Corso di Sicurezza A.A.: ECommerce & EMoney. Matteo Garzulino Matricola:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso di Sicurezza A.A.: 2006 2007. ECommerce & EMoney. Matteo Garzulino Matricola: 264849"

Transcript

1 Corso di Sicurezza A.A.: ECommerce & EMoney Matteo Garzulino Matricola:

2 Definizione EC, e-commerce ecommerce ecommerce Electronic Commerce is exactly analogous to a marketplace on the Internet. Electronic Commerce consists primarily of the distributing, buying, selling, marketing and servicing of products or services over electronic systems such as the Internet and other computer networks. [Wikipedia]

3 Anni 70 Evoluzione storica Facilitare le transazioni commerciali tramite strumenti elettronici quali Electronic Data Interchange (EDI) e Electronic Funds Transfer (EFT). Anni 80 Aumento della crescita di uso e accettazione di carte di credito, Automated Teller Machines (ATM) e telephone-banking. Anni 90 L ECommerce include sistemi di analisi delle informazioni, quali ERP, data mining e data warehouse, coinvolgendo gran parte della value chain aziendale (EBusiness) e DotCom Era Oggi ECommerce si evolve in WebCommerce, ossia la vendita e l acquisto di beni tramite il WorldWideWeb. Si utilizzano protocolli di sicurezza e servizi di pagamento elettronici. Nascono aziende pure ecommerce. ECommerce include un ampio intervallo di attività e processi elettronici.

4 Categorie Business To Business Transazioni tra aziende. Include, oltre alla transazione finale, anche attività di marketing tra le aziende. E la prima forma di ECommerce in termini di volumi di vendita. Aree di applicazione: gestione di forniture, inventario, distribuzione e pagamento. Business To Consumer Transazioni tra azienda e clientela. E la prima forma di ecommerce e la seconda in termini di volumi di vendita. Aree di applicazione: vendita di prodotti e offerta di servizi, management finanziario (Ebanking). Consumer To Consumer Transazioni tra singoli consumatori, attraverso terze parti. La terza parte è in genere un sito che fornisce i soli servizi che permettono l incontro tra le parti. Un esempio su tutti: ebay. Altre forme G2C, G2B, B2E, M-Commerce,

5 Fattori di Successo Aspetti organizzativi Analisi e ricerche di mercato Management Team dotato di strategie di information technlogy; Visione unica e completa dell utente Sviluppare una value chain focalizzata su un numero limitato di competenze di base Agilità nel recepire i cambiamenti economici, sociali e fisici Aspetti tecnici Aggiornamento costante in relazione ai cambiamenti tecnologici Permettere una completa comprensione dei prodotti / servizi offerti Website attraente agli occhi dell utente Fornire la possibilità di effettuare transazioni in modo semplice e sicuro Fornire attendibilità e sicurezza

6 Problemi [1] Problemi organizzativi Difficoltà nel capire le richieste dell utente Difficoltà nel considerare situazioni di concorrenza già presente e inabilità di predire le reazioni dell ambiente e della concorrenza Difficoltà di ottenere impegno da parte del management e degli impiegati Difficoltà nel coordinare le attività ed i processi aziendali Difficoltà nel definire e seguire il piano aziendale Problemi tecnici Sovrastima delle risorse di competenza e sottostima dei tempi richiesti Essere vittime di attacchi o episodi fraudolenti

7 Problemi [2] La Sicurezza è un requisito tecnico fondamentale per ottenere la fiducia degli utenti e, quindi, avere successo. La paura di subire o essere vittime di attacchi o atti illegali è uno dei problemi tecnici più importanti. Alcuni dati 87% degli acquirenti online sono preoccupati per truffe su carte di credito 85% degli acquirenti online sono preoccupati per rapina dell identità 83% degli acquirenti online sono preoccupati per la condivisione di informazioni personali 77% degli acquirenti online sono preoccupati per lo spyware [TNS Research, Agosto 2006] Conseguenza 65% degli acquirenti acquista solo da siti di cui si fida 68% degli acquirenti abbandona la sessione di acquisto per insicurezza e paura [VeriSign Secured Seal Research Review] 24% degli acquirenti ha abbandonato l acquisto online in seguito a gravi problemi di sicurezza [Forrester Research 2006]

8 Requisiti In generale Un sistema di ECommerce sicuro deve fornire un sostituto valido al rapporto di fiducia che si instaura tra acquirente e venditore negli acquisti tradizionali: Garantire all acquirente l identità e la rintracciabilità del venditore Garantire al venditore la corretta transazione di pagamento Nello specifico Fornire un sistema sicuro per lo scambio di informazioni (confidenzialità e integrità dei dati) Autenticare mutuamente le parti coinvolte nell operazione (acquirente e venditore, terze parti) Assicurare l atomicità delle operazioni di pagamento e di evasione dell ordine Garantire l interoperabilità delle applicazioni e delle tecnologie (problema della massa critica)

