 CRITTOGRAFIA A CHIAVE PUBBLICA DB SERVER DI CHIAVI PUBBLICHE A B M 3. CHIEDE K e 4. RICEVE K e 5. E(K e, M)={M} Ke 6. SPEDISCE {M} Ke 6 1. CALCOLA {K e,k d } (RSA) 2. PUBBLICA K e 7. RICEVE {M} Ke 8. D(K d, {M} Ke )=M M Sicurezza 27

15 CONFRONTO TRA SEGRETO E PUBBLICO SICUREZZA CONFRONTABILE PER TUTTE LE NORMALI ESIGENZE CONVENIENZA CON LA CHIAVE PUBBLICA NON SI RICHIEDE UN CANALE PROTETTO PER LA DISTRIBUZIONE DELLE CHIAVI, MA BASTA L AUTENTICAZIONE DELLA COMUNICAZIONE LA CODIFICA A CHIAVE PUBBLICA PUO ESSERE USATA PER LE COMUNICAZIONI TRA IL SERVER DI DISTRIBUZIONE DI CHIAVI SEGRETE E I RICHIEDENTI PRESTAZIONI GLI ALGORITMI A CHIAVE SEGRETA SONO MOLTO PIU RAPIDI Sicurezza 28 AUTENTICAZIONE PROTOCOLLO DI NEEDHAM-SCHROEDER A CHIAVE SEGRETA PER LA DISTRIBUZIONE DELLE CHIAVI IL SERVER DI AUTENTICAZIONE MANTIENE UNA TABELLA CON (NOME, CHIAVE SEGRETA) DI CIASCUN UTENTE. QUESTA CHIAVE VIENE USATA SOLAMENTE PER COMUNICAZIONI TRA IL SERVER E L UTENTE SU RICHIESTA DI A, CHE VUOLE COMUNICARE CON B, VIENE FORNITA DAL SERVER LA CHIAVE DI TRASMISSIONE (TICKET) IN DUE FORME UNA K AB CHE A USA PER MANDARE I MESSAGGI A B UNA {K AB } B CHE A TRASMETTE A B IN MODO SICURO, CODIFICATA CON UNA CHIAVE NOTA A B, MA NON AD A I MESSAGGI CONTENGONO DEI NUMERI DI RIFERIMENTO CODIFICATI PER VERIFICARNE LA SEQUENZA Sicurezza 29

16 AUTENTICAZIONE PROTOCOLLO DI NEEDHAM-SCHROEDER A CHIAVE PUBBLICA PER LA DISTRIBUZIONE DELLE CHIAVI A CHIEDE AL SERVER LA CHIAVE PUBBLICA DI B K B IL SERVER RISPONDE CODIFICANDO CON LA PROPRIA CHIAVE SEGRETA K S A SPEDISCE UN MESSAGGIO A B CODIFICATO CON K B E QUESTI DECIFRA L IDENTITA DEL MITTENTE E IL NUMERO DI RIFERIMENTO N A B CHIEDE AL SERVER LA CHIAVE PUBBLICA K A E LA RICEVE CODIFICATA CON K S B MANDA UN MESSAGGIO CODIFICATO CON K A AD A CONTENENTE N A E UN PROPRIO NUMERO DI RIFERIMENTO N B A RISPEDISCE A B IL NUMERO N B CODIFICATO CON K B Sicurezza 30 FIRMA DIGITALE FIRMARE ELETTRONICAMENTE UN DOCUMENTO IMPLICA CHE IL DOCUMENTO E STATO REALMENTE PRODOTTO DA CHI FIRMA IL DOCUMENTO NON E STATO MODIFICATO DOPO LA FIRMA CHI HA FIRMATO NON PUO DISCONOSCERE IL DOCUMENTO Sicurezza 31

17 FIRMA DIGITALE LE TRE PROPRIETA DEVONO POTER ESSERE VERIFICATE DA CHIUNQUE RICEVA IL DOCUMENTO AL DOCUMENTO M PRODOTTO DA A VIENE APPESA UNA COPIA DI SE STESSO CRITTOGRAFATA NELLA CHIAVE K A DI A LA COPIA CRITTOGRAFATA PUO ESSERE SOSTITUITA DA UN RIASSUNTO HASHED (DIGEST) D(M) CRITTOGRAFATO Sicurezza 32 VERIFICA DELLA FIRMA DIGITALE CON CHIAVE PUBBLICA LA SORGENTE A FIRMA CON {D(M)} KAprivata IL RICEVENTE DECODIFICA CON K A pubblica E CONFRONTA D(M) RICEVUTO CON QUELLO CHE EGLI CALCOLA LOCALMENTE CON CHIAVE SEGRETA A INVIA AL SERVER IL D(M) IL SERVER CREA LA COPIA CERTIFICATA (D(M) + A + TIME STAMP) E LA RIMANDA AD A A SPEDISCE IL TUTTO A B B MANDA LA CERTIFICAZIONE AL SERVER IL SERVER LA DECODIFICA E LA RIMANDA A B TUTTE LE COMUNICAZIONI TRA SERVER E PARTNER SONO CODIFICATI CON LE RISPETTIVE CHIAVI Sicurezza 33

18 PRIVATEZZA DELL INFORMAZIONE POSSIBILITA /DIRITTO DEL CITTADINO AL CONTROLLO DELLA CONSISTENZA E DELL USO DEI PROPRI DATI PERSONALI CONTROLLO/LIMITAZIONE DELLA DATAVEILLANCE, CIOE DEL MONITORAGGIO DELLE ATTIVITA ABITUDINI CREDENZE PERSONALI ATTRAVERSO LE TRACCE LASCIATE DALLE TRANSAZIONI E DAI DATI LA PRIVATEZZA E UNA QUESTIONE SOCIALE E LEGALE CHE VIENE ASSICURATA MEDIANTE I MECCANISMI DI SICUREZZA (AUTENTICAZIONE, CONTROLLO ACCESSI) Sicurezza 34 DIMENSIONI DELLA PRIVATEZZA PERSONA FISICA OBBLIGO/DINIEGO DI VACCINAZIONE, ISPEZIONI CORPORALI, ECC. COMPORTAMENTO PERSONALE CREDENZE RELIGIOSE O POLITICHE, ABUSO DI ALCOOL O DI STUPEFACENTI, ABITUDINI SESSUALI, ECC. COMUNICAZIONI PERSONALI SEGRETO EPISTOLARE, PROTEZIONE DELLE LINEE DI TELECOMUNICAZIONE, ECC. DATI PERSONALI BASI DI DATI IN SISTEMI INFORMATIVI, ECC. GLI ULTIMI TRE ELEMENTI SONO DI RILEVANZA PER I SISTEMI INFORMATIVI E POSSONO ESSERE INFERITI RECIPROCAMENTE Sicurezza 35

19 REGOLE PER LA PRIVATEZZA LIMITI ALLA RACCOLTA DI DATI PERSONALI LIMITI ALL USO LEGALE DEI DATI RACCOLTI, PER I QUALI E RICHIESTO IL CONSENSO DELL INTERESSATO SALVAGUARDIA CONTRO ACCESSO DIFFUSIONE USO NON AUTORIZZATI DEI DATI RACCOLTI LIVELLI DI ANONIMITA DELLE TRANSAZIONI IDENTIFICATE (CARTE DI CREDITO) ANONIME (CARTE PREPAGATE) PSEUDONIME (ANONIMITA ASSICURATA DA UN GARANTE CHE CONOSCE L IDENTITA DEI PARTNER) Sicurezza 36

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08

Gestione dei documenti e delle registrazioni Rev. 00 del 11.11.08 1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura

Dettagli

Posta Elettronica Certificata. dott. Andrea Mazzini

Posta Elettronica Certificata. dott. Andrea Mazzini Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

I numeri del Sistema di Interscambio per fatturazione elettronica verso la PA. Sogei S.p.A. - Sede Legale Via M. Carucci n.

I numeri del Sistema di Interscambio per fatturazione elettronica verso la PA. Sogei S.p.A. - Sede Legale Via M. Carucci n. I numeri del Sistema di Interscambio per fatturazione elettronica verso la PA Perché il Sistema di Interscambio 3 Legge n. 244 del 24 dicembre 2007, disposizioni per la formazione del bilancio annuale

Dettagli

La Fatturazione Elettronica

La Fatturazione Elettronica Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

GLOSSARIO/DEFINIZIONI

GLOSSARIO/DEFINIZIONI ALLEGATO 1 GLOSSARIO/DEFINIZIONI 11 Indice 1 2 INTRODUZIONE... DEFINIZIONI... 12 1 INTRODUZIONE Di seguito si riporta il glossario dei termini contenuti nelle regole tecniche di cui all articolo 71 del

Dettagli

Ordinanza sui requisiti minimi delle misure tecniche e organizzative per l utilizzazione sistematica del numero d assicurato AVS al di fuori dell AVS

Ordinanza sui requisiti minimi delle misure tecniche e organizzative per l utilizzazione sistematica del numero d assicurato AVS al di fuori dell AVS Ordinanza sui requisiti minimi delle misure tecniche e organizzative per l utilizzazione sistematica del numero d assicurato AVS al di fuori dell AVS del xxxxx Disegno giugno 2007 Il Dipartimento federale

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

FIRMA DIGITALE Cos'è e come funziona

FIRMA DIGITALE Cos'è e come funziona FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Il quadro normativo sulla sicurezza informatica

Il quadro normativo sulla sicurezza informatica Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei

Dettagli

Ottimizzazione delle interrogazioni (parte I)

Ottimizzazione delle interrogazioni (parte I) Ottimizzazione delle interrogazioni I Basi di Dati / Complementi di Basi di Dati 1 Ottimizzazione delle interrogazioni (parte I) Angelo Montanari Dipartimento di Matematica e Informatica Università di

Dettagli

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE Prof. Stefano Pigliapoco DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE s.pigliapoco@unimc.it Codice dell amministrazione digitale Il codice dell amministrazione digitale (Co.A.Di.) è contenuto

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

Protezione. Sistemi Operativi mod. B 16.1

Protezione. Sistemi Operativi mod. B 16.1 Protezione Scopi della Protezione Dominio di Protezione Matrice d Accesso Implementazione della Matrice d Accesso Revoca dei Diritti d Accesso Sistemi Basati su Abilitazioni Protezione basata sul linguaggio

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Nuove implementazioni La nuova release del TsGate apporta al protocollo numerose migliorie, sia generali che specifiche per ogni singolo modulo.

Nuove implementazioni La nuova release del TsGate apporta al protocollo numerose migliorie, sia generali che specifiche per ogni singolo modulo. Pro COMMERCIALE (La farmacia può decidere di accettare o meno l allineamento commerciale di un prodotto) ACCETTARE IL PRODOTTO SOSTI- TUTIVO (La farmacia può decidere di accettare o meno il prodotto sostitutivo)

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

«Gestione dei documenti e delle registrazioni» 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI...

«Gestione dei documenti e delle registrazioni» 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI... Pagina 1 di 6 INDICE 1 SCOPO... 2 2 CAMPO DI APPLICAZIONE E GENERALITA... 2 3 RESPONSABILITA... 2 4 DEFINIZIONI... 2 5 RESPONSABILITA... 2 5.3 DESTINATARIO DELLA DOCUMENTAZIONE... 3 6 PROCEDURA... 3 6.1

Dettagli

GLOSSARIO/DEFINIZIONI

GLOSSARIO/DEFINIZIONI ALLEGATO 1 GLOSSARIO/DEFINIZIONI Indice 1 2 INTRODUZIONE DEFINIZIONI Allegato alle Regole tecniche in materia di documento informatico e gestione documentale, protocollo informatico e di documenti informatici

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA Belluno 28 gennaio 2014 www.feinar.it PEC: Posta Elettronica Certificata Che cos'è e come funziona la PEC 3 PEC: Posta Elettronica

Dettagli

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE yvette@yvetteagostini.it vodka@sikurezza.org Consulente sicurezza delle informazioni Security evangelist Moderatrice della mailing list

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Protezione. Protezione. Protezione. Obiettivi della protezione

Protezione. Protezione. Protezione. Obiettivi della protezione Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in

Dettagli

Istruzioni e regole del servizio 3D Secure. Allegato tecnico e-commerce

Istruzioni e regole del servizio 3D Secure. Allegato tecnico e-commerce Istruzioni e regole del servizio 3D Secure Allegato tecnico e-commerce INDICE 1 Introduzione 2 2 Funzionamento del servizio 3D Secure 2 3 Protocollo 3D Secure: Verified by Visa/SecureCode MasterCard 3

Dettagli

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 _ Intervento al Master MTI AlmaWeb 4/2/2002 IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS 7799 - ISO/IEC 17799 Intervento al Master AlmaWeb in Management e Tecnologie dell Informazione

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni.. Gestione Presenze Situazione Attuale Con sistemi classici di rilevazione presenze installati in azienda Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Allegato A: Regole tecniche per la gestione dell identità.

Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox

La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox La privacy e il Web 2.0: una soluzione sicura per Google Documents e Mozilla Firefox Presentata da: Edoardo Gargano Relatore: Chiar.mo Prof. Fabio Vitali Correlatori: Dott. G. D Angelo Dott. S. Zacchiroli

Dettagli

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria

1. DISTRIBUZIONE Datore di Lavoro Direzione RSPP Responsabile Ufficio Tecnico Responsabile Ufficio Ragioneria (Ufficio Personale) Ufficio Segreteria Acquedotto Langhe e Alpi Cuneesi SpA Sede legale in Cuneo, corso Nizza 9 acquedotto.langhe@acquambiente.it www.acquambiente.it SGSL Procedura Gestione dei documenti e del 06/05/2013 1. DISTRIBUZIONE Datore

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli