Posta Elettronica Certificata

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Posta Elettronica Certificata"

Transcript

1 Posta Elettronica Certificata Master in gestione del Software Open Source Dipartimento di Informatica Pisa, 9 aprile 2005 Francesco Gennai Istituto di Scienza e Tecnologie dell Informazione A. Faedo - CNR ISTI - CNR 1

2 Argomenti della presentazione La crittografia: : alcuni concetti di base Posta Elettronica Certificata ISTI - CNR 2

3 Accesso ed utilizzo di risorse informatiche Alcuni concetti di base Autenticazione: : Chi sei? Autorizzazione: : Sei autorizzato a compiere una certa azione? Protezione dell integrità: : checksum applicato ai dati che richiede la conoscenza di un dato segreto per la sua applicazione e per la sua verifica ISTI - CNR 3

4 Accesso ed utilizzo di risorse informatiche Un esempio: Condivisione di file tra utenti Autenticazione per l accesso al server (file server) Autorizzazione per accessi lettura/scrittura I dati devono essere protetti durante il trasferimento via rete Gli utenti devono essere certi dell indentificazione del server e dei dati in esso contenuti ISTI - CNR 4

5 Accesso ed utilizzo di risorse informatiche Altro esempio: Posta elettronica Alcune importanti esigenze Invio di messagi in forma strettamente privata (Confidenzialità) Certezza sul mittente di un messaggio (Autenticazione) Certezza che il messaggio non sia stato modificato (Integrità) Garanzia che il mittente di un messaggio non possa negare di averlo spedito (Non Ripudio) ISTI - CNR 5

6 Crittografia Crittografia chiave privata (simmetrica) chiave pubblica (asimmetrica) hash crittografici Utilizzata per autenticazione, protezione dell integrità, cifratura ISTI - CNR 6

7 Crittografia Crittografia con chiave segreta (algoritmi simmetrici) due operazioni ( cifra, decifra cifra, decifra ) ) (encrypt,decrypt( encrypt,decrypt) una inversa dell altra (come moltiplicazione/divisione) un solo parametro ( la chiave ) anche colui che ha progettato l algoritmo non lo può rompere (a meno che non abbia inserito una trap door) occorre una chiave diversa per ogni coppia di utenti ISTI - CNR 7

8 Crittografia Chiave segreta: : Alice e Bob condividono la stessa chiave segreta S cifratura=f(s f(s,, file in chiaro)=file cifrato decifratura=f(s f(s,, file cifrato)=file in chiaro autenticazione: invia f(s,, sfida sfida /challenge) integrità: f(s,, file)=x verifica dell integrità: f(s,, X, file) ISTI - CNR 8

9 Crittografia Crittografia con chiave pubblica (algoritmi asimmetrici) Due chiavi per ciascun utente la chiave pubblica da comunicare liberamente la chiave privata da conservare segretamente Quello che una delle due chiavi cifra, l altra decifra ISTI - CNR 9

10 Crittografia (Funzione di hash) Funzione di hash crittografico digest=f =f(m) digest è di lunghezza fissa Trasformazione monodirezionale (dato digest non è possibile determinare m) veloce Probabilità di collisione quasi nulle Blah blah blah. Algoritmo blah di Hash Message Digest ISTI - CNR 10

11 Cifratura con chiave asimmetrica Blah blah blah. blah. Algoritmo di cifratura Internet Algoritmo di cifratura Blah blah blah. blah. Mittente Destinatario ISTI - CNR 11

12 Firma Blah blah blah. blah. Hash Algoritmo di cifratura Cifratura del Msg Digest Mittente Digest cifrato Algoritmo Internet di cifratura Messaggio in chiaro + Decifratura Digest firmato del Msg Digest Blah blah blah. blah. Hash Destinatario ISTI - CNR 12

13 Crittografia La firma digitale uno degli aspetti più rilevanti della crittografia a chiave pubblica implica controllo sulla integrità calcolato come f(chiave privata, dati)=firma verificato come f(chiave pubblica, dati,, firma) per verificare la firma e l integrità del messaggio non occorre conoscere alcuna chiave segreta il verificatore può verificare l integrità,, ma non può modificare i dati con chiave simmetrica il verificatore può verificare l integrità ma anche modificare i dati ISTI - CNR 13

14 Algoritmi simmetrici: Pro veloci Contro Crittografia algoritmi simmetrici e asimmetrici scambio sicuro delle chiavi richiede una chiave per ogni coppia di utenti (poco pratica per molti utenti) verifica integrità impossibile rilevare una modifica fraudolenta dei dati: : non adatta per firma digitale Algoritmi asimmetrici: Pro Contro chiave pubblica (una chiave, elimina il problema dello scambio sicuro) molto sicuri verifica integrità rilevamento modifica fraudolenta dei dati: adatta per firma digitale lenti ISTI - CNR 14

15 Cifratura ibrida (destinatario: Alice) Invece di: Usa: Messaggio Criptato con chiave pubbl. di Alice Segreta K (random) Criptata con chiave pubblica di Alice + Messaggio Criptato con la chiave K ISTI - CNR 15