9 Architettura di un sistema Transazione ECommerce ECommerce o L acquirente sfoglia un catalogo di prodotti o servizi on-line o Seleziona i prodotti da acquistare (ecart) e sceglie la modalità di pagamento o Il venditore verifica i dati relativi all ordine o Eventualmente, il venditore richiede l autorizzazione di pagamento alla banca dell acquirente Se l esito è positivo: o Il venditore notifica l esito della transizione e gestisce l ordine o Il bene o il servizio è consegnato al cliente [1] o Il venditore richiede l esecuzione del pagamento alla banca dell acquirente. Se l esito è negativo: o Il venditore notifica l esito negativo all acquirente e tutte le operazioni fino a quel momento effettuate devono essere eliminate Differenze con il commercio tradizionale Dati importanti viaggiano su una rete non sicura Venditore e acquirente non si conoscono : manca il fattore fiducia Aspetti sociali: mancanza della gratificazione istantanea dell acquisto

10 Architettura di un sistema ECommerce [2]

11 Protocolli S-HTTP: Secure HTTP HTTPS: HTTP+SSL/TLS EvSSL: Extended Validation SSL SET: Secure Electronic Transictions

12 [1] S-HTTP Secure-HyperTextTransfertProtocol E. Rescorla e A. Schiffman ~ 1995 Obiettivo rendere sicuro il protocollo HTTP assicurando transazioni confidenziali, autenticità/integrità e non-repudiabilità. Caratteristiche Trattamento simmetrico del client e del server (stesso trattamento in richiesta e risposta) Uso di standard crittografici: CMS: Cryptographic Message Syntax Standard MOSS: MIME Object Security Service Non richiede l uso di chiavi pubbliche da parte degli utenti Handshanking iniziale opzionale Messaggio SHTTP Header + Body Secure-HTTP/<versione> Content-Privacy-Domain: Indica lo standard della sintassi usata per firma/encrypting Content-Type: HTTP: [application/http] ~ MIME: [multipart/signed] Prearranged-Key-Info: specifica l algoritmo a blocchi usato, la chiave da usare per cifrare i messaggi, il modo di scambio (es. Kerberos). MAC-Info: MAC = hex(h(message [<time>] <shared key>)) HMAC = hex(h(k' ^ pad2 H(K' ^ pad1 [<time>] Message))) pad1 = byte 0x36 ripetuto fino a riempire il blocco di input della funzione hash pad2 = byte 0x5c ripetuto fino a riempire il blocco di input della funzione hash K' = H(<shared key>)

13 S-HTTP [2] Pacchetto HTTP HTTP/ OK Security-Scheme: S-HTTP/1.4 Content-Type: text/html Congratulations, you've won. <A href="/prize.html" CRYPTOPTS="Key-Assign: Inband,alice1,reply,desecb; a0c0e0f; SHTTP-Privacy-Enhancements: recvrequired=auth">click here to claim your prize</a> Pacchetto HTTP incapsulato in S-HTTP Secure * Secure-HTTP/1.4 Content-Type: message/http Prearranged-Key-Info: des-ecb,697fa820df8a6e53,inband:1 Content-Privacy-Domain: CMS MIAGCSqGSIb3DQEHBqCAMIACAQAwgAYJKoZIhvcNAQcBMBEGBSsOAwIHBAifqt dyx6uimyccargvfzjtozbn773dtmxlx037ck3giqnv0wc0qax5f+fesaigaxmq Wcirr9XvT0nT0LgSQ/8tiLCDBEKdyCNgdcJAduy3D0r2sb5sNTT0TyL9uydG3w 55vTnWaPbCPCWLudArI1UHDZbnoJICrVehxG/sYX069M8v6VO8PsJS7//hh1yM +0nekzQ5l1p0j7uWKu4W0csrlGqhLvEJanj6dQAGSTNCOoH3jzEXGQXntgesk8 pofpfhdtj05rh4mujrajdmoejlrncngl/bdhad2jaco6uzwgcngagvj/tvfsvs wn5nlck87txlnl7djwaprywxb3mnpknq7atijpf5u162mbwxrddmie7e3sst7n asn+gs0atey5x7 AAAAAAAAAAA=

14 S-HTTP vs HTTPS o Non sono due strumenti complementari: l uno non esclude l altro o S-HTTP: è la versione sicura del protocollo HTTP. HTTPS: protocollo HTTP si appoggia ad una connessione SSL/TLS. o S-HTTP: invia singoli messaggi sicuri. HTTPS: apre una sessione sicura tra client e server sulla quale è possibile inviare dati. o S-HTTP: limitato al singolo software che lo implementa e solo su HTTP. HTTPS: si basa su SSL e TLS i quali possono essere usati con altri protocolli TCP/IP. o S-HTTP: è supportato dai principali browsers (Netscape, IE) ma non è mai stato utilizzato ampliamente. HTTPS: è pienamente supportato e implementato dai principali browsers.

15 HTTPS - SSL 3.0 / TLS 1.0 SSL 3.0 Netscape Inc. ~ 1996 TLS 1.0 RFC2246 IETF ~ 1999 Fornisce ragionevole protezione da intercettazioni e M.I.T.M.A. nello scambio dei dati tra client e server (o server e payment gateway), ma NON nella memorizzazione dei dati sul server. La sicurezza è correlata all implementazione del software che utilizza SSL/TLS (es browser). I principali vendor forniscono chiavi: a 40-bit, dette standard a 128-bit, dette strong encryption ma anche a 256-bit! (Es.: Verisign)

16 EvSSL [1] Extended Validation Certificate SSL Certification Authority / Browser Forum ~ 2006 Certificati speciali basati su standard X.509 Motivazione Fornire una risposta al forte incremento delle frodi su Internet (phishing) Mancanza di una regolamentazione standard per il rilascio dei certificati Relativa facilità nell acquisire certificati SSL Necessità di mostrare all utente l identità effettiva dell entità di business con la quale sta eseguendo operazione Mancanza di UI in grado di distinguere website a bassa sicurezza da website estremamente sicuri Obiettivi 1. Aumentare la sensibilizzazione e l informazione dei clienti, utilizzando strumenti che permettano l identificazione di website sicuri. 2. Stabilire l identità delle online business: EvSSL Certificate Vetting Process 3. Prevenire le frodi su Internet: Prevenire la creazione di piani d attacco attraverso il phishing e le frodi d identità Assistere le aziende fornendo strumenti che permettano di identificarsi e mostrare la legittimità del proprio website Fornire rinforzi per le investigazioni sul phishing, anche con l utilizzo di azioni legali

17 EvSSL [2] Certificate Vetting Process 1. Esistenza Legale: alla data del rilascio del certificato l organizzazione a cui è concesso ha esistenza legale come organizzazione valida. 2. Identità: il nome legale presente nel certificato equivale a quello registrato presso gli archivi governativi 3. Numero di Registrazione: la CA deve ottenere un Numero di Registrazione univoco che identifichi l organizzazione. 4. Agente Registrato: la CA deve ottenere l identità e l indirizzo dell agente richiedente 5. Diritti d uso del Dominio: la CA dev essere in grado di verificare che l entità nominata nel EVCertificate sia in grado di accedere con pieni diritti al proprio Domain Name indicato nell EVCertificate 6. Autorizzazione per l EvCertificate: la CA deve verificare l effettiva autorizzazione di rilascio fatta dal richiedente. Il rilascio dell EVCertificate è regolamentato dal EV SSL Certificate Guidelines Alcune categorie di business sono escluse: individuali, piccole aziende, Non solo il cliente Anche le CA devono soddisfare dei vincoli, assicurando uno standard universale per il rilascio WebTrust Audit Guidelines

18 EvSSL [3]

19 EvSSL [4] User Experience 1. L utente accede tramite browser ad un website certificato EvSSL 2. Il server, durante l handshaking SSL, invia il proprio certificato 3. Il browser confronta il certificato ricevuto con i certificati installati, accedendo il campo Certificate Policies dove si trova l Object IDentifier. OID è univoco per ogni CA e identifica i certificati da essa rilasciati 4. Se si attiva la GreenAddressBar, il certificato utilizza la convalida estesa, ovvero la comunicazione tra il browser e il sito Web è crittografata e l'autorità di certificazione ha confermato che il proprietario o l'operatore del sito Web è un'azienda organizzata legalmente sotto la giurisdizione indicata nel certificato e nella barra Stato protezione.. Green Address Bar Etichetta: Proprietario [Indirizzo] Browser Internet Explorer 7: supporto ad EVSSL di default Firefox: da v1.5, solo con plugin Opera e Safari Etichetta: CA

20 SET Secure Electronic Transitions Visa, Mastercard, Ibm, MS, Netscape ~ 1996 Protocollo standard nato con l obbiettivo di rendere sicure le transazioni di carte di credito su reti insicure Motivazione Mancanza di uno standard utilizzabile per rendere sicure le transazioni basate su carte di credito. Porre le basi per un forte e definitivo incremento delle transazioni sicure basate su commercio elettronico Obiettivi 1. Fornire confidenzialità sulle informazioni di pagamento ed ordine. 2. Assicurare l integrità di tutti i dati trasmessi 3. Autenticazione dell utente: chi inoltra le informazioni è l effettivo proprietario della carta di credito 4. Autenticazione del venditore: esso deve poter accettare transazioni basate su CC attraverso strumenti di relazione con le istituzioni finanziarie (payment gateways) 5. Assicurare l uso dei best security practice nella protezione di tutti gli attori coinvolti 6. Facilitare ed incoraggiare l interoperabilità tra software e network providers [1]

21 SET [2] Transazione SET-based 1. Il cliente attiva un credit card account su una banca che fornisce EPayment e SET e riceve un certificato digitale basato su X.509 firmato dalla banca. 2. I venditori sono provvisti del certificato contenti la propria chiave pubblica e quella del payment gateway. 3. Il cliente esegue un ordine ed il venditore invia in risposta il proprio certificato e quello del payment gateway utilizzato. 4. Il cliente controlla i certificati e invia le informazioni di ordine e pagamento 5. Il venditore controlla l autenticità dell acquirente tramite la firma digitale del certificato ed apre una transizione con il payment gateway inviando il proprio certificato e le informazioni di pagamento ricevute dal cliente 6. Il payment gateway decripta il messaggio, e controlla le varie componenti per eventuali manipolazioni e verifica che il transaction identifier nella richiesta d autorizzazione coincida con quello nel PI del buyer 1. Il payment gateway invia una richiesta di autorizzazione all issuer, attraverso i normali canali interbancari 2. Il payment gateway genera un appropriata risposta per il merchant Risultati SET non ha mai raggiunto un grosso utilizzo Costoso e complesso per il merchants rispetto a soluzioni più economiche e maggiormente sicure come SSL Difficoltà di distribuzione dei certificati dei clienti; utilizzo obbligatorio dell EWallet Scarsa sicurezza: uso di DES (chiavi a 56 bit) per la crittografia delle informazioni. Algoritmi asimettrici (RSA) solo per lo scambio delle chiavi Importante innovazione: Dual Signature

22 Dual Signature [1] Obiettivi Gli stessi della firma digitale standard autenticazione e integrità dei dati Impedire al merchant di accedere alle informazioni di pagamento Impedire al payment gateway di accedere alle informazioni sull ordine Come funziona 1. Generazione della dual signature

23 Dual Signature [2] 2.Verifica del Merchant 3. Relazione Merchant e Payment Gateway

24 Metodi di Pagamento Pagamenti Forma Ordinaria Carta di Credito Emoney Micropayments Pagamento tramite Carta di Credito 1. Transazione con fase offline: gli estremi della carta di credito vengono comunicati successivamente all ordine, tramite altri mezzi di comunicazione (fax, telefono), oppure si invia online solo parte del numero di carta e diversamente trasmessa la parte rimanente 2. Transazione totalmente online: l inserimento degli estremi della carta di credito vengono inseriti online e trasmessi sulla rete. Ovviamente richiede una gestione sicura dei dati. Strumenti di EMoney Due strumenti principali: 1. Implementata su Smart Card 2. Moneta Elettronica (software-based) Micropayments Strumenti per eseguire pagamenti di somme spesso inferiori di quanto la valuta reale permetta, ad esempio 1/1000th di cent. Data l entità del pagamento, spesso si rinuncia a sicurezza per alleggerire le operazioni. Gran parte dei sistemi esistenti (es Itunes o PayPal) non sono strettamente micropayment in quanto permettono transazioni superiori a 1$ / 1.

25 Vantaggi EMoney Digital Money, Digital Cash, Electronic Cash Definizione Moneta scambiata esclusivamente in formato elettronico; la transazione avviene tramite un altro sistema oppure standalone. Il concetto di EMoney è molto ampio e può essere utilizzato per riferirsi anche a concetti di crittografia finanziaria o alle tecnologie che ne permettono l implementazione e l utilizzo.. Sostituzione progressiva del denaro cash e relativi vantaggi Economicità delle transazioni in confronto a carta di credito Anonimato Possibilità di usufruire di diversi servizi messi a disposizione da banche o altre associazioni Possibilità di trasferire denaro senza l effettivo trasferimento fisico Permette l utilizzo di denaro anche senza avere un conto in banca attivo Mercato più ampio Svantaggi Furti Fallimenti tecnologici Tracking delle informazioni Perdita dell interazione umana [1]

26 EMoney [2] Categorie Identificata Anonima Offline Online Identified EMoney Contiene informazioni in grado di rivelare l identità dell utente che ha riscosso il denaro dalla banca. Problema: la sicurezza è garantita dalla firma digitale. Manca la privacy (tracking). Anonymous EMoney Concettualmente funziona come la moneta reale, ad essa non è assegnato nessuna informazione in grado di identificare l utente ed i relativi movimenti. Garantisce la sicurezza e la privacy sfruttando la Blind Signature. Offline EMoney La transizione avviene senza nessun contatto con la banca o con la società emittente Online EMoney La transizione avviene tramite un interazione con la banca o società emittente tramite rete La combinazione più complessa è EMoney Anonymous Offline per via del problema del Double Spending

27 Double Spending Problema Emoney potrebbe essere facilmente duplicabile, per via della sua natura digitale. In via teorica, la copia è indistinguibile dall originale e potrei usarla per effettuare più acquisti In pochi minuti divento E-Milionario! Un sistema di EMoney deve essere in grado di prevenire o gestire questo problema. Soluzioni Su sistema sicuro: Con SmartCard è possibile utilizzare un chip tamper-proof (da alcuni sistemi chiamato Observer) in grado di mantenere un mini database in cui son memorizzati tutti i pezzi di EMoney spesi. Nel caso ci sia il tentativo di duplicare l uso di un pezzo, la smartcard blocca la transazione. Strutturare il sistema utilizzando protocolli crittografici in grado di rivelare l identità del double spender quando i pezzi di EMoney tornano alla banca. Online: Ad ogni transazione si comunicano alla banca le informazioni necessarie (es codice del pezzo) che le confronta con quelle presenti nel database. Se il pezzo risulta già speso, la transazione viene impedita Offline Identified Accumulare informazioni durante l intero cammino del pezzo, dal momento dell emissione fino alla restituzione alla banca. Il sistema cresce ogni volte che la moneta è spesa e le informazioni viaggiano con essa. Al termine, la banca confronta tali informazioni con quelle del database ed è in grado di identificare il double spender. Offline Anonymous Simile alla soluzione precedente, ma le informazioni memorizzate sono diverse e non permettono l identificazione diretta dell utente, ma solo tramite le transazioni eseguite

28 Blind Signature per Untraceble Payments Problema Da un lato l uso di sistemi di pagamento simili a banconote o monete soffrono di mancanza di controlli e sicurezza. Alcuni problemi: mancanza di prova di pagamento, evasione fiscale e tributaria, mercato nero, Dall altro lato l utilizzo di sistemi di pagamento che permettano l identificazione dell utente può fornire a terze parti, ad ogni transizione, informazioni riguardanti l acquirente, l ammontare della spesa, etc, permettendo così di profilare l utente e le sue preferenze. Obbiettivo 1) Impedire a terze parti di accedere ad informazioni personali 2) Possibilità per gli utenti di fornire prova di pagamento o determinare l identità dell utente solo in determinate circostanze 3) Interrompere l utilizzo di strumenti di pagamento che risultano rubati Soluzione Blind Signature

29 [Esempio] Blind Signature David Chaum ~ [ Security Without Identification by D. Chaum]

30 Blind Signature [Esempio 2] [ Security Without Identification by D. Chaum]

31 Blind Signature Notazione Formale Idea base Sfruttare le caratteristiche delle firme digitali basate su doppia chiave ma combinandole con chiavi pubbliche usate con lo scopo di fornire commutatività Funzioni Funzione di firma conosciuta solo dal firmatario S e la rispettiva funzione pubblica S, tale che S(S (x))=x Funzione di commutazione C e C conosciute solo dall utente C (S (C(x)))=S (x) con C(x) e S che non forniscono indizi su x Protocollo Utente genera x casuale e lo applica alla funzione di commutazione, ottenendo C(x) Firmatario riceve C(x) e lo firma, utilizzando S. S (C(x)) Utente controlla la firma ricevuta applicando la funzione di commutazione inversa C (S (C(x)))=S (x). Applicando la funzione pubblica S si ottiene S(S (x))=x Proprietà Si garantiscono le proprietà proprie della firma digitale, assicurando al tempo stesso la privacy

32 Blind RSA Signature Si basa sull uso di RSA per la firma Componenti m: il messaggio originale r: un valore generato a random, tale chegcd(r,n)=1 (N, e): chiave pubblica del firmatario (N, d): chiave privata del firmatario Protocollo 1. Utente genera r casuale e lo eleva con la chiave pubblicae, ottenendor^e 2. Il messaggio originale viene moltiplicato per il blind factor: m =m*r^e mod N 1. Firmatario ricevem e lo firma, utilizzando la propria chiave privata: s =m ^d mod N 2. Utente riceves = (m*r^e mod N)^d mod N 3. Dato che r^ed=r si ottiene s =m^d*r (mod N) 4. La firma è ottenuta invertendo r: s==m^d*r*r^-1=m^d (mod N) Proprietà La garanzia di successo è determinata dalla difficoltà di fattorizzazione e dell estrazione della radice. Anche nel caso si trovi la soluzione a questi problemi la sicurezza è garantita dal numero random r.

33 Links ECommerce Web Security & Commerce - Simson Garfinkel with Gene Spafford - O'Really Wikipedia [en] ~ [it] RSA Labs: Verisign Information Center S-HTTP / HTTPS-SSL-TLS / EvSSL / SET Web Security & Commerce - Simson Garfinkel with Gene Spafford - O'Really Wikipedia [en] ~ [it] S-HTTP RFC: TLS RFC: Verisign Information Center: Microsoft: CA/B Forum: Pagamenti e EMoney Web Security & Commerce - Simson Garfinkel with Gene Spafford - O'Really Wikipedia [en] ~ [it] RSA Labs: Blind Signature David Chaum: Wikipedia [en] ~ [it]

Acquisto con carta di credito. Acquisto con carta di credito

Acquisto con carta di credito. Acquisto con carta di credito Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità

Dettagli

Tecnologie per la gestione delle transazioni su Internet 19/04/06

Tecnologie per la gestione delle transazioni su Internet 19/04/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 19/04/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06

E-business sicuro. Tecnologie per la gestione delle transazioni su Internet 05/06/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 05/06/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Dettagli

E-commerce sicuro. Le problematiche del pagamento elettronico. Acquisto on-line sicuro. Tecnologie per la gestione dei pagamenti su Internet

E-commerce sicuro. Le problematiche del pagamento elettronico. Acquisto on-line sicuro. Tecnologie per la gestione dei pagamenti su Internet E-commerce sicuro Tecnologie per la gestione dei pagamenti su Internet 02/06/03 P. Cremonesi L. Muttoni S. Zanero Anno Accademico 2002-2003 Le problematiche del pagamento elettronico Acquisto on-line sicuro

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

S.E.T. (SECURE ELECTRONIC TRANSACTION)

S.E.T. (SECURE ELECTRONIC TRANSACTION) UNIVERSITÀ DEGLI STUDI DI PERUGIA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Sicurezza Informatica S.E.T. (SECURE ELECTRONIC TRANSACTION) Andrea Valentini Albanelli Fabrizio Cardellini Introduzione

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

E-money dove sono i miei soldi?

E-money dove sono i miei soldi? E-money dove sono i miei soldi? Alessio Orlandi Marco Valleri sikurezza.org - Webbit 2004 1 Introduzione Acronimi POS Point Of Sale ATM Automatic Teller Machine PAN Personal Account Number PIN Personal

Dettagli

PKI PUBLIC KEY INFRASTRUCTURES

PKI PUBLIC KEY INFRASTRUCTURES Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe IWBank La Famosa Banca Online Incrementa la Sicurezza per Garantire Migliori Servizi al Cliente Efficienza e Sicurezza: Vantaggi Competitivi per la Banca Online. Grazie al marchio VeriSign e alle sue tecnologie,

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA SU COSA SI BASANO I CERTIFICATI DIGITALI...2 Che cos è la Crittografia? E come viene applicata?...2 Crittografia a chiave simmetrica o segreta......2

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup prof. Monica Palmirani Lezione 13 Sicurezza Sicurezza dell autenticazione dei soggetti attori autenticazione Sicurezza degli applicativi autorizzazione

Dettagli

MAIL ORDER E TELEPHONE ORDER Integrazione server to server

MAIL ORDER E TELEPHONE ORDER Integrazione server to server Procedura di adesione e utilizzo del servizio X-Pay - Specifiche Tecniche MAIL ORDER E TELEPHONE ORDER Integrazione server to server Versione 1 Data 04.2012 Pag. 1/13 INDICE 1. GLOSSARIO... 3 2. SCOPO...

Dettagli

Vallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS

Vallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS Vallarino Simone Corso di sicurezza A.A. 2003/2004 HTTPS INTRODUZIONE Per cominciare a parlare di https è necessario aprire la discussione ricordando le caratteristiche dell http: HTTP Nel sistema telematico

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

VERISIGN SERVER ONSITE.

VERISIGN SERVER ONSITE. VERISIGN SERVER ONSITE. Scheda Tecnica. Ultima revisione del presente documento 05/12/2001 Versione 2.2 Trust Italia S.p.A. 1 di 8 INDICE Introduzione: i certificati digitali e il protocollo SSL.... 3

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

DOCUMENTO TECNICO. Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation

DOCUMENTO TECNICO. Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation SOMMARIO + L erosione della garanzia di identità 3 + Certificazione di identità affidabile 4 Internet Explorer

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Il commercio elettronico: quali passi compiere per aprire la propria vetrina sul web

Il commercio elettronico: quali passi compiere per aprire la propria vetrina sul web 2012 Il commercio elettronico: quali passi compiere per aprire la propria vetrina sul web Progetto finanziato da Reggio Emilia 1 Sommario Le tipologie di e-commerce Gli strumenti per l allestimento di

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

E-Commerce & Security

E-Commerce & Security E-Commerce & Security Angelico Massimo 823903 Corso di E-commerce anno accademico 2011 Professore : Marek Maurizio 1 Argomenti trattati Sistemi di pagamento Protocolli per la sicurezza transazioni Principali

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Certificati digitali: come navigare sicuri

Certificati digitali: come navigare sicuri Certificati digitali: come navigare sicuri La sicurezza sul Web è una delle preoccupazioni che maggiormente assilla (o dovrebbe assillare) gli utenti, soprattutto quando si effettuano operazioni delicate

Dettagli

Sicurezza nell utilizzo di Internet

Sicurezza nell utilizzo di Internet Sicurezza nell utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL Gli ultimi sviluppi della tecnologia SSL SOMMARIO + Introduzione 3 + Panoramica sull SSL 3 + Server Gated Cryptography: 4 la crittografia avanzata accessibile alla maggior parte degli utenti Web + SSL

Dettagli

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

I sistemi di Pagamento Elettronico come abilitatore centrale della Rivoluzione Digitale. Università degli Studi di Roma Tor Vergata

I sistemi di Pagamento Elettronico come abilitatore centrale della Rivoluzione Digitale. Università degli Studi di Roma Tor Vergata I sistemi di Pagamento Elettronico come abilitatore centrale della Rivoluzione Digitale Università degli Studi di Roma Tor Vergata Roma, 13 Marzo 2014 Rivoluzione Industriale e Rivoluzione Digitale Rivoluzione

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

Newsletter: CARTE DI CREDITO

Newsletter: CARTE DI CREDITO Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce

Dettagli

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation WHITE PAPER: SicuREzza nelle vendite e TRAnSAzioni online con SSL Extended validation White paper Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation SSL Extended Validation

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online WHITE PAPER: Guida introduttiva AI certificati SSL White paper Guida introduttiva ai certificati SSL Istruzioni per scegliere le migliori opzioni di sicurezza online Guida introduttiva ai certificati SSL

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

E-commerce. Generalità. Il commercio elettronico consiste nella compravendita, nel marketing e nella fornitura di prodotti o servizi a mezzo Internet.

E-commerce. Generalità. Il commercio elettronico consiste nella compravendita, nel marketing e nella fornitura di prodotti o servizi a mezzo Internet. Generalità Introduzione Il commercio elettronico consiste nella compravendita, nel marketing e nella fornitura di prodotti o servizi a mezzo Internet. Da un punto di vista tecnico qualsiasi bene potrebbe

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Analisi dei Requisiti

Analisi dei Requisiti Analisi dei Requisiti Pagina 1 di 16 Analisi dei Requisiti Indice 1 - INTRODUZIONE... 4 1.1 - OBIETTIVO DEL DOCUMENTO...4 1.2 - STRUTTURA DEL DOCUMENTO...4 1.3 - RIFERIMENTI...4 1.4 - STORIA DEL DOCUMENTO...4

Dettagli

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante

Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare

Dettagli

COMMERCIO ELETTRONICO

COMMERCIO ELETTRONICO Specifiche Tecniche COMMERCIO ELETTRONICO Autorizzazione di Pagamenti su Siti Remoti Versione 3.1 Pag. 1/12 INDICE 1. GENERALITÀ...3 2. SVOLGIMENTO DEL PAGAMENTO...4 3. MODALITÀ OPERATIVE...5 4. NOTIFICA

Dettagli

SET: un protocollo per transazioni elettroniche sicure su Internet

SET: un protocollo per transazioni elettroniche sicure su Internet CRATOS Centro di Ricerca sulle Applicazioni della Telematica alle Organizzazioni e alla Società SET: un protocollo per transazioni elettroniche sicure su Internet M. Bruschi, L. Delgrossi e-mail: m.bruschi@agonet.it,

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Secure E-Mail della Suva

Secure E-Mail della Suva Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici SEM_Informationsbroschuere_06-2013_it / WasWoShop: 2979/1.I 1 Indice Secure E-Mail della Suva in sintesi 3 Problemi

Dettagli

E-commerce Da una visione globale alla sicurezza. Rimini 24/03/2015

E-commerce Da una visione globale alla sicurezza. Rimini 24/03/2015 E-commerce Da una visione globale alla sicurezza Rimini 24/03/2015 Di cosa parliamo - E-commerce - Uno sguardo globale - L e-commerce in Europa - L e-commerce in Italia - Fatturato e-commerce in Italia

Dettagli

Dino Elisei (Amm. Keypass S.r.l.) Vice Presidente Manageritalia Ancona

Dino Elisei (Amm. Keypass S.r.l.) Vice Presidente Manageritalia Ancona LA SICUREZZA INFORMATICA: DIMINUIRE I RISCHI CON SISTEMI DI CONTROLLO EFFICIENTI E CON LA CONOSCENZA Dino Elisei (Amm. Keypass S.r.l.) Vice Presidente Manageritalia Ancona Gli strumenti utilizzabili per

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Corso di Laurea in Informatica Reti e Sicurezza Informatica Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono

Dettagli

Firma Digitale per il il Consiglio Nazionale degli Ingegneri

Firma Digitale per il il Consiglio Nazionale degli Ingegneri Firma Digitale per il il Consiglio Nazionale degli Ingegneri :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

EFT POS e Sicurezza tecnologia e processi

EFT POS e Sicurezza tecnologia e processi EFT POS e Sicurezza tecnologia e processi Raffaele Sandroni CARTE 2006 Obiettivi delle misure di sicurezza Non consentire un uso illegittimo degli strumenti di pagamento Assicurare l affidabilità del sistema

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di

Dettagli

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche

Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dipartimento Matematica Facoltà di Scienze Università degli Studi di Trento Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dott. Enrico Zimuel Secure Software Engineer http://www.zimuel.it

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

DETTAGLIO SERVIZI. OPEN Dot Com Spa via Roma, 54 12100 Cuneo

DETTAGLIO SERVIZI. OPEN Dot Com Spa via Roma, 54 12100 Cuneo DETTAGLIO SERVIZI 1 INDICE SERVIZI... 3 1. TESSERINO D ISCRIZIONE... 3 2. FIRMA DIGITALE CON RUOLO... 3 SMART CARD CON RUOLO... 3 CNS (CARTA NAZIONALE DEI SERVIZI)... 5 BUSINESS KEY... 5 3. POSTA ELETTRONICA

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

...making m-commerce services!

...making m-commerce services! ...making m-commerce services! 1 Il mercato Alta penetrazione dei terminali in Europa (> 80% in Italy) Diffuso utilizzo degli SMS per la messaggistica Gli operatori sono in cerca di applicazioni di m-commerce

Dettagli

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano

Servizi Applicativi su Internet SMTP/POP/IMAP. La posta elettronica. Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano Servizi Applicativi su Internet SMTP/POP/IMAP La posta elettronica Pierluigi Gallo, Domenico Garlisi, Fabrizio Giuliano E-mail - Indice 2 Introduzione Formato del messaggio Server Protocolli Comandi SMTP

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

INFORMATIVA RELATIVA AL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA RELATIVA AL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA RELATIVA AL TRATTAMENTO DEI DATI PERSONALI Gentile utente, la società Studio Lobo di Belluzzi & Amadei s.n.c., (di seguito Studio Lobo ) con la presente informativa, redatta ai sensi dell articolo

Dettagli

Autenticazione Forte...e uso delle carte

Autenticazione Forte...e uso delle carte Autenticazione Forte...e uso delle carte ...autenticazione forte Challenge and Response (Sfida e risposta) Basato su chiavi segrete e su una funzione unidirezionale Lo scopo è stabilire indirettamente

Dettagli

COMMERCIO ELETTRONICO Integrazione Front office web e Front office Mobile

COMMERCIO ELETTRONICO Integrazione Front office web e Front office Mobile Procedura di adesione e utilizzo del servizio X-Pay - Specifiche Tecniche - COMMERCIO ELETTRONICO Integrazione Front office web e Front office Mobile Versione 1 Data 04.2012 Pag. 1/18 INDICE 1. GLOSSARIO...

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

FORSETI BLOG. Readcast. Aprile 2014 Speciale Heartbleed. http://blog.forseti.it/

FORSETI BLOG. Readcast. Aprile 2014 Speciale Heartbleed. http://blog.forseti.it/ FORSETI BLOG Readcast Aprile 2014 Speciale Heartbleed http://blog.forseti.it/ Indice di 3 Forseti Blog - Aprile 2014 3 di Dottore in Sicurezza dei Sistemi e delle Reti Informatiche, Dottore Magistrale

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

Caratteristiche e offerta commerciale

Caratteristiche e offerta commerciale Caratteristiche e offerta commerciale INDICE 1. Caratteristiche di sicurezza Pag. 2 2. Ambiente di Back-Office Merchant Pag. 4 3. Caratteristiche comuni Pag. 8 4. Servizi al consumatore Pag. 8 5. Condizioni

Dettagli

Crittografia e sicurezza informatica. Sistema di voto elettronico

Crittografia e sicurezza informatica. Sistema di voto elettronico Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli