Esigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Esigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza"

Transcript

1 Esigenza della sicurezza La sicurezza nei sistemi informatici Nasce dalla evoluzione dei Sistemi Informatici e del contesto nel quale operano Maggiore importanza nei processi aziendali Dalla produzione alla gestione, dal marketing alla pianificazione, al supporto alle decisioni. Maggiore esposizione ad eventi indesiderati Maggiore interconnessione (reti locali, InterNet) Maggiore complessità (architetture distribuite) Sicurezza L insieme delle misure (di carattere organizzativo e tecnologico) tese ad assicurare a ciascun utente autorizzato (e a nessun altro) tutti e soli i servizi previsti per quell utente, nei tempi e nelle modalità previste. Più formalmente, l insieme delle misure atte a proteggere i requisiti che si desidera il sistema soddisfi, in termini di disponibilità integrità riservatezza Requisiti per la sicurezza Il sistema deve impedire la alterazione diretta o indiretta delle informazioni, sia da parte di utenti e processi non autorizzati, che a seguito di eventi accidentali. Il sistema deve impedire la alterazione diretta o indiretta delle informazioni, sia da parte di utenti e processi non autorizzati, che a seguito di eventi accidentali. Nessun utente deve poter ottenere o dedurre dal sistema informazioni che non è autorizzato a conoscere. Politiche di siscurezza Occorre partire dal presupposto che, a dispetto delle misure attuate, un evento indesiderato possa comunque violare i requisiti di disponibilità, integrità e riservatezza, attraverso meccanismi che non avevamo previsto. Proteggere i requisiti di sicurezza di un sistema significa, in termini realistici, Ridurre ad un valore accettabile la probabilità che vengano violati. Individuare tempestivamente quando ed in quale parte del sistema questo accade. Limitare i danni e ripristinare i requisiti violati nel minor tempo possibile. Il rischio legato ad un evento Esprime: la probabilità che un certo evento accada il danno direttamente e indirettamente arrecato quando accade Si vuole: ridurre la probabilità che gli eventi indesiderati accadano. limitare il danno che arrecano al sistema nel caso in cui accadano.

2 Analisi del Sistema Informatico Risorse fisiche Il sistema visto come insieme di dispositivi che vanno protette da furti e danni materiali. Risorse logiche Il sistema come insieme di informazioni, flussi e processi. Vanno classificate in base al loro valore per l organizzazione, al contesto in cui si opera, al grado di riservatezza Analisi delle dipendenze fra risorse Per ciascuna risorsa del sistema, fisica o logica, occorre individuare di quali altre risorse ha bisogno per funzionare correttamente. Questa analisi tende ad evidenziare, almeno in prima battuta, le risorse potenzialmente critiche del sistema, cioè quelle da cui dipende il funzionamento di un numero rilevante di altre risorse Classificazione utenti Un presupposto essenziale per la sicurezza di un sistema, è che gli utenti possano controllarlo ed accedere alle informazioni esclusivamente attraverso i servizi da lui stesso messi a disposizione. È quindi fondamentale individuare con precisione tutti i servizi offerti dal sistema informatico, al fine di verificare poi, in maniera sistematica, che ogni servizio risponda pienamente a tutte e sole le specifiche di progetto (e non presenti, ad esempio, pericolosi side-effects). Classificazione utenti La assegnazione di una classe di appartenenza a ciascun utente permette poi di raggruppare gli utenti di una medesima classe e definire per loro vincoli comuni ai fini della sicurezza. Gli utenti possono essere classificato a partire dal ruolo che rivestono all interno della organizzazione. Tale ruolo delinea infatti, in genere, anche i servizi e le informazioni alle quali hanno diritto di accedere. Occorre definire esplicitamente a quali servizi ed informazioni può accedere ciascuna tipologia di utente, e con quali modalità La definizione dei diritti di accesso permette al sistema di valutare se l accesso di un certo utente ad un certo servizio sia autorizzabile o meno Diritti di accesso: esempio di matrice utenti/servizi) Per ogni coppia (Classe di utentecu, Servizio S), si definiscono le condizioni che regolano se, come e quando un utente appartenente alla classe CU può accedere al servizos. Classi di utente CU 3 S 4 Servizi Condizioni alle quali un utente appartenente alla classe CU3 può accedere al servizio S4. Eventi indesiderati Un qualsiasi accesso (a servizio o informazione) che non sia esplicitamente permesso dalla rispettiva matrice dei diritti. L insieme degli eventi indesiderati, tuttavia, è più esteso in quanto comprende eventi che non sono affatto degli accessi, dal guasto di un disco all attacco di un virus. Occorre condurre una indagine sistematica al fine di individuare il maggior numero possibile di eventi indesiderati. A tal fine è possibile in generale distinguere Attacchi intenzionali Eventi accidentali Attacchi Classifichiamo gli attacchi intenzionali in funzione di la risorsa, fisica o logica, oggetto dell attacco la tecnica utilizzata per condurre l attacco. E naturale pensare che una risorsa puo essere attaccata con un piu tecniche contmporaneamente ed un sistema sara attaccato su piu risorse contemporaneamente Le tecniche di attacco possono essere classificate in funzione del livello al quale operano (logico o fisico) È

3 Tecniche di attacco Gli attacchi a livello fisico sono principalmente tesi a sottrarre o danneggiare risorse critiche. Furto. Prevedibile per nastri di backup, dischi o interi server. È un attacco alla disponibilità ed alla riservatezza. Danneggiamento. Prevedibile per apparecchiature e cavi di rete, più difficilmente per calcolatori, dischi ed apparecchiature di supporto come trasformatori di corrente ed impianti di condizionamento. È un attacco alla disponibilità ed alla integrità. Tecniche di attacco Gli attacchi a livello logico sono principalmente tesi a sottrarre informazione o degradare la operatività del sistema. Dal punto di vista dei risultati che è indirizzato a conseguire, un attacco logico può essere classificato come di Intercettazione e deduzione (attacco alla riservatezza). Intrusione (attacco alla integrità ed alla riservatezza). Disturbo (attacco alla disponibilità). Tecniche di intercettazione Possono richiedere un attacco preventivo a livello fisico per installare dispositivi pirata o per agganciarsi alla rete. di intrusione (livello logico), per installare software di supporto alla intercettazione. Possono basarsi su Analizzatori di traffico (su LAN e WAN) Applicazioni di analisi del traffico (sniffing) Server pirata che si spacciano come router (spoofing) Programmi che emulano servizi del sistema (tipicamente il login) Tecniche di deduzione Gli attacchi basati su queste tecniche sono condotti incrociando informazioni tratte dall osservazione del sistema con informazioni ottenute per altre vie. Alcuni esempi sono gli attacchi condotti confrontando informazioni presenti nel sistema, individualmente configurate come poco riservate. a partire dal fatto stesso che un certo servizio o una certa informazione sia negata dal sistema. a partire dal monitoraggio dei volumi di traffico nella comunicazione fra componenti del sistema. Tecniche di intrusione Accesso con password di altro utente, ottenuta con un preventivo attacco di intercettazione. sfruttando il fatto che quell utente abbia disatteso qualche norma comportamentale imposta dalla politica di sicurezza. per tentativi, utilizzando programmi appositamente progettati per generare combinazioni di caratteri ed utilizzarle come password per tentare l accesso al sistema Sfruttamento di debolezze nei protocolli di rete e nel software di rete. Su reti TCP/IP, ad esempio, si possono generare in modo raw pacchetti IP falsificati, nei quali l indirizzo del mittente è alterato, per far credere al destinatario che i pacchetti provengano da un altro calcolatore. Questa tenica è detta IPspoofing. Tecniche di intrusione Installazione di una backdoor. Una volta ottenuti in qualche modo (anche temporaneamente) i diritti di amministratore, è possibile installare nel sistema un meccanismo che permetta anche in seguito di mantenere un accesso privilegiato. Si tratta di un attacco insidioso in quanto la backdoor, finchè non viene individuata e rimossa, continua a garantire l accesso all intrusore anche se il primo accesso illegale viene scoperto e la password di amministratore viene cambiata.

4 Tecniche di disturbo Gli attacchi che fanno uso di queste tecniche non sono tesi ad accedere a servizi ed informazioni, ma semplicemente a degradare la operatività del sistema. Alcune tecniche di disturbo spesso utilizzate sono Virus Worms Denial of service Virus I virus sono programmi auto-replicanti, spesso inseriti nel sistema come cavalli di troia, generalmente pericolosi per la integrità del filesystem e per la disponibilità dei servizi. Sono molto diffusi sui Sistemi Operativi mono-utente, decisamente meno frequenti su quelli multi-utente I virus sono principalmente caratterizzati da logica del payload (cioè dal modo in cui arrecano danno al sistema. Il payload è la parte del codice virale che arreca direttamente il danno.) modalità di infezione (cioè dal modo in cui si inseriscono e si duplicano nel sistema) modalità di mimetizzazione (cioè dal modo in cui si sottraggono alla identificazione da parte dei programmi antivirus) Worms I Worms sono virus particolari che si limitano a degradare le prestazioni del sistema, ad esempio lanciando molte immagini di uno stesso processo. Quando il rallentamento del sistema supera una certa soglia, alcuni servizi possono risultare di fatto inutilizzabili, ed in questo caso si ha una violazione dei requisiti di disponibilità. L attacco con Worms è particolarmente subdolo su sistemi batch, nei quali è più probabile che il degrado delle prestazioni sia rilevato con un ritardo inaccettabile. Denial of service Si tratta di una famiglia di tecniche tese a fare in modo che il sistema neghi l accesso a servizi ed informazioni anche ad utenti regolarmente autorizzati. Gli attacchi che usano queste tecniche minacciano quindi i requisiti di disponibilità del sistema Contromisure Individuare l insieme degli eventi indesiderati e valutare il rischio ad essi associato. Conviene talvolta (nel caso in cui la probabilità combinata sia significativa) valutare anche il rischio legato ad eventi composti, costituiti cioè da un insieme di eventi elementari che accadono in sequenza o in parallelo. Prevedere un insieme di contromisure per neutralizzarli, valutando il rapporto costo/efficacia di ciascuna contromisura, evitando in particolare quelle contromisure con un costo ingiustificato rispetto al rischio dal quale proteggono. Verificare che la tecnologia a protezione di un sistema informatico sia utilizzata nel modo corretto da personale pienamente consapevole della sua importanza Integrazione contromisure Individuazione del sotto-insieme di costo minimo che al contempo rispetti alcuni vincoli essenziali: Completezza. Il sotto-insieme delle contromisure scelte deve comunque far fronte a tutti gli eventi indesiderati individuati per il sistema in esame. Omogeneità. Tali contromisure devono essere compatibili ed integrabili tra loro in modo da minimizzare il costo della loro attuazione congiunta. Ridondanza controllata. La ridondanza delle contromisure ha un costo e deve quindi essere rilevata e vagliata accuratamente. Può accadere, ad esempio, che più contromisure siano inutilmente ridondanti, che ad esempio neutralizzino un medesimo evento valutato a basso rischio. D altra parte, è anche possibile che un evento ad alto rischio, che potrebbe e dovrebbe essere neutralizzato da più di una contromisura, di fatto non lo sia.

5 Cifratura delle informazioni La tecnologia alla base dei meccanismi di sicurezza è quella degli algoritmi di crittografia e di hashing sicuro. Combinando opportunamente questi algoritmi è possibile realizzare servizi di più alto livello, come quelli di autenticazione e di riservatezza. Algoritmi di crittografia Sono algoritmi matematici in grado di trasformare (cifrare) reversibilmente un insieme di dati, ad esempio un documento, in modo da renderlo inintellegibile. Gli algoritmi sono tali che la trasformazione avviene in funzione di una variabile detta chiave. le operazioni di cifratura e decifratura sono relativamente semplici nel caso in cui si conosca la chiave; in caso contrario risultano laboriose al punto da risultare praticamente inattuabili. risulta egualmente laborioso dedurre la chiave con cui è stato cifrato un documento confrontandolo con la sua versione in chiaro (cioè non ). Gli algoritmi di crittografia possono essere classificati come simmetrici, anche detti a chiave privata. asimmetrici, anche detti a chiave pubblica. Algoritmi simmetrici Gli algoritmi simmetrici utilizzano la stessa (ed unica) chiave privata, per cifrare e decifrare. Un algoritmo di questo tipo generalmente utilizzato al momento è il DES (Data Encription Standard), nelle sue versioni normale e triplo, con chiavi a 56 e 112 bit. Il DES è un algoritmo non particolarmente costoso, in termini di tempo di calcolo, e ne esistono implementazioni molto veloci anche su PC (circa 1Mb/sec su Pentium 60). Essendo un algoritmo simmetrico, richiede che il mittente di un documento cifrato comunichi in qualche modo al destinatario la chiave di cifratura. Algoritmi simmetrici Come tutti gli algoritmi simmetrici, DES, non si presta bene a garantire la riservatezza nella comunicazione continuativa fra n soggetti indipendenti. Occorre una chiave privata per ogni coppia di soggetti Ogni soggetto è costretto a possedere n-1 chiavi, a mantenerle segrete ed a ricordare quale sia la chiave da utilizzare per comunicare con ciascuno degli altri soggetti. Nel caso in cui la chiave sia generata autonomamente dal soggetto che avvia la comunicazione, è necessario che venga trasmessa al destinatario affinché questo possa decifrare i messaggi che riceve. E durante il trasferimento la chiave potrebbe essere intercettata. Algoritmi asimmetrici Gli algoritmi asimmetrici sono di concezione recente (1976) ed utilizzano due chiavi distinte per cifrare e decifrare, con alcune proprietà fondamentali: un documento cifrato con una chiave può essere decifrato con l altra e viceversa. le chiavi vengono generate in coppia da uno speciale algoritmo ed è di fatto impossibile ottenere una chiave a partire dall altra. Una qualsiasi delle due chiavi viene detta pubblica, è può essere distribuita. L altra, detta privata, deve essere mantenuta segreta. Algoritmi asimmetrici L algoritmo, proposto da Rivest, Shamir e Adleman nel 1978, è attualmente considerato come standard per la crittografia a chiave pubblica. basa la sua robustezza sulla complessità algoritmica della scomposizione in fattori primi, operazione per la quale non è attualmente noto un algoritmo efficiente. Esistono varie implementazioni di, che variano in funzione della dimensione in bit delle chiavi, e quindi del grado di sicurezza offerto. Chiavi di 512 bit sono un buon compromesso fra sicurezza e prestazioni.

6 Algoritmi asimmetrici Essendo asimmetrico, risulta molto più versatile di DES, ed è alla base di tutti i servizi di sicurezza. Nella comunicazione fra n soggetti, ad esempio, garantisce riservatezza con 2n chiavi, una coppia (pubblica,privata) per ciascun soggetto. B A Se il soggetto A vuole inviare un messaggio riservato al soggetto B, ad esempio, cifra il messaggio con la chiave pubblica di B che, in quanto pubblica, è nota a tutti. In questo modo il messaggio sarà decifrabile soltanto con la chiave privata di B che, in quanto privata, solo B conosce. Algoritmi asimmetrici A causa della complessità algoritmica, le implementazioni di sono generalmente troppo lente per cifrare direttamente i documenti Per questo motivo si utilizza spesso in congiunzione con DES e con algoritmi di message digest come lo SHA. Per inviare un documento di grandi dimensioni in modo riservato, ad esempio, si genera una password casuale, si cifra il documento con DES utilizzando la password casuale, poi si cifra la password stessa (112 bit al massimo) con, ed infine si invia il tutto (documento e password entrambe cifrati) al destinatario. Algoritmi di hashing sicuro Questi algoritmi permettono di creare, a partire da un documento D, una sequenza di bit, detta digest, strettamente correlata a D e di lunghezza fissa (cioè indipendente dalla dimensione di D). Un algoritmo di questo tipo generalmente utilizzato dai servizi sicurezza è lo SHA (Secure Hash Algorithm), sviluppato a partire da un lavoro di ricerca di Rivest. Esistono versioni implementate di SHA che generano digest di 160 bit ad una velocità piuttosto soddisfacente nella maggioranza delle applicazioni. L utilizzo più immediato di SHA è nelle verifiche di integrità. Confrontando digest ottenuti da uno stesso documento a distanza di tempo, è possibile verificare facilmente se il documento ha subito alterazioni. Utilizzo nella firma digitale SHA è spesso utilizzato insieme ad per generare e validare firme digitali. Generare la firma è semplice: si estrae un digest SHA dal documento da firmare, si cifra il digest con la chiave privata del firmatario. Chiunque può verificare la validità della firma decifrando la firma con la chiave pubblica del firmatario, generando a parte un digest SHA del documento firmato confrontando il digest ottenuto dalla firma con quello ottenuto dal documento. Introduzione di riservatezza Rimozione di riservatezza in chiaro alfgoritmo di cifratura asimmetrico: uso di due chiavi: la pubblica per cifrare, la privata per decifrare Chiave pubblica del destinatario Chiave DES casuale DES DES:algoritmo di cifratura e decifratura simmetrico: usa 1 sola chiave privata Chiave privata del destinatario Chiave DES Chiave DES casuale Chiave DES in chiaro DES in chiaro

7 Autenticazione (firma digitale) Verifica di autenticità (firma digitale) Documento Firma Documento SHA SHA: hashing sicuro, permette di stabilire una sequenza di bit, digest, strettamente correlata al documento D di lunghezza fissa Chiave pubblica di chi ha firmato SHA Digest Digest del documento al momento della firma Digest del documento nella versione corrente Chiave privata di chi firma Comparazione =!= Firma Firma valida Firma falsa, oppure autentica ma apposta su un documento diverso da quello allegato Servizi di notariato I servizi di notariato sono offerti da una Autorità di certificazione che sia riconosciuta come riferimento valido per definizione da tutti gli utenti del sistema informativo. Come ogni altro utente, anche l'autorità di certificazione dispone di una coppia (privata, pubblica) di chiavi asimmetriche. L'Autorità di certificazione deve garantire la effettiva corrispondenza di una chiave pubblica con il soggetto che la espone. A tal fine, l'autorità pubblica, in un apposito registro, certificati firmati con la propria chiave privata. Protocolli sicuri per il Web Schema a chiave pubblica (S-HTTP) il client richiede un documento protetto il server replica con un messaggio di tipo Unauthorized al quale allega la propria chiave pubblica il client genera una chiave casuale (session-key), vi associa i dati identificativi dell utente ed un time-stamp, cifra il tutto con la chiave pubblica del server e glielo invia. il server decifra il messaggio del client con la sua chiave privata, estrae la session-key del client, la usa per cifrare il documento riservato, ed invia il documento cifrato al client. Il client decifra il documento con la stessa session-key e lo presenta all utente. Protocolli sicuri per il Web Schema SSL (Secure Socket Layer) A differenza del protocollo S-HTTP, la chiave pubblica del server é fornita al client attraverso un certificato rilasciato e firmato da una Autorità di certificazione. Anche il client può essere autenticato laddove disponga di un certificato valido per la sua chiave pubblica. Come per S-HTTP, la riservatezza delle comunicazioni é realizzata attraverso la cifratura simmetrica del traffico con una chiave di sessione generata casualmente. SSL supporta inoltre la firma digitale dei documenti scambiati fra client e server. SSL é indipendente dal protocollo di applicazione, e può quindi supportare qualsiasi servizio che usi il protocollo TCP, quindi non solo HTTP ma anche News, Telnet, FTP, etc.

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

Introduzione alla crittografia con OpenPGP

Introduzione alla crittografia con OpenPGP Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

FIRMA DIGITALE Cos'è e come funziona

FIRMA DIGITALE Cos'è e come funziona FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa

Dettagli

Funzionamento e attivazione

Funzionamento e attivazione Posta elettronica certificata Funzionamento e attivazione 2009 Ing. Enrico Giuriolo SGI Servizi Informatici Riproduzione vietata Sommario La Posta Elettronica Certificata PEC Utilizzo con client di posta

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO ALLEGATO A LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO Premessa Il documento di progetto del sistema (piattaforma) di gioco deve tener conto di quanto previsto all

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1

FIRMA DIGITALE. Aspetti normativi. Novembre 2004 Paoli Luigi 1 FIRMA DIGITALE Aspetti normativi Novembre 2004 Paoli Luigi 1 Documento informatico D.P.R. 445/2000 art.8 c.1 Il documento informatico da chiunque formato, la registrazione su supporto informatico e la

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

LA PEC (POSTA ELETTRONICA CERTIFICATA)

LA PEC (POSTA ELETTRONICA CERTIFICATA) LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Comunicazioni Certificate COMUNE DI MILANO

Comunicazioni Certificate COMUNE DI MILANO Comunicazioni Certificate COMUNE DI MILANO Indice 1 Premessa 3 2 Electronic Postal Certification Mark (EPCM): la Marca Postale Elettronica 4 3 E-mail vs Posta Elettronica Certificata 5 3.1 Caratteristiche

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer)

Sicurezza dei dati. Xml Encryption e Digital Signature. Sicurezza dei dati. XML Encryption. Svantaggio di SSL. SSL (Secure Socket Layer) Università degli studi di Milano CLS tecnologie dell informazione e comunicazione Seminario di Laboratorio di Base di Dati 2 Xml Encryption e Digital Signature Sicurezza dei dati Grazie alla sua caratteristiche

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: La firma digitale Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: Coppia di chiavi crittografiche Certificato qualificato Dispositivo sicuro per

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Laboratorio di Pedagogia Sperimentale. Indice

Laboratorio di Pedagogia Sperimentale. Indice INSEGNAMENTO DI LABORATORIO DI PEDAGOGIA SPERIMENTALE LEZIONE III INTRODUZIONE ALLA RICERCA SPERIMENTALE (PARTE III) PROF. VINCENZO BONAZZA Indice 1 L ipotesi -----------------------------------------------------------

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base LA FIRMA DIGITALE Evoluzione della normativa italiana e componenti di base UNIVERSITA DEGLI STUDI DI CAGLIARI FACOLTA DI GIURISPRUDENZA DIRITTO PRIVATO DELL INFORMATICA A.A. 2006 / 2007 DOCENTI: PROF.

Dettagli

GLOSSARIO/DEFINIZIONI

GLOSSARIO/DEFINIZIONI ALLEGATO 1 GLOSSARIO/DEFINIZIONI 11 Indice 1 2 INTRODUZIONE... DEFINIZIONI... 12 1 INTRODUZIONE Di seguito si riporta il glossario dei termini contenuti nelle regole tecniche di cui all articolo 71 del

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata?

1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata? FAQ Sommario 1 Come posso registrarmi al servizio?... 2 2 In quanto tempo la posta viene spedita/recapitata?... 2 3 Qualcuno potrebbe leggere la mia posta?... 3 4 Si risparmia rispetto alla posta tradizionale?...

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Dire, fare, azienda digitale

Dire, fare, azienda digitale Dire, fare, azienda digitale Strumenti nuovi nella innovazione Prima parte Condino, 19 aprile 2010 Iniziamo con alcuni numeri Largo Consumo scenario tradizionale: 69 euro scenario intermedio: 50,9 euro

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011 Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011 La firma digitale Studio di Ingegneria 2F Consulting di Flavio Flamini Agenda Principi generali e definizioni

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 200, ore 1.00 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette. Cognome: Nome:

Dettagli

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI Confronto tra ISO-OSI e TCP/IP, con approfondimento di quest ultimo e del livello di trasporto in cui agiscono i SOCKET. TCP/IP

Dettagli

Diritto dei mezzi di comunicazione. Indice

Diritto dei mezzi di comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE IX IL DOCUMENTO ELETTRONICO E LA FIRMA DIGITALE PROF. SIMONE OREFICE Indice 1 Il Documento Elettronico e La Firma Digitale ----------------------------------------------------------------------------

Dettagli