16 Firma ibrida (firma di Bob) Invece di: Messaggio Firmato con chiave priv. di Bob Usa: Messaggio + Digest (Messaggio) Firmato con chiave priv. di Bob ISTI - CNR 16

17 Messaggio firmato e criptato (destinatario: Alice, firma di Bob) Segreta K (random) Criptata con la chiave pub. di Alice + Messaggio Digest (Messaggio) + Firmato con chiave privata di Bob Criptato con chiave segreta K ISTI - CNR 17

18 Crittografia algoritmi più diffusi Chiave simmetrica DES (Data Encryption Standard) - vecchio, chiave 56-bit, lento 3DES - ampiamente utilizzato, chiave 112-bit, lento RC4 il più diffuso, chiave di lunghezza variabile AES (Advanced Encryption Standard) recente, probabile sostituto del 3DES, chiave 128-bit La robustezza di un algoritmo è correlata alla lunghezza della chiave: : 56 bit sono insufficienti.. In genere è consigliato 112 (3DES) o 128 (AES) ISTI - CNR 18

19 Crittografia algoritmi più diffusi Chiave pubblica RSA (Rivest( Shamir Adelman) il più diffuso chiave pubblica: operazioni veloci chiave privata: operazioni molto lente ECC (Elliptic Curve Crypto) chiavi più piccole, più veloce, stesso livello di sicurezza. Nuovo, poco diffuso Lunghezza chiavi per RSA 512-bit insufficiente. Consigliata 2048-bit. Per maggiori lunghezze troppo lento. Raccomandazioni per un livello di sicurezza comparabile tra simmetrica e asimmetrica 112/128-bit 2048-bit 192-bit 4096-bit ISTI - CNR 19

20 Crittografia Funzioni di Hash SHA-1 1 (Secure Hash Algorithm) il più diffuso MD2, MD4, MD5 vecchi (MD5 ancora diffuso) Molto diffuse sono le funzioni MAC (Message Authentication Code o keyed-hash ) che utilizzano un dato segreto digest = H(S+m) Il più diffuso è HMAC ISTI - CNR 20

21 Certification Authority Certification Authority garantisce l appartenenza di una chiave pubblica ad un determinato soggetto, mediante l emissione di certificati (X.509) La Certification Authority rende nota la politica di sicurezza alla quale si dovrà rigorosamente attenere gestisce il database dei certificati gestisce la Certificate Revocation List (CRL) ISTI - CNR 21

22 Certification Authority La Certification Authority (CA) possiede una coppia di chiavi asimmetriche. Un certificato è l unione di dati che identificano in modo univoco un soggetto e della sua chiave pubblica. La Certification Authority firma con la propria chiave privata il certificato assegnandoli un numero di serie. Chiunque potrà verificare che una determinata chiave pubblica appartiene ad un determinato soggetto semplicemente applicando il processo di verifica firma con la chiave pubblica della CA. ISTI - CNR 22

23 Certificato Contenuto del certificato Attachment Versione Versione Numero Numero di di serie serie Informazioni Informazioni su su algoritmi algoritmi Informazioni Informazioni su su emettitore emettitore Data Data di di creazione creazione Data Data di di scadenza scadenza Informazioni Informazioni sul sul possessore possessore Chiave Chiave pubblica pubblica Opzioni Opzioni Estensioni Estensioni Copia Copia inform. inform. su su algoritmi algoritmi Firma Firma Issuer Subject ISTI - CNR 23

24 Certificato X.509 Certificate: Data: Version: 3 (0x2) Serial Number: 4 (0x4) Signature Algorithm: md5withrsaencryption Issuer: C=IT, O=CNR, OU=ISTI, CN=ISTI - CNR experimental Certification Authority Validity Not Before: Jun 22 16:14: GMT Not After : Jul 31 16:14: GMT Subject: C=IT, ST=Italy, L=Pisa, O=Posta Certificata TEST, OU=Network Services Unit, CN=Renzo Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:97:f0:9c:a7:10:ac:d4:e1:3e:19:6f:a5:d9:ed: 36:eb:79:fa:c5:0c:94:79:c3:a4:9b:03:bc:5e:5a: 48:e5:9b:32:e0:a2:a2:5d:2a:f9:09:f2:a9:7c:e5: 10:84:07:e9:53:4b:7a:a1:77:c6:e2:93:41:ba:23: 70:75:7d:22:6e:c6:35:ed:63:10:71:17:2d:5a:e0: 47:ea:a4:bb:f6:24:46:60:db:8e:ab:b8:72:93:5d: 5d:f1:55:0a:09:0e:bd:4f:7b:e8:2a:8b:8b:f5:82: 12:af:dd:3f:02:93:5d:5b:f0:aa:52:6c:ca:0c:28: 7d:df:48:76:2a:f5:9f:54:3f Exponent: (0x10001) X509v3 extensions: Netscape Comment: SSL Generated Certificate X509v3 Subject Key Identifier: E1:29:B8:DF:9D:D4:D1:88:61:4C:44:4F:15:04:FA:F4:1A:AF:F2:91 X509v3 Authority Key Identifier: DirName:/C=IT/O=CNR/OU=ISTI/CN=ISTI - CNR experimental Certification Authority serial:00 Signature Algorithm: md5withrsaencryption 78:02:d5:57:0a:83:e1:46:95:a8:53:00:c0:53:c7:fc:73:64: 18:dd:a6:7d:df:76:d0:d7:e1:34:f0:43:56:a7:6c:ac:b4:13: e1:e9:e2:59:ca:66:97:ee:e9:8f:18:70:9a:9f:43:fe:64:3a: d2:30:a3:19:f1:29:49:40:58:fc:94:d7:0e:85:35:d0:8c:4e: ae:9f:0c:bd:4d:4d:1b:1b:cc:ce:12:f9:a7:4a:ac:44:73:22: 55:71:23:4e:b9:2e:14:bf:83:3c:28:c4:90:85:96:68:06:6e: 76:38:65:51:10:79:d4:e8:66:95:cb:46:4d:80:65:a7:4a:93: f5:92 ISTI - CNR 24

25 Gerarchia dei certificati ROOT CA self signed certificate CA X.509 CA X.509 X.509 X.509 CA2 X.509 X.509 X.509 CA3 X.509 X.509 CAn X.509 X.509 X.509 ISTI - CNR 25

26 Public Key Infrastructure Lo schema piramidale può caratterizzare una PKI La certificazione avviene in cascata. La CA principale (Root( CA) certifica le chiavi di N "sub CA": CA 1, CA 2,...,Ca n, emettendo certificati e specificando per quali usi i certificati sono rilasciati. Le chiavi pubbliche dei singoli utenti sono certificate dalle sub CA. La struttura può avere due o più livelli. ISTI - CNR 26

27 Messaggi di posta elettronica e crittografia S/MIME RFC 3851 S/MIME Vers RFC 1847 Security Multiparts for MIME Criptato: composto da un unica parte application/pkcs7-mime; smime-type=enveloped-data Firmato: composto da un unica parte application/pkcs7-mime; smime-type=signed-data oppure composto da due parti multipart/signed; protocol= application/pkcs7-signature ; micalg=sha-1 md5 I parte: normale MIME content-type II parte: application/pkcs7-signature Firmato e criptato: una qualsiasi combinazione dei due precedenti casi ISTI - CNR 27

28 Messaggi di posta elettronica e crittografia S/MIME RFC 1847 Intestazione e indirizzi To: From: cc: Subject: Corpo del messaggio Content-type: Multipart/signed; protocol=... ; micalg=. ; Content-type: text/plain, image/gif, etc.. Content-type: application/pkcs7-signature Content-transfer-encoding: base64 ISTI - CNR 28

29 MULTIPART/SIGNED Content-type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; boundary= ms775c52c7dd5a1c f0 This is a cryptographically signed message in MIME format ms775c52c7dd5a1c f0 Content-Type: text/plain; charset=us-ascii Content-Transfer-Encoding: 7bit Saluti da Francesco ms775c52c7dd5a1c f0 Content-Type: application/pkcs7-signature; name="smime.p7s" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7s" Content-Description: S/MIME Cryptographic Signature MIIGogYJKoZIhvcNAQcCoIIGkzCCBo8CAQExCzAJBgUrDgMCGgUAMAsGCSqGSIb3DQEHAaCC BKAwggScMIIDhKADAgECAgECMA0GCSqGSIb3DQEBBAUAMGsxJzAlBgkqhkiG9w0BCQEWGHBr as1yyubwa2ktcmeuawf0lmnuci5pddepma0ga1ueaxmguetjlvjbmrqwegydvqqlewtqs0kt UkEgVW5pdDEMMAoGA1UEChMDSUFUMQswCQYDVQQGEwJJVDAeFw0wMDA5MDExODA5MDBaFw0w AQEBBQAEgYCKfsck4CKgnnJqx5HisiSGFBuSnZAjMiz6uGVscetkyhfoJY/+BZmRYKAIfigr +QSxE9VIIeeqEGMM9z5b3o77kNxViqy3WM2QPzsGLB7rYXyuV1nxTxZQzR+DrnRgqswmP0tT 1KRpBTsL9sLD4ulIObUY2j36on69xsAxGsLWfw== ms775c52c7dd5a1c f0-- ISTI - CNR 29

30 Messaggi di posta elettronica e crittografia S/MIME RFC 3851 Intestazione e indirizzi To: From: cc: Subject: Corpo del messaggio Content-type: application/pkcs-mime; smime-type=signed-data; Content-transfer-encoding: base64 ISTI - CNR 30

31 Application/pkcs-mime Content-Type: application/pkcs7-mime; smime-type=signed-data; name="smime.p7m" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7m" ZSBmcmEgSUFUL1JBIGVkIElTUC4gSW5mb3JtYXppb25pIHN1bCBwcm9nZXR0byBlIENQUyBk ZWxsYSBDQSBzb25vIHJlcGVyaWJpbGkgYWxsYSBVUkwgaHR0cDovL3BraS1yYS5pYXQuY25y Lml0MB0GA1UdDgQWBBSOjXEKaKccTQtTUFi5OwWNxGFr5TCBlQYDVR0jBIGNMIGKgBQLF6fS 1Pti2lhmMn5C/WD8J4UoRaFvpG0wazEnMCUGCSqGSIb3DQEJARYYcGtpLXJhQHBraS1yYS5p YXQuY25yLml0MQ8wDQYDVQQDEwZQS0ktUkExFDASBgNVBAsTC1BLSS1SQSBVbml0MQwwCgYD GkgYWxsYSBVUkwgaHkOppIfex5HisiSGFBuSnZAjMiz6uGVscetkyhfoJY/+BZmRYKAIfigr +DQSBzb25vIHJlcGVjxViqy3WM2QPzsGLB7rBwcm9nZpYXyuV1nxTxZQzR+DrnRgqswmP0tT TUFi5OwWNxGFr5TCBlQYoRaFvpG0waz== ISTI - CNR 31

32 Messaggi di posta elettronica e crittografia S/MIME multipart/signed application/pkcs7-signature; signature; name=smime.p7s application/pkcs7-mime; smime-type=signed type=signed-data; data; name=smime.p7m application/pkcs7-mime; smime-type=enveloped type=enveloped-data; data; name=smime.p7m ISTI - CNR 32

33 Il mittente Signed MSG Include qualsiasi certificato che ritiene utile alla operazione di verifica del Recipient. Include almeno una catena di certificati sino a quello della CA (escluso( escluso) che ritiene possa essere affidabile (trusted) per il Recipient. L indirizzo From: dovrebbe essere identico a quello eventualmente presente nel corrispondente certificato. CA A cert End Entity1 cert ISTI - CNR 33

34 Il ricevente Riconosce un qualsiasi numero di certificati inclusi nel messaggio.. In particolare gestisce una catena di certificati. Accede al certificato della CA ritenuta affidabile. Verifica che il from del messaggio corrisponda all indirizzo eventualmente presente nel certificato. Accede alla CRL per riconoscere eventuali certificati revocati.. Signed MSG CA A cert End Entity1 cert ISTI - CNR 34

35 Condizioni di verifica Indirizzo del from non corrisponde ad uno degli indirizzi presenti nel certificato Non esiste un valido percorso fino ad una CA affidabile Impossibile accedere ad una CRL La CRL non è valida La CRL è scaduta Il certificato è scaduto Il certificato è stato revocato ISTI - CNR 35

36 Posta Elettronica Certificata ISTI - CNR 36

37 Posta Elettronica Certificata Scenari ed esigenze in cui si inserisce la Posta Elettronica Certificata Piano Nazionale per la Società dell Informazione Informatizzazione della Pubblica Amministrazione Protocollo Informatico Interoperabilità tra le diverse P.A. Relazioni con il cittadino ISTI - CNR 37

38 Posta Elettronica Certificata (PEC) Definizione: Per posta elettronica certificata si intende un servizio basato sulla posta elettronica, come definito dallo standard SMTP e sue estensioni, che consenta la trasmissione di documenti prodotti mediante strumenti informatici nel rispetto dell articolo 14 del decreto del Presidente della Repubblica 28 dicembre 2000, n.445n Definizione tratta da Linee Guida del servizio di trasmissione documenti informatici mediante posta elettronica certificata. Documento redatto per la fase di sperimentazione (periodo ) 2004) dl Centro Nazionale per l Informatica nella P.A. (CNIPA) ISTI - CNR 38

39 Firma elettronica Firma digitale Termini e concetti introdotti con il recepimento della Direttiva Europea 1999/93/CE) Firma elettronica (password,( PIN, digitalizzazione della firma autografa, tecniche biometriche, ecc.) Firma elettronica avanzata (con sistema a chiavi asimmetriche, dispositivo di firma generico) Firma elettronica qualificata (certificato qualificato: emesso da CA qualificata ) Firma digitale (firma( elettronica avanzata, certificato qualificato, dispositivo di firma sicuro (smart card) - equiparata alla firma autografa) ISTI - CNR 39

40 Posta Elettronica Certificata (PEC) DPR 445 del 28 dicembre 2000 regola, nella Sezione III, la Trasmissione di documenti. Il comma 3 dell'articolo 14 introduce il concetto di equivalenza fra la trasmissione del documento informatico per via telematica e la l notificazione per mezzo della posta nei casi consentiti dalla legge, purché la trasmissione avvenga con modalità che assicurino l'avvenuta consegna. Si può rilevare la similitudine con il servizio postale tradizionale di Raccomandata con Avviso di Ritorno Garantisce il recapito Opponibilità a terzi della provenienza e recapito del messaggio ISTI - CNR 40

41 Posta Elettronica Certificata (PEC) Il Consiglio dei Ministri, nella seduta del 28 gennaio 2005, ha approvato: Schema di Decreto del Presidente della Repubblica recante regolamento concernente disposizioni per l utilizzo della posta elettronica certificata. Di prossima pubblicazione sulla G.U. Sito CNIPA Lo schema fa riferimento alle regole tecniche che saranno emanate con un Decreto della Presidenza del Consiglio dei Ministri. Tali regole sono una revisione delle regole (CNIPA) utilizzate durante la sperimentazione. ISTI - CNR 41

42 Posta Elettronica Certificata (PEC) Soggetti del servizio di posta elettronica certificata nello schema di Decreto vengono identificati i seguenti soggetti del servizio di posta elettronica certificata Mittente Destinatario Gestore Nello stesso schema di Decreto si trova la seguente modifica al comma 1 dell articolo 14 del DPR 28 dicembre 2000, n Il documento informatico trasmesso per via telematica si intende spedito dal mittente se inviato al proprio gestore, e si intende consegnato al destinatario se reso disponibile all indirizzo elettronico da questi dichiarato, nella casella di posta elettronica messa a disposizione dal gestore. ISTI - CNR 42

43 Posta Elettronica Certificata (PEC) Punto di accesso ricevuta di accettazione messaggio di trasporto log delle operazioni Punto di ricezione ricevuta di presa in carico messaggio di anomalia di trasporto log delle operazioni Punto di consegna ricevuta di consegna, ricevuta di errore di consegna log delle operazioni ISTI - CNR 43

44 Posta Elettronica Certificata (PEC) Dominio di posta elettronica certificata dedicato alle caselle di posta degli utenti PEC Dati di certificazione insieme di dati che descrivono il messaggio originale data/ora di invio mittente destinatario oggetto (subject( subject) identificativo messaggio (MessageId( MessageId).. ISTI - CNR 44

45 Posta Elettronica Certificata (PEC) Server LDAP SMTP TLS SMTP TLS Indice dei gestori Certificati dei gestori Indice dei domini di PEC File I/O POP o IMAP TLS UA Accettazione Ricezione Consegna MS UA Sessione SMTP tra due gestori di PEC ISTI - CNR 45

46 Posta Elettronica Certificata (PEC) Tipi di messaggio: ricevute Accettazione Consegna Errore di consegna Presa in carico trasporto anomalia di trasporto Formato dei messaggi: S/MIME ISTI - CNR 46

47 Posta Elettronica Certificata Interazioni tra domini di PEC Dominio mittente (PEC) Dominio ricevente (PEC) Gestore: mailbox per Punto di accesso ricevute di presa in Il punto di accesso carico accerta l identità del mittente ed effettua i controlli Ricevuta formali di accettazione sul messaggio in ingresso xml xml Ricevuta di presa in carico Punto di ricezione xml xml xml Messaggio di trasporto Verifica la correttezza del messaggio in ingresso: -messaggio di trasporto -validità della firma xml Mailbox mittente xml xml Ricevuta di consegna Punto di consegna xml Verifica che sia un messaggio di trasporto Mailbox destinatario xml ISTI - CNR 47

48 Posta Elettronica Certificata Interazione tra dominio convenzionale (mittente) e dominio di PEC (destinatario) Dominio mittente (posta convenzionale) Dominio ricevente (PEC) Punto di ricezione -Messaggio Anomalia di trasporto Utente mittente Messaggio di posta non certificata xml Punto di consegna xml Mailbox destinatario xml ISTI - CNR 48

49 Posta Elettronica Certificata Interazione tra dominio di PEC (mittente) e dominio convenzionale (destinatario) Dominio mittente Punto di accesso Il punto di accesso accerta l identità del mittente ed effettua i controlli Ricevuta formali di accettazione sul messaggio in ingresso xml xml xml Messaggio di trasporto Dominio ricevente (posta convenzionale) xml Utente destinatario Mailbox mittente ISTI - CNR 49

50 Posta Elettronica Certificata (PEC) Messaggio originale Messaggio di trasporto Intestazione e indirizzi Corpo del messaggio { Intestazione e indirizzi: From: [mittente originale] Reply-to: [mittente originale] Subject: POSTA-CERTIFICATA: [subject originale] X-transport: posta-certificata Parte testo descrittiva Dati di certificazione XML Intestazione e indirizzi Corpo del messaggio Firma elettronica avanzata ISTI - CNR 50

51 Messaggio di trasporto esempio parte descrittiva Esempio di parte descrittiva: Messaggio di posta certificata Il giorno 26/11/2004 alle ore 16:21:23 (+0100) il messaggio "Test I1-16:20" è stato inviato da indirizzato a: Il messaggio originale è incluso in allegato. Identificativo messaggio: gio: ISTI - CNR 51

52 Messaggio di trasporto dati di certificazione Dati di certificazione XML (continua esempio) Content-type: application/xml; name=daticert.xml; charset=utf-8 Content-transfer-encoding: quoted-printable <?xml version=3d"1.0" encoding=3d"utf-8"?> <postacert tipo=3d"posta-certificata" errore=3d"nessuno"> <intestazione> <destinatari t</destinatari> <destinatari destinatari> <oggetto>test I1-16:20</oggetto> </intestazione> <dati> <gestore>isti - CNR</gestore> <data zona=3d"+0100"> <giorno>26/11/2004</giorno> <ora>16:21:23</ora> </data> vo> </dati> </postacert> ISTI - CNR 52

53 Ricevuta di consegna Ricevuta di consegna Date: [data di consegna] From: To: [mittente messaggio originale] Subject: CONSEGNA: [subject originale] X-transport: avvenuta-consegna Parte testo descrittiva Dati di certificazione XML Intestazione e indirizzi del messaggio originale Corpodel messaggiooriginale Firma elettronica avanzata ISTI - CNR 53

54 Posta Elettronica Certificata (PEC) I gestori sono registrati in un indice dei gestori di posta certificata Per ciascun gestore tale indice include: Descrizione del gestore Certificato pubblico in formato X.509X Lista dei domini di PEC gestiti Indirizzo mailbox per ricevute di presa in carico Le suddette informazioni sono distribuite attraverso un server LDAP L o attraverso file LDIF (scaricabile via HTTPS). ISTI - CNR 54

55 Posta Elettronica Certificata (PEC) Le norme tecniche in fase di emanazione potranno risultare modificate rispetto a quelle della sperimentazione, con l introduzione di: direttive per azioni in caso di rilevamento di virus informatico nuove direttive sugli avvisi di mancata consegna (gestione di eventi enti a tempo) obbligo del canale sicuro (SSL) tra tutti i sistemi ricevuta di consegna breve (non contiene il messaggio originale, sostituito con hash degli allegati). ISTI - CNR 55

56 Piattaforma ISTI PMDF-PEC PEC Modulo ISTI PMDF-PEC: PEC: Modulo aggiuntivo al prodotto PMDF (versione 6.2 e successive) Composto da 4 moduli: PECACCEPT (punto di accesso: : ricevuta di accettazione, messaggio di trasporto, firma digitale) PECRECEIVE (punto di ricezione: : ricevuta di presa in carico, verifica firma, messaggio anomalia di trasporto) PECRECEIPT (ricevute di consegna/errore, parsing delle DSN in formato NOTARY, firma digitale) PECDELIVERY (gateway tra sistema PEC e mailbox-store locale o remoto) PECDELIVERY e PECRECEIPT costituiscono il punto di consegna Ambiente di sviluppo S.O. OpenVMS (versione e successive) Linguaggio C Librerie OpenSSL PMDF API ISTI - CNR 56

57 PEC e DSN Le norme tecniche (sperimentali) non danno indicazione sul trasporto (a livello envelope) ) delle richieste di Delivery Service Notification e dell identificativo dell envelope envelope (envelope id) RFC 3461, 3462, 3463, 3464 (NOTARY) La soluzione PMDF-PEC PEC rispetta lo standard, inoltrando tali richieste verso i destinatari, se il sistema di trasporto è in grado g di trattarle, o generando la DSN per segnalare l instradamento del messaggio verso un sistema non in grado di soddisfare tali richieste. Esempio: il mittente che ha richiesto la DSN per eventi di tipo SUCCESS potrà ricevere un doppia ricevuta di consegna: una di tipo standard Internet una di tipo PEC ISTI - CNR 57

58 Informazioni utili Schema di decreto Linee guida per l utilizzo della Firma Digitale Network Security with OpenSSL John Viega, Matt Messier & Pravir Chandra O REILLY Secure Programming Cookbook for C and C++ - John Viega & Matt Messier O REILLY ISTI - CNR 58

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente.

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente. Questo documento riporta delle note integrative ai documenti di riferimento della Posta Elettronica Certificata (PEC). Nello specifico le seguenti note fanno riferimento a: Decreto del Presidente della

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS)

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS) Profilo di certificato digitale per l autenticazione mediante Carta Nazionale dei Servizi (CNS) Per ragioni di chiarezza nell interpretazione del profilo il testo è stato redatto secondo le indicazioni

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA

REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA COMMUNE DE GRESSAN REGOLAMENTO PER LA PRESENTAZIONE DI ISTANZE E DICHIARAZIONI PER VIA TELEMATICA Approvazione deliberazione del Consiglio comunale n. 10 del 13/01/2012 del Consiglio comunale n. del Art.

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013. Versione 1.1

SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013. Versione 1.1 SPECIFICHE TECNICHE OPERATIVE DELLE REGOLE TECNICHE DI CUI ALL ALLEGATO B DEL DM 55 DEL 3 APRILE 2013 Versione 1.1 INDICE 1. INTRODUZIONE 4 1.1 DEFINIZIONI 4 2. MODALITÀ DI EMISSIONE DELLE FATTURE ELETTRONICHE

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Procedura accesso e gestione Posta Certificata OlimonTel PEC

Procedura accesso e gestione Posta Certificata OlimonTel PEC Procedura accesso e gestione Posta Certificata OlimonTel PEC Informazioni sul documento Revisioni 06/06/2011 Andrea De Bruno V 1.0 1 Scopo del documento Scopo del presente documento è quello di illustrare

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE 1.1 CARATTERISTICHE DEL SUPPORTO IMMODIFICABILE E SUO FILE-SYSTEM... 2 1.2 SICUREZZA

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Comoda, sicura, conveniente. Legale.

Comoda, sicura, conveniente. Legale. Comoda, sicura, conveniente. Legale. 80.000 caselle attivate. E voi, cosa aspettate? InfoCert è il più importante gestore di Posta Elettronica Certificata. Legalmail è il servizio pensato per professionisti,

Dettagli

Centro nazionale per l informatica nella pubblica amministrazione

Centro nazionale per l informatica nella pubblica amministrazione Centro nazionale per l informatica nella pubblica amministrazione Guida alla Firma Digitale Versione 1.3 aprile 2009 SOMMARIO 1. Scopo e destinatari del documento...4 2. Definizioni...5 3. Il quadro normativo...6

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Servizio Fatt-PA PASSIVA

Servizio Fatt-PA PASSIVA Sei una Pubblica Amministrazione e sei obbligata a gestire la ricezione delle fatture elettroniche PA? Attivate il servizio di ricezione al resto ci pensiamo noi Servizio Fatt-PA PASSIVA di Namirial S.p.A.

Dettagli

Contenuti. Dov e` il nemico?

Contenuti. Dov e` il nemico? Contenuti SICUREZZA INFORATICA Sicurezza Problemi Requisiti Attacchi Crittografia Crittografia simmetrica e asimmetrica Criptoanalisi Autenticazione Firma Digitale etodi per la Firma Digitale Certificati

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità

CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI. presentazione novità Legge 221/2012 e Legge Stabilità CURATORI E INFORMATIZZAZIONE PROCEDURE CONCORSUALI presentazione novità Legge 221/2012 e Legge Stabilità Zucchetti Software Giuridico srl - Viale della Scienza 9/11 36100 Vicenza tel 0444 346211 info@fallco.it

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Manuale di Gestione del Protocollo, dei documenti e degli archivi

Manuale di Gestione del Protocollo, dei documenti e degli archivi Manuale di Gestione del Protocollo, dei documenti e degli archivi Il presente manuale è adottato ai sensi dell art. 3, primo comma, lettera c) del decreto del Presidente del Consiglio dei Ministri 31 ottobre

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Titolo I - AMBITO DI APPLICAZIONE, DEFINIZIONI ED ADEGUAMENTO ORGANIZZATIVO E FUNZIONALE DELLE PUBBLICHE AMMINISTRAZIONI

Titolo I - AMBITO DI APPLICAZIONE, DEFINIZIONI ED ADEGUAMENTO ORGANIZZATIVO E FUNZIONALE DELLE PUBBLICHE AMMINISTRAZIONI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche per il protocollo informatico ai sensi degli articoli 40-bis, 41, 47, 57-bis

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

FATTURAZIONE ELETTRONICA, LA RIVOLUZIONE NON PUO ATTENDERE

FATTURAZIONE ELETTRONICA, LA RIVOLUZIONE NON PUO ATTENDERE FATTURAZIONE ELETTRONICA, LA RIVOLUZIONE NON PUO ATTENDERE A cura di Gerardo De Caro: La fatturazione elettronica obbligatoria verso la Pubblica Amministrazione Executive Summary Il formato fattura PA

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

PAGAMENTO ELETTRONICO DELLA MARCA

PAGAMENTO ELETTRONICO DELLA MARCA PAGAMENTO ELETTRONICO DELLA MARCA DA BOLLO DIGITALE Allineato alla versione 1.7 delle Specifiche Attuative del Nodo dei Pagamenti-SPC Versione 1.0 - febbraio 2015 STATO DEL DOCUMENTO revisione data note

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

PRESENTAZIONE DI UN SMS AL GATEWAY

PRESENTAZIONE DI UN SMS AL GATEWAY Interfaccia Full Ascii Con questa interfaccia è possibile inviare i dati al Server utilizzando solo caratteri Ascii rappresentabili e solo i valori che cambiano tra un sms e l altro, mantenendo la connessione

Dettagli

ZEROTRUTH MULTICP GESTIONE CAPTIVE PORTAL REMOTI (Jonatha Ferrarini - Nello Dalla Costa)

ZEROTRUTH MULTICP GESTIONE CAPTIVE PORTAL REMOTI (Jonatha Ferrarini - Nello Dalla Costa) ZEROTRUTH MULTICP GESTIONE CAPTIVE PORTAL REMOTI (Jonatha Ferrarini - Nello Dalla Costa) INTRODUZIONE Zerotruth è stato sviluppato per avere un'interfaccia amichevole per il Captive Portal di Zeroshell,

Dettagli

Firma Digitale e Non. Clizio Merli. (Versione 3)

Firma Digitale e Non. Clizio Merli. (Versione 3) Clizio Merli (Versione 3) Indice INDICE... 2 PREFAZIONE... 3 LA FIRMA... 5 FIRMA ELETTRONICA...6 FIRMA DEBOLE (SEMPLICE)...6 FIRMA FORTE (DIGITALE)...6 Firma Forte Semplice...7 Firma Forte Qualificata...7

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Creazione ed implementazione di una Certifcation Authority open-source. Crescenzio Gallo e Michelangelo De Bonis

Creazione ed implementazione di una Certifcation Authority open-source. Crescenzio Gallo e Michelangelo De Bonis Dipartimento di Scienze Economiche, Matematiche e Statistiche Università degli Studi di Foggia Creazione ed implementazione di una Certifcation Authority open-source Crescenzio Gallo e Michelangelo De

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Fattura elettronica Vs Pa

Fattura elettronica Vs Pa Fattura elettronica Vs Pa Manuale Utente A cura di : VERS. 528 DEL 30/05/2014 11:10:00 (T. MICELI) Assist. Clienti Ft. El. Vs Pa SOMMARIO pag. I Sommario NORMATIVA... 1 Il formato della FatturaPA... 1

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it Il Gruppo Aruba La nostra storia 1994 : Fondazione 1996: Avvio dell attività di Internet Service Provider brand Technet.it 2000: Nascita del brand Aruba come fornitore di servizi hosting, registrazione

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Obiettivo del Documento

Obiettivo del Documento La firma digitale Obiettivo del Documento L obiettivo di questo documento è quello di offrire una guida rapida all utilizzatore sullo strumento di firma digitale. Qualsiasi altro approfondimento su normative

Dettagli

Devi fare una fattura elettronica alla Pubblica Amministrazione? Tu fatturi, al resto ci pensiamo noi. Servizio Fatt-PA. di Namirial S.p.A.

Devi fare una fattura elettronica alla Pubblica Amministrazione? Tu fatturi, al resto ci pensiamo noi. Servizio Fatt-PA. di Namirial S.p.A. Devi fare una fattura elettronica alla Pubblica Amministrazione? Tu fatturi, al resto ci pensiamo noi Servizio Fatt-PA di Namirial S.p.A. Entrata in vigore degli obblighi di legge 2 Dal 6 giugno 2014 le

Dettagli

Altri cifrari a blocchi

Altri cifrari a blocchi Altri cifrari a blocchi Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci RC2 [1989] IDEA (International

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

MANUALE DI GESTIONE DEI FLUSSI DOCUMENTALI DEL MUNICIPIO II

MANUALE DI GESTIONE DEI FLUSSI DOCUMENTALI DEL MUNICIPIO II MANUALE DI GESTIONE DEI FLUSSI DOCUMENTALI DEL MUNICIPIO II Indice 1 AMBITO DI APPLICAZIONE... 8 1.1 PREMESSA... 8 1.2 AMBITO DI APPLICAZIONE... 9 1.3 SISTEMA DI MONITORAGGIO E AGGIORNAMENTO DEL MANUALE...

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

QUIPAGO - MODALITÀ PAYMENT

QUIPAGO - MODALITÀ PAYMENT E-Commerce Qui Pago è l offerta di Key Client per il Commercio Elettronico: un Pos virtuale altamente affidabile ed efficiente che prevede diverse modalità d utilizzo: Payment (integrazione col sito del

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Ordine degli Ingegneri Provincia di Latina

Ordine degli Ingegneri Provincia di Latina Ordine degli Ingegneri Provincia di Latina Commissione Ingegneria dell Informazione La Firma Digitale e La PEC Come Strumenti di Comunicazione Nell era digitale GdL:Ingg Luigi Di Santo Filippo Filippella

Dettagli

MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO

MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO Versione 1.1 INDICE 1. PREFAZIONE 3 1.1 Autori 3 1.2 Modifiche Documento 3 1.3 Riferimenti 4 1.4 Acronimi e Definizioni 4 2. OBIETTIVI E CONTESTO DI RIFERIMENTO

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

PostaCertificat@ GUIDA UTENTE PER IL CITTADINO

PostaCertificat@ GUIDA UTENTE PER IL CITTADINO Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. 1 1 NORMATIVA DI RIFERIMENTO... 4 2 PROGETTO POSTACERTIFICAT@... 4 3 LA POSTACERTIFICAT@... 5 3.1 COME RICHIEDERE LA POSTACERTIFICAT@... 5 3.2

Dettagli

Funzioni nuove e modificate

Funzioni nuove e modificate Gigaset S675 IP, S685 IP, C470 IP, C475 IP: Funzioni nuove e modificate Questo documento integra il manuale di istruzioni dei telefoni VoIP Gigaset: Gigaset C470 IP, Gigaset C475 IP, Gigaset S675 IP e

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

La posta elettronica certificata

La posta elettronica certificata La posta elettronica certificata Redazione a cura di Claudio Petrucci Marco Orazi Francesco Tortorelli Con la collaborazione di Progetto Europa Consulting Supplemento al n. 1/2007 del periodico Innovazione,

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Progetto GOL! Giustizia On Line Distretti di Catanzaro e Reggio Calabria. Il PCT per il Professionista ausiliario del Giudice

Progetto GOL! Giustizia On Line Distretti di Catanzaro e Reggio Calabria. Il PCT per il Professionista ausiliario del Giudice Progetto GOL! Giustizia On Line Distretti di Catanzaro e Reggio Calabria Il PCT per il Professionista ausiliario del Giudice Sommario INTRODUZIONE... 3 IL PROCESSO CIVILE TELEMATICO... 3 OBBLIGO DEL DEPOSITO

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

MODELLO A allegato all avviso di procedura comparativa di cui

MODELLO A allegato all avviso di procedura comparativa di cui MODELLO A allegato all avviso di procedura comparativa di cui al D.D. n. 7 del 01/04/2015 Al Direttore del Dipartimento di LETTERE dell Università degli Studi di Perugia Piazza Morlacchi, 11-06123 PERUGIA

Dettagli