LA SICUREZZA DELLE TRANSAZIONI E COMUNICAZIONI ATTRAVERSO INTERNET

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LA SICUREZZA DELLE TRANSAZIONI E COMUNICAZIONI ATTRAVERSO INTERNET"

Transcript

1 Pag. 1 di 26 LA SICUREZZA DELLE TRANSAZIONI E COMUNICAZIONI

2 Pag. 2 di 26 NOTE LEGALI La riproduzione parziale o totale del presente materiale è consentita solo per usi non commerciali purché sia mantenuto invariato il contenuto e i riferimenti all autore: obbligatoriamente dovrà essere inserito, in posizione visibile, un link al sito Sui siti diversi da AmicoPc la consultazione di queste pagine non può essere assoggettata a nessun tipo di pagamento o registrazione, nemmeno gratuita, di qualsivoglia tipo di dati personali (nome, cognome, o altro). Nel caso in cui, per visualizzare queste pagine, abbiate dovuto fornire dati personali o corrispondere un qualsiasi pagamento, siete pregati di comunicarcelo mediante il modulo disponibile all'indirizzo oppure scrivendo all indirizzo Lo staff di AmicoPc e gli autori della guide nonché i responsabili dei siti che ospitano queste pagine, non forniscono alcuna garanzia, neppure implicita, sulla correttezza delle informazioni qui riportate. In nessun caso possono essere ritenuti responsabili per eventuali malfunzionamenti, perdite di dati, cali di prestazioni o qualsiasi altro danno dovuto all'utilizzo di tale materiale. I diritti di autore sui testi e/o sull'altro materiale pubblicato rimangono di esclusiva proprietà degli autori

3 Pag. 3 di 26 SOMMARIO INTRODUZIONE... 4 ESIGENZE DI SICUREZZA... 5 STORIA DELLA CRITTOGRAFIA... 7 TECNICHE di CIFRATURA SISTEMI CRITTOGRAFICI A CHIAVE PRIVATA (SIMMETRICA) SISTEMI CRITTOGRAFICI A CHIAVE PUBBLICA (ASIMMETRICA) SISTEMI CRITTOGRAFICI MISTI... 9 FIRMA DIGITALE NORMATIVA DI RIFERIMENTO CHIAVE ASIMMETRICA E FUNZIONE DI HASH AUTORITÀ DI CERTIFICAZIONE SICUREZZA NELLE TRANSAZIONI CONNESSIONE BROWSER-SITO CONNESSIONE INTRANET-INTERNET INTRANET AZIENDALE COMPUTER DELL'UTENTE I COSTI della SICUREZZA AMERICA ITALIA FIREWALL TOOL ANTI-INTRUSIONE UN'AUTHORITY PER LA SICUREZZA NEL COMMERCIO ELETTORNICO MA SIAMO DAVVERO SICURI?... 25

4 Pag. 4 di 26 INTRODUZIONE Lo straordinario sviluppo delle reti di comunicazione e dei servizi offerti mediante la tecnologia dell'informazione, può considerarsi, senza ombra di dubbio, come la grande rivoluzione di fine secolo. Mai prima d'ora l'uomo si era trovato a disporre di un mezzo tanto potente per comunicare il proprio pensiero: oggi possiamo raggiungere con facilità, da qualsiasi posto e a costi ridotti praticamente qualsiasi altro essere umano ovunque si trovi; ed anche i nostri documenti scritti, viaggiando ad incredibili velocità, possono raggiungere in pochi istanti numerosi destinatari. La crescente disponibilità di banda passante, unità ai sempre minori costi di connettività ed alla disponibilità sempre maggiore dei punti d'accesso, ha fatto delle moderne reti di comunicazione il vero e proprio sistema nervoso del pianeta. Eppure anche questa magnifica costruzione ha il suo tallone d'achille: la sicurezza. Proprio perché ''reti aperte'', le reti digitali sono intrinsecamente insicure: esse non sono state progettate in modo da garantire autoprotezione e difesa contro eventuali abusi. Ne discende che esse sono particolarmente sensibili all'intercettazione ed all'alterazione dei dati trasmessi nonché alla violazione dei supporti informatici ad essa connessi. Il problema è ancora più sentito quando si parla di commercio elettronico, o più in generale quando i dati trasferiti contengono informazioni riservate: la sicurezza è il presupposto fondamentale su cui si fonda il rapporto fiduciario fra acquirente e venditore, fra banche e correntisti Senza garanzie adeguate l'utente non avrà incentivi all'utilizzo di tali tecnologie che, sebbene siano più convenienti, sono anche più insicure. Inoltre il desiderio dell'utente di garantire la propria riservatezza e anonimato mal si concilia con la necessità di imputabilità, cioè la possibilità effettiva di conoscere l'identità degli utenti e di ciò che stanno facendo. Il tentativo di creare siti completamente anonimi va contro le nozioni di imputabilità, autenticità, integrità, revocabilità, non ripudiazione e non può essere in armonia con la necessità di applicare la legge di fronte ad una frode significativa. Ideale sarebbe trovare un giusto bilanciamento fra queste diverse esigenze e tale compromesso dovrebbe essere attentamente protetto. La protezione delle informazioni trasmesse via Internet richiede tutte le attenzioni normalmente dedicate ai corrispondenti documenti cartacei. Il passaggio dai documenti tradizionali al relativo documento elettronico deve venire gestito in maniera tale da conservare, ed eventualmente migliorare, le tradizionali politiche di sicurezza al fine di consentire un sistema di comunicazione sicuro.

5 Pag. 5 di 26 ESIGENZE DI SICUREZZA A livello generale è necessario garantire l'integrità dell'host: la manutenzione di un sistema di host ha una complessità che cresce esponenzialmente col numero di servizi implementati. Di conseguenza testarne la sicurezza non è un'impresa banale. Il rischio è che qualcuno potrebbe penetrare nel sistema per arrecando danno all'azienda o agli altri utenti; una barriera contro lo spoofing (sostituzione di identità): pratica per cui una trasmissione sembra provenire da un utente autorizzato. Per esempio, nello spoofing IP, a una trasmissione viene assegnato l'indirizzo IP di un utente autorizzato per ottenere l'accesso a suo nome. A questo punto è possibile rintracciare le richieste del client a cui ci si è sostituiti facendo da tramite fra il server e il client stesso, lasciando transitare le informazioni non ritenute interessanti, limitandosi a trattenere o distorcere i dati considerati importanti; una barriera contro i virus: se è vero che ogni giorno vengono rilasciati otto nuovi tipi di virus, si può comprendere come la difesa da questo tipo di attacchi non sia da sottovalutare; evitare l'accesso, la distruzione e il furto dei dati. Il problema principale è che le reti digitali sono prevalentemente composte da canali che non sono privati ma sono a disposizione di tutti, e nei quali la maggior parte dei dati circola ''in chiaro'', cioè senza alcuna codifica: su Internet è possibile inviare messaggi anonimi o addirittura a nome di qualcun altro, intercettare posta elettronica, acquisire di nascosto informazioni sul di un determinato utente. Ciò che viene a mancare è la ''certezza del contesto'': certezza che l'autore del messaggio sia realmente colui che dice di essere, certezza che il messaggio giunto sino a noi sia identico a quello spedito dal mittente, certezza che il messaggio sia stato inviato realmente dal suo autore, certezza che il mittente potesse legittimamente inviare quel messaggio, certezza che il messaggio sia stato inviato in quel giorno e in quelle ora E naturalmente la certezza che il messaggio da noi inviato giunga realmente a destinazione, certezza dell'identità del destinatario, e così via. Più precisamente si hanno quattro diverse esigenze di certezza che una rete sicura deve garantire: certezza dell'identità dei corrispondenti (identificazione), cioè garantire che la controparte sia realmente chi dice di essere; certezza delle legittimità dell'operazione (autorizzazione), sapere cioè se la controparte sia autorizzata a compiere determinate operazioni; certezza dell'integrità del messaggio (autenticazione), garanzia che il messaggio non sia stato modificato lungo il percorso; certezza della segretezza della comunicazione (riservatezza), in modo che terzi non autorizzati non possano venire a conoscenza di informazioni riservate.

6 Pag. 6 di 26 L'unico strumento che consente di fare ciò è la crittografia, cioè l'insieme delle tecniche di codifica, decodifica e autenticazione di dati e messaggi mediante l'uso di chiavi, cioè stringhe di bit che permettono di identificare il titolare della chiave e di eseguire le funzioni previste dall'algoritmo.

7 Pag. 7 di 26 STORIA DELLA CRITTOGRAFIA Nel corso dei secoli si è fatto ricorso alla crittografia per i più diversi motivi: religiosi, politici e non ultimi economici. Ci sono poi casi in cui il ricorso ad un linguaggio segreto è motivato da ragioni di riservatezza personale: Marco Tullio Cicerone ogni tanto ''cifrava'' qualche passaggio delle lettere scritte ai familiari; Leonardo da Vinci compilava le sue annotazioni scrivendo al rovescio; Wolfgang Goethe spediva lettere amorose incomprensibili a chi non ne conoscesse il ''codice di accesso''. L'utilizzo più massiccio di scritture segrete ha però avuto luogo per motivi diplomatici e militari. Il far ricorso alla crittografia per poter comunicare con sicurezza pare sia nato all'epoca degli Egizi, anche se ben presto ne fecero uso anche gli altri popoli. Enea Tacticus, vissuto nel quarto secolo avanti Cristo, scrisse il primo trattato sulla crittografia di cui si abbia notizia. Cesare e Augusto si servirono ampiamente del sistema di trasposizione delle lettere. Nel Medioevo ricordiamo i trattati di crittografia scritti da Gabriel de Lavinde ( ), da Leon Battista Alberti ( ) e da Cicco Simonetta (1474); anche Niccolò Macchiavelli, durante la sua attività diplomatica, utilizzò codici segreti. Con il passare del tempo la crittografia ha perfezionato le proprie tecniche, ma è stato soltanto nel periodo fra le due guerre che, mediante il ricorso a elaboratori elettromeccanici, essa è riuscita a velocizzare il processo di codifica e decodifica del messaggio. Agli inizi degli anni Settanta, con l'introduzione dei computer, è stato sviluppato ''Lucifer'', basato sul sistema misto di cifratura per trasposizione (per esempio la lettera A diventa E, la B diventa F e così via) e per sostituzione (la lettera A diventa 1, la lettera B diventa 2 ). Nel 1976 viene introdotto il ''DES'' (Data Encryption System), basato sull'uso di una chiave di 56 bit, che offre ben settanta miliardi di combinazioni diverse; nonostante ciò alcuni esperti sono riusciti a violarlo. In quello stesso anno W. Diffie e M. Hellman introdussero il concetto della crittografia a chiave pubblica, concetto che trovò successivamente applicazione pratica negli studi di tre matematici del Massachusetts Institute of Technology (MIT), R. Rivest, Adi Shamir e L. Adleman, che nell'aprile del 1977 idearono l'algoritmo RSA (dalle iniziali dei loro cognomi) (1) Nel 1990 è stato creato IDEA (International Data Encryption Algorithm) il quale utilizza una chiave di 128 bit ed è generalmente giudicato sicuro. (1) Marcello Morelli, "La comunicazione in Rete", Ed. Franco Angeli, Milano, 1999

8 Pag. 8 di 26 TECNICHE di CIFRATURA Le tecnologie di cifratura, fondamentalmente, si dividono in tre categorie: 1. SISTEMI CRITTOGRAFICI A CHIAVE PRIVATA (SIMMETRICA) La crittografia a chiave privata individua due algoritmi (uno di codifica e l'atro di decodifica) ed un'unica chiave. Per cifrare e decifrare un documento sia il mittente che il destinatario usano la stessa chiave: pertanto essi devono preventivamente accordarsi sulla chiave da utilizzare. Uno dei più diffusi algoritmi di questa categoria è il già citato DES (Data Encryption Standard). 2. SISTEMI CRITTOGRAFICI A CHIAVE PUBBLICA (ASIMMETRICA) La crittografia a chiave pubblica comprende anch'essa due algoritmi (uno di codifica e l'altro di decodifica) ma utilizza due chiavi differenti, una pubblica (nota a chiunque) e l'altra privata (conosciuta solo dal titolare). La chiave pubblica del destinatario viene utilizzata per codificare il messaggio, il quale può essere letto solo mediante la corrispondente chiave privata, conosciuta solo dal destinatario stesso. Per la decodifica non esistono alternative: o si conosce la chiave privata o non si ha possibilità di decodificare il messaggio. In tal modo si ha la certezza che un messaggio crittografato mediante la chiave pubblica del destinatario verrà letto solamente dal destinatario stesso. Entrambe le chiavi devono essere registrate presso una Certification Autority che garantisce la corrispondenza fra una determinata chiave e il relativo proprietario, in modo da avere la sicurezza che ad una determinata chiave corrisponde una persona precisa ed individuabile. Le chiavi pubbliche di tutti gli utenti sono raccolte in un elenco, consultabile via telematica, ottenendo così un'infrastruttura allo stesso tempo semplice ma efficace, evitando inoltre di doversi scambiare la chiave crittografica prima di poter comunicare.

9 Pag. 9 di SISTEMI CRITTOGRAFICI MISTI Attualmente il metodo più usato consiste in una forma mista di queste due tecniche: ogni utente ha una propria coppia di chiavi, una privata e una pubblica, ma ogni volta che si devono codificare dei dati si crea una chiave simmetrica di sessione variabile di volta in volta. Con essa si esegue la codifica, dopo di che la chiave simmetrica viene criptata con la chiave pubblica del destinatario (in modo che sia leggibile solo da lui) e allegata al messaggio. Quando il destinatario riceve il messaggio, usa la sua chiave privata per decifrare la "chiave simmetrica di sessione" e quindi usa quest'ultima per decodificare il messaggio. Questo metodo riesce a riassumere in sé la maggior sicurezza data dall'utilizzo delle coppie di chiavi per ogni utente (propria della crittografia asimmetrica) con la maggior velocità di codifica e decodifica (propria dell'uso della chiave simmetrica). In tal modo viene garantita la segretezza, l'autenticità e l'integrità dei dati. Si pensi infatti che le chiavi private e pubbliche sono composte da 1024 bit, ossia una serie di 1 e 0 estremamente lunga. Applicando il calcolo delle probabilità si ottengono 2^1024 combinazioni possibili. Immaginando di usare un supercomputer (per esempio un Cray in logica EECL) con una frequenza di clock di ben Mhz e con una capacità di calcolo pari a 10^9 tentativi per secondo, questo 2^1024 impiegherebbe = 5, 10^2917 (57 seguito da 290 (10^9) ( ) zeri) anni per trovare la chiave cercata. Al momento sono state forzate solamente chiavi molto corte (al massimo 56 bit). Su questo concetto si basa il funzionamento della Firma Digitale.

10 Pag. 10 di 26 FIRMA DIGITALE NORMATIVA DI RIFERIMENTO La firma digitale basata sulla crittografia a chiave pubblica si è ormai affermata come principale strumento in grado, allo stato attuale della tecnologia, di assicurare l'integrità e la provenienza dei documenti informatici e quindi di svolgere per questi la funzione che nei documenti tradizionali è assolta dalla firma autografa. La normativa di riferimento è il DPR 10 novembre 1997 n 513, uno degli allegati del "pacchetto Bassanini", la quale introduce ufficialmente nel nostro ordinamento il documento elettronico e la firma digitale, dando ad esse il medesimo valore legale e probatorio delle rispettive controparti cartacee. Si tratta effettivamente di un notevole balzo in avanti del nostro legislatore, il quale, per una volta, è riuscito a mettersi al passo con i tempi, estendendo al mondo dell'informazione digitale quel patrimonio di legalità e fiducia che era caratteristica dei soli documenti "tangibili". Infatti il già citato DPR del 10 novembre 1997n 513 ha equiparato la firma digitale a quella tradizionale, disponendo che: "Il documento informatico sottoscritto con firma digitale [ ] ha efficacia di scrittura privata"; "l'apposizione o l'associazione della firma digitale al documento informatico equivale alla sottoscrizione prevista per gli atti e documenti in forma scritta su supporto cartaceo"; "i contratti stipulati con strumenti informatici o per via telematica mediante l'uso della firma digitale [ ] sono validi e rilevanti a tutti gli effetti di legge"; Con l'introduzione nella nostra legislazione dei concetti di documento elettronico e firma digitale si aprono infinite possibilità di sviluppo delle relazioni fra cittadini e pubblica amministrazione: il decreto 513 prevede esplicitamente la possibilità che i cittadini corrispondano con le pubbliche amministrazioni per via telematica per tutte le funzioni ordinarie, e che la firma digitale possa essere utilizzata dai cittadini per qualsiasi atto avente valore legale. L Autorità per l'informatica nella Pubblica Amministrazione, in virtù del ruolo di consulente della Presidenza del Consiglio dei Ministri, ha assunto un ruolo trainante nella predisposizione della normativa del settore, svolgendo un intensa attività che ha portato dallo studio iniziale del 1996, alla bozza di regolamento dell estate 1997, dalla quale è stato derivato il regolamento contenuto nel DPR. CHIAVE ASIMMETRICA E FUNZIONE DI HASH Essa si basa sul sistema crittografico a chiave pubblica (o asimmetrica) di almeno 1024 bit, che, come si è visto, garantisce la possibilità di attribuire un documento ad un determinato soggetto con assoluta certezza ed opponibilità ai terzi; requisito fondamentale affinché si instauri il rapporto fiduciario che sta alla base di qualsiasi attività di commercio elettronico. Tale sistema di chiave asimmetrica consente quindi di inviare messaggi che possono essere letti solo da colui che possiede la relativa chiave privata: il destinatario di cui abbiamo utilizzato la chiave pubblica. Tale struttura consente ai suoi utilizzatori di ''firmare'' i documenti in modo da attribuirsene la paternità: per fare ciò basta crittografare il messaggio utilizzando la propria chiave privata. Per leggerlo

11 Pag. 11 di 26 occorre decodificarlo utilizzando la relativa chiave pubblica, accessibile a tutti: se la decifrazione avverrà con successo, si ha la prova incontrovertibile che il messaggio è stato scritto proprio da quel mittente, in quanto nessun altro all'infuori di lui possiede la chiave privata necessaria per crittografarlo. Nella realtà però si utilizza un sistema di chiavi miste, utilizzando uno strumento che prende il nome di funzione di hash. Si tratta di una particolare funzione che ricevendo in ingresso un numero qualsiasi (il grande numero binario che costituisce il documento da firmare), produce in uscita un numero molto più piccolo (una ventina di byte) il cui valore dipende in modo strettissimo dal valore di ingresso. Il valore ottenuto da questa elaborazione, si chiama impronta del documento originario, in quanto ne costituisce una sorta di impronta digitale. Questa funzione inoltre deve essere tale da garantire che modifiche anche minime al documento sino evidenziate con impronte differenti. Una volta ottenuta l'impronta del documento (ben più maneggevole del documento stesso) questa viene crittografata con la chiave privata del mittente. Il risultato di ciò è la vera firma digitale applicata al messaggio. Chi vuole verificare l'autenticità di un documento relativamente ad una data firma, non fa altro che applicare a sua volta la funzione convenzionale di hash per ricavarne l'impronta. Dopodiché prende la presunta firma e la decifra utilizzando la chiave pubblica dell'autore, ottenendo così una seconda impronta. Ora basta confrontare le due impronte, quella ricavata direttamente dal documento e quella ottenuta dalla decodifica mediante chiave pubblica: se esse coincidono si può essere certi che il documento è stato realmente generato dalla stessa persona che ne ha generato la ''firma''.

12 Pag. 12 di 26 A questo punto è facile comprendere la definizione di firma digitale data dal DPR 513/1997 secondo la quale essa è "il risultato della procedura informatica (validazione) basta su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici" (art. 1 lett. b). AUTORITÀ DI CERTIFICAZIONE Tutta la costruzione che poggia sulla firma digitale ha però un serio punto debole: la gestione degli elenchi delle chiavi pubbliche. Infatti in mancanza di un reale controllo chiunque potrebbe depositare una chiave a nome di un altro e quindi spacciarsi per lui. Affinché tutto il sistema funzioni e dia garanzie di fiducia, occorre dunque instaurare una rigorosa infrastruttura di certificazione che garantisca l'effettiva identità di ciascuno: quindi un terzo, dotato di imparzialità nei confronti degli utenti, che certifichi per l'appunto, l'autenticità delle chiavi e la corrispondenza della chiave pubblica con il suo titolare. Questo ruolo è ricoperto dal "Certificatore", comunemente chiamato Autorità di Certificazione", al quale il DPR n 513/1997 attribuisce, tra gli altri, l'obbligo di identificare con certezza la persona che fa richiesta della certificazione, rilasciare e rendere pubblico il certificato, procedere tempestivamente alla revoca ed alla sospensione del certificato, dandone immediata pubblicazione e comunicando, altresì, all'autorità per l'informatica nella Pubblica Amministrazione (AIPA) e al singolo utente la cessazione della propria attività di certificatore, con preavviso di almeno sei mesi. Per garantire l'identità dei soggetti che utilizzano la firma digitale e per fornire protezione nei confronti di possibili danni derivanti da un esercizio non adeguato delle attività di certificazione, il DPR n.513/97 richiede che il soggetto certificatore sia in possesso di particolari requisiti e sia incluso in un elenco pubblico, consultabile per via telematica, predisposto ed aggiornato a cura dell'autorità per l'informatica nella Pubblica Amministrazione. Va inoltre precisato che tale Certificatore non è un'autorità centrale bensì un soggetto giuridico, pubblico o privato. Dal punto di vista pratico funziona così: chi desiderasse utilizzare la firma digitale deve innanzitutto recarsi presso un Autorità di registrazione per il riconoscimento. Tale Autorità (le cui funzioni potrebbero essere svolte dagli sportelli bancari, dagli uffici postali ) invierà i dati acquisiti al Certificatore consegnando al richiedente una smartcard (una specie di tessera bancomat dotata però di microchip e non di banda magnetica) e un software che, insieme, consentiranno di generare, con l'aiuto di un personal computer, la chiave pubblica che dovrà essere inviata al Certificatore, il quale provvederà alla sua pubblicazione. La chiave privata invece rimane memorizzata indelebilmente all'interno della stessa smartcard. In mancanza della smartcard non sarà quindi possibile apporre la firma digitale. Va aggiunto che le "istruzioni" presenti nel microchip della smartcard include un sistema di sicurezza che la disabilita dopo alcuni tentativi di effrazione, in modo da evitare eventuali tentativi di cracking. Tali Certification Authority garantiscono quindi la provenienza e la paternità delle chiavi, rilasciando opportuni certificati: lo

13 Pag. 13 di 26 standard adottato è l' ISO X.509; stranamente non ha avuto riconoscimento legale il ben più diffuso PGP (Pretty Good Privacy). Nonostante siano presenti ancora alcune incertezze legislative, vale la pena di ricordare come l'italia si sia posta all'avanguardia essendo il primo paese ad avere attribuito piena validità giuridica ai documenti elettronici.

14 Pag. 14 di 26 SICUREZZA NELLE TRANSAZIONI Tralasciando gli aspetti culturali, sociali e politici che possono favorire, o al contrario rallentare la diffusione del commercio via Internet, vogliamo qui analizzare le soluzioni tecnologiche che consentono di definire sicura una transazione effettuata mediante rete digitale. Se si dovesse garantire un adeguata sicurezza di una singola postazione di lavoro, si dovrebbero prendere in considerazione prodotti come: Suite di sicurezza o Antivirus SW di crittografazione della posta elettronica Filtri anti spam (bloccano i messaggi commerciali non richiesti) Password manager Con riferimento al mondo aziendale la situazione è leggermente più complessa in quanto dobbiamo gestire un numero indefinito di utenti che passano attraverso un server e che, essendo tutti interconnnessi, possono causare gravi danni al sistema. Inoltre abbiamo la necessità di proteggere i dati che risiedono all interno della LAN (Local Area Network) da eventuali attacchi da parte di malintenzionati. In particolare è necessario garantire la sicurezza su quattro livelli: connessione Browser-Sito connessione Intranet-Internet Intranet aziendale computer dell'utente 1. CONNESSIONE BROWSER-SITO Per garantire un collegamento sicuro fra il computer dell'utente e il server del venditore, si ricorre generalmente all'utilizzo dei protocolli, fra cui lo standard, al momento, è rappresentato dal protocollo SSL 3.0 (Secure Socket Layer), creato dalla Rsa. Esso consente innanzitutto di stabilire una connessione sicura fra le due parti, garantendone l'interoperabilità (tale protocollo è facilmente integrabile all'interno del software) e l'estendibilità, cioè la possibilità di incorporare, se necessario, nuovi chiavi pubbliche e nuovi algoritmi di codifica, evitando così di sostituire il protocollo nel caso si volesse variare il proprio livello di sicurezza. Inoltre non è necessario inserire username o password. Inoltre lo stesso protocollo SSL incorpora al suo interno una sessione opzionale di cache, in modo da alleggerire il lavoro della CPU, che viene messa sotto sforzo con l'uso delle chiavi pubbliche. Tale protocollo è integrato nei più diffusi browser (Netscape e Explorer). I titolari di carte di credito possono acquistare in modalità SSL in quanto la transazione è assimilata agli acquisti effettuati per telefono o per corrispondenza, detti anche MOTO (Mail Order Telephone Order). Non vi è però la certezza dell'identità di chi sta effettuando la transazione, poiché non vi è la ''firma'', e quindi la transazione è ripudiabile dal legittimo titolare della carta, il quale, a seguito di tali operazioni, può contestare l'estratto conto mensile. Per ovviare a tale problema (ripudiabilità delle operazioni), VISA, MasterCard ed altri partner, hanno introdotto un protocollo diverso: il SET. Non tutti i browser sono abilitati alle transazioni SET e per poterlo utilizzare è necessario l'installazione di un software specifico (ad eccezione della recente versione 5 di Internet Explorer); inoltre ogni titolare di carta di credito deve chiedere alla società emittitrice un codice personale (PIN,

15 Pag. 15 di 26 Personal Identification Number). Come si vede la procedura è più macchinosa ma ha il vantaggio di garantire l'identità dell'acquirente e le transazioni effettuate non sono ripudiabili dal titolare, a meno che non riesca a dimostrare l'uso fraudolento del software SET e del suo PIN. Per il momento quasi nessun sito ha adottato questo protocollo. Naturalmente esistono altri tipi di protocollo, più o meno diffusi: basti citare l'shttp (Secure Hypertext Transfer Protocol), l'pct (Private Communication Technology), l'stt (Secure Transation Technology), il CISCO (Commercial Internet Protocol Security Option). A questo proposito è utile sottolineare come qualche anno fa, un nuovo protocollo impiegasse anni per raggiungere un vasto consenso. Oggi i prodotti ed i protocolli si affermano come standard con una velocità sorprendente, soprattutto in virtù della forza della comunicazione commerciale. In questo caso si parla di Internet Time, intendendo con questo termine la "costante accelerazione con cui vengono rilasciati nuovi protocolli e prodotti le cui funzionalità sono rivolte all'uso di Internet" (1) Ciò comporta notevoli conseguenze dal punto di vista della sicurezza: tutti i prodotti sono sempre nello stato di versione beta, perché c'è sempre bisogno di aggiungere nuove funzionalità; la qualità del codice di tali programmi peggiora, in quanto la fase di beta testing ha sostituito la fase di controllo della qualità e, a causa dei ridotti tempi di sviluppo, non c'è tempo per un test dettagliato; i venditori cercano di proporre i propri prodotti come standard; la sicurezza è considerata un livello aggiuntivo del prodotto e non viene incorporata nel progetto iniziale. Per tali motivi è auspicabile un'omologazione dei diversi protocolli, magari in seguito ad un intervento governativo. (1) Faenzi Francesco, La sicurezza in ambienti Internet ed Intranet, Tesi di Laurea, Università degli Studi, Genova, CONNESSIONE INTRANET-INTERNET La connessione della rete aziendale ad Internet, può rappresentare un problema potenziale nel caso non vengano adeguatamente valutati i rischi di intrusioni indesiderate, e non vengano presi tutti gli opportuni provvedimenti per garantire una adeguata sicurezza una volta realizzato il collegamento in Internet. Mediante opportuni strumenti è possibile collegare ad Internet la propria rete e al contempo mantenere la riservatezza ed un adeguato livello di protezione del Sistema Informativo aziendale. Questo obiettivo viene raggiunto grazie all'utilizzo di un Firewall, un sottosistema che, interposto tra la rete interna aziendale ed Internet, controlla tutto ciò che entra o esce dalla rete a cui è abbinato, evitando che possano venire eseguite operazioni che pregiudichino l integrità e la sicurezza del sistema. Naturalmente oltre a garantire un adeguato sistema di difesa nei confronti di attacchi di malintenzionati, esso deve garantire un accesso sicuro ed efficiente a tutti gli utenti aziendali che lavorano sul territorio (mobile user).

16 Pag. 16 di 26 I compiti del firewall sono assicurarsi che se un'azione non è abilitata, tutti i tentativi di proseguirla falliscano; registrare eventi sospetti; avvertire i responsabili del sistema di tutti i tentativi di intrusione; creare statistiche di accesso. Esistono in commercio diverse tipologie di Firewall, la maggior parte delle quali con un elevato grado di sicurezza e stabilità, ognuno dei quali risponde a precise esigenze. Per esempio, il "Digital Internet Tunnel" (www.digital.com) è una soluzione adatta per reti che comportino alti rischi in termini di sicurezza, in quanto consente di creare un "tunnel" fra i due elaboratori connessi entro cui vengono quindi trasmessi i dati. Se invece è necessario garantire una elevata flessibilità e velocità di connessione, ci si può rivolgere al "Storagetek Network System Group" (www.storagetek.com) che è in grado di controllare gli accessi con una velocità pari a 155 Mbps. 3. INTRANET AZIENDALE Anche all'interno dell'azienda esistono problemi di sicurezza. Occorre evitare i rischi accidentali di cancellazione o la modifica dei documenti, ed è consigliabile premunirsi contro vandalismi e sabotaggi, tenere segreta l'informazione riservata ecc. Questi problemi coinvolgono la piccola azienda così come quella a carattere nazionale o con uffici sparsi in tutto il continente. La politica

17 Pag. 17 di 26 aziendale deve predisporre la sicurezza di rete e far sì che la tecnologia di rete sia adeguata agli standard di sicurezza ritenuti adeguati. Per esempio, sul server esiste la possibilità di usare un insieme di privilegi per impedire che utenti non autorizzati accedano ai file; dai danni fisici ci si protegge facendo dei backup Inoltre dal momento che la tecnologia Intranet è di tipo aperto, anche gli utenti comportano un rischio per la sicurezza. Infine non basta rendere sicuri e affidabili i server Intranet e gli altri computer dell'azienda: anche per i pacchetti di informazioni che circolano sulla rete esiste il rischio di intercettazione e manomissione. Per realizzare quindi un livello di sicurezza adeguato, è possibile implementare un protocollo di comunicazione che, come l'ipsec (Internet Protocol Security Charter) della RSA, garantisce l interoperabilità fra le diverse postazioni, creando una Virtual Private Network che, monitorando in continuazione i pacchetti IP trasmessi, rende impossibile la connessione alla rete interna da parte di utenti non autorizzati. Inoltre i dati trasferiti da una postazione all'altra sono crittografati secondo il criterio della chiave asimmetrica, in modo da renderli incomprensibili per chi non possiede la chiave privata. 4. COMPUTER DELL'UTENTE Come si è visto esistono soluzioni che permettono di rendere sicuri i vari momenti di una transazione via Internet. Troppo spesso però, nell'ambito di interventi volti a garantire adeguati livelli di sicurezza, si tralascia una

18 Pag. 18 di 26 componente fondamentale: il computer dell'utente. Quando un computer si connette ad Internet, esso si espone a due potenziali pericoli: la perdita di dati e la diffusione di informazioni riservate. Il primo caso è forse il più comune: basti pensare alla diffusione dei virus informatici. L'aumento del numero dei download dalla Rete e l'utilizzo sempre più diffuso di attachment via , non fanno che aumentare le possibilità di essere infettati. Si stima che siano solo 250 i virus circolanti veramente dannosi, ma molti di questi possono causare danni significativi, far perdere tempo e comportare costi di ripristino non indifferenti. A questo punto appare evidente che le chiavi private di decodifica e tutte le ulteriori password necessarie alla propria sicurezza devono essere memorizzate in modo da risultare invulnerabili rispetto a tali attacchi, in modo che, anche nel caso di infezione da virus o di cancellazione di dati, tali informazioni non vengano perse. Difendere tali dati da involontarie cancellazioni o perdite non è sufficiente: bisogna fare in modo che essi non siano conoscibili da terzi non autorizzati. Si pensi per esempio al Back Orifice, una piccola applicazione che, una volta installata sul computer della ''vittima'' consente di prenderne, di nascosto, il controllo, visualizzando e all'occorrenza modificando i dati e le informazioni memorizzate, fra cui eventuali password. Pertanto non solo è importante e necessario implementare strumenti che garantiscano la sicurezza delle transazioni via Internet, ma ugualmente importante è anche creare negli utenti una cultura sensibile verso tali problematiche, in modo che comprendano la necessità di adottare soluzioni tecnologiche atte difendere le proprie informazioni riservate (si pensi, per esempio, ai programmi antivirus e ai programmi che monitorando le porte di comunicazione dei PC consentono di rilevare e interrompere trasferimenti di dati non autorizzati).

19 Pag. 19 di 26 I COSTI della SICUREZZA AMERICA Perdite subite nel 1998 $ Incremento costi rispetto al % Classificazione perdite in $ Furto di informazione proprietaria Accesso non autorizzato di personale interno Frode alle compagnie di telecomunicazione Frode finanziaria Virus Abuso dell'accesso alla rete di personale interno Sabotaggio Intercettazione delle comunicazioni Origine probabile degli attacchi Impiegati scontenti 89 % Hacker indipendenti 72 % Organizzazioni americane 48 % Organizzazioni straniere 29 % Governi stranieri 21 % Ignoti 48 % Tecnologia usata per la sicurezza Software Antivirus 96 % Controllo di accesso 89 % Sicurezza fisica 89 % Firewall 81 % Password 53 % File crittografati 50 % Login cifrate 36 % Rilevamento delle intrusioni 35 % Identificativi digitali 20 % Identificazione biometrica 6 %

20 Pag. 20 di 26 ITALIA Il Computer Emergency Response Team Italiano (CERT-IT) ha reso noti i seguenti dati sui crimini informatici in Italia: Cause di incidenti Sniffing 25 % Bachi nei sistemi operativi 19 % NFS (1) 13 % Decifratori di password 12 % NIS (2) 10 % Bachi nella applicazioni 10 % Spoofing 3 % Altri 10 % Moventi e conseguenze Esplorazione delle risorse 37 % Furto di dati 20 % Abuso di password 16 % Abuso di privilegi 15 % Accesso negato 9 % Danneggiamento o cancellazione dei file 3 % Origine probabile degli attacchi Utenti non privilegiati 82 % Membri del personale 6 % Sconosciuti 12 %

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Sicurezza nell'utilizzo di Internet

Sicurezza nell'utilizzo di Internet Sicurezza nell'utilizzo di Internet 1 Sicurezza Definizioni Pirati informatici (hacker, cracker): persone che entrano in un sistema informatico senza l autorizzazione per farlo Sicurezza: protezione applicata

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08

RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08 RICHIESTA SMART CARD PER SERVIZI CAMERALI Ver. 1.0/08 Informativa da leggere attentamente prima di richiedere la smart - card Cos'è la firma digitale? Secondo il dettato dell' art. 1 del dpr 445/2000 "

Dettagli

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

La sicurezza: la tutela della privacy

La sicurezza: la tutela della privacy I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: la tutela della privacy Prof. Mattia Amadori Anno Scolastico 2015/2016 La tutela della privacy Con l

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia. F.I.S.M. di Venezia caselle di PEC Posta Elettronica Certificata con Aruba http://www.pec.it Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.it La Posta Elettronica Certificata (PEC)

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! collegamenti e transazioni sicure Il contesto applicativo Commercio

Dettagli

Agenda. L informatica e la legge [cap. 25] Il lavoro e l informatica [cap. 26] L informatica come fatto sociale [cap. 27]

Agenda. L informatica e la legge [cap. 25] Il lavoro e l informatica [cap. 26] L informatica come fatto sociale [cap. 27] Agenda L informatica e la legge [cap. 25] Il lavoro e l informatica [cap. 26] L informatica come fatto sociale [cap. 27] Informatica di base 5e Dennis P. Curtin, Kim Foley, Kunal Sen, Cathleen Morin. A

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 LA FIRMA DIGITALE Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 COPYRIGHT NOTES: I contenuti del sito codice di script, grafica, testi, tabelle,

Dettagli

L'ARCHIVIO DIGITALE Documento Elettronico e Firma Digitale

L'ARCHIVIO DIGITALE Documento Elettronico e Firma Digitale L'ARCHIVIO DIGITALE Documento Elettronico e Firma Digitale Docente: http:// massimo@massimofarina.it 1 Documento Elettronico & Firma Digitale La forma elettronica Forma libera e Forma vincolata Firma elettronica

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

LA FIRMA DIGITALE E LA POSTA ELETTRONICA CERTIFICATA Dario Obizzi

LA FIRMA DIGITALE E LA POSTA ELETTRONICA CERTIFICATA Dario Obizzi LA FIRMA DIGITALE E LA POSTA ELETTRONICA CERTIFICATA Dario Obizzi Premessa L utilizzo sempre più diffuso delle nuove tecnologie e quindi di elaboratori e di sistemi informatici e telematici ha creato profondi,

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

La sicurezza nel commercio elettronico

La sicurezza nel commercio elettronico La sicurezza nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Sicurezza digitale Budget per

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

Firma digitale: teoria e applicazioni

Firma digitale: teoria e applicazioni Firma digitale: teoria e applicazioni Prof. ing. Pierluigi Ridolfi - Richiami di crittografia - Aspetti tecnici e normativi - Attività di Certificazione - Direttiva Europea - Applicazioni - Problemi aperti

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Le Smart Cards e la nuova Tessera Sanitaria.

Le Smart Cards e la nuova Tessera Sanitaria. L'Identità in rete per i servizi della PA Le Smart Cards e la nuova Tessera Sanitaria. Prima Parte Introduzione Normativa Roberto Resoli LinuxTrent 22 Novembre 2010 Sommario La nuova Tessera Sanitaria

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

INDICE. 1 Scopo del documento... 2. 2 Passi da seguire... 3. 3 Materiale consegnato al momento dell abilitazione... 6

INDICE. 1 Scopo del documento... 2. 2 Passi da seguire... 3. 3 Materiale consegnato al momento dell abilitazione... 6 11 gennaio 2007 INDICE 1 Scopo del documento... 2 2 Passi da seguire... 3 3 Materiale consegnato al momento dell abilitazione... 6 4 Caratteristiche minime della postazione... 7 5 Virtual Machine Java...

Dettagli

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online

WHITE PAPER: White paper. Guida introduttiva. ai certificati SSL. Istruzioni per scegliere le migliori opzioni di sicurezza online WHITE PAPER: Guida introduttiva AI certificati SSL White paper Guida introduttiva ai certificati SSL Istruzioni per scegliere le migliori opzioni di sicurezza online Guida introduttiva ai certificati SSL

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO

I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO 1 I N D I C E Le Firme Digitali...3 Il PGP...4 Le Reti VPN...6 - A CHI PUÒ ESSERE UTILE...6 - SICUREZZA DELLE VPN...6 - CRITTOGRAFIA

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

AWN ArchiWorld Network * * * * * FD Firma Digitale PEC Posta Elettronica Certificata CARATTERISTICHE E FUNZIONALITÀ

AWN ArchiWorld Network * * * * * FD Firma Digitale PEC Posta Elettronica Certificata CARATTERISTICHE E FUNZIONALITÀ Pag. 1 / 9 * * * * * FD Firma Digitale PEC Posta Elettronica Certificata Roma, rev. 1 13 marzo 2008 INDICE 1. FD > Caratteristiche...2 1.1 Note generali...2 1.2 La normativa di riferimento...2 2. FD >

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

FIRMA ELETTRONICA AVANZATA GRAFOMETRICA CONDIZIONI DI UTILIZZO

FIRMA ELETTRONICA AVANZATA GRAFOMETRICA CONDIZIONI DI UTILIZZO FIRMA ELETTRONICA AVANZATA GRAFOMETRICA CONDIZIONI DI UTILIZZO Premesse SDN Guantai Nuovi srl nell'ambito di un proprio progetto di dematerializzazione documentale, ha acquisito e propone l'utilizzo di

Dettagli

COME SMARTSIGN RISPONDE ALLA NORMATIVA

COME SMARTSIGN RISPONDE ALLA NORMATIVA COME SMARTSIGN RISPONDE ALLA NORMATIVA Rev. 29/06/2015 ITWorking S.r.l. Via 23 Settembre 1845, n. 109 47921 Rimini - RN - P.Iva e C.Fisc. 03951070402 Capitale Sociale 100.000,00 I.V. Registro Imprese Rimini

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Client VPN Manuale d uso. 9235970 Edizione 1

Client VPN Manuale d uso. 9235970 Edizione 1 Client VPN Manuale d uso 9235970 Edizione 1 Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito, distribuito

Dettagli

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe IWBank La Famosa Banca Online Incrementa la Sicurezza per Garantire Migliori Servizi al Cliente Efficienza e Sicurezza: Vantaggi Competitivi per la Banca Online. Grazie al marchio VeriSign e alle sue tecnologie,

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

RIASSUNTO DEL CONVEGNO SULLA POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE TRIESTE 3 FEBBRAIO 2011. a cura dell Avv.

RIASSUNTO DEL CONVEGNO SULLA POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE TRIESTE 3 FEBBRAIO 2011. a cura dell Avv. RIASSUNTO DEL CONVEGNO SULLA POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE TRIESTE 3 FEBBRAIO 2011 a cura dell Avv. Stefano Corsini PEC è l acronimo di Posta Elettronica Certificata. E un sistema che

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Introduzione alla crittografia Introduzione

Introduzione alla crittografia Introduzione Pagina 1 di 8 Introduzione alla crittografia Introduzione I messaggi che passano sulla rete sono in realtà facilmente intercettabili. Esempi di attacchi che mirano all'intercettazione dei messaggi sono

Dettagli

Network Security Sicurezza delle reti informatiche

Network Security Sicurezza delle reti informatiche Network Security Sicurezza delle reti informatiche Emanuela Falcinelli (S.S.I.S. 2006/2007) Network security La sicurezza deve tener conto dell infrastruttura di rete, dell organizzazione, delle relazioni

Dettagli

La Firma Grafometrica (la firma apposta su tablet con una particolare penna) è ammessa e anzi favorita dalla normativa vigente, ed in particolare:

La Firma Grafometrica (la firma apposta su tablet con una particolare penna) è ammessa e anzi favorita dalla normativa vigente, ed in particolare: FIRMA ELETTRONICA AVANZATA ( FirmaEA ) CARATTERISTICHE TECNOLOGICHE DEL SISTEMA REALIZZATO DALLA CASSA DI RISPARMIO DI VOLTERRA PER L'USO DELLA FIRMA ELETTRONICA AVANZATA (ai sensi dell'art. 57, lett.

Dettagli

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte

RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte RuparPiemonte Manuale di installazione certificato digitale per la sicurezza Certification Authority di SistemaPiemonte Pag. 1 di 17 SOMMARIO 1. PREMESSE...2 2. IL...2 3. VERIFICA DELLA VERSIONE CORRETTA

Dettagli

Ai fini di legge la Firma Grafometrica è considerata una Firma Elettronica Avanzata.

Ai fini di legge la Firma Grafometrica è considerata una Firma Elettronica Avanzata. FIRMA ELETTRONICA AVANZATA ( FirmaEA ) CARATTERISTICHE TECNOLOGICHE DEL SISTEMA REALIZZATO DALLA CASSA DI RISPARMIO DI VOLTERRA PER L'USO DELLA FIRMA ELETTRONICA AVANZATA (ai sensi dell'art. 57, lett.

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup prof. Monica Palmirani Lezione 13 Sicurezza Sicurezza dell autenticazione dei soggetti attori autenticazione Sicurezza degli applicativi autorizzazione

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

PRIVACY POLICY. BlackRock si impegna a:

PRIVACY POLICY. BlackRock si impegna a: PRIVACY POLICY BlackRock riconosce l importanza di proteggere le Vostre informazioni personali e di natura finanziaria nel momento in cui visitate i nostri siti internet (di seguito, il Sito o i Siti ).

Dettagli

Esigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza

Esigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza Esigenza della sicurezza La sicurezza nei sistemi informatici Nasce dalla evoluzione dei Sistemi Informatici e del contesto nel quale operano Maggiore importanza nei processi aziendali Dalla produzione

Dettagli

VERISIGN SERVER ONSITE.

VERISIGN SERVER ONSITE. VERISIGN SERVER ONSITE. Scheda Tecnica. Ultima revisione del presente documento 05/12/2001 Versione 2.2 Trust Italia S.p.A. 1 di 8 INDICE Introduzione: i certificati digitali e il protocollo SSL.... 3

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0)

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Manuale di gestione informatica dei documenti Comune di Castelfranco Emilia ALLEGATO 9 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Sommario Acronimi... 2 Obiettivi... 2 Generalità... 2 Formazione

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sistemi Web! per il turismo! - lezione 6 -

Sistemi Web! per il turismo! - lezione 6 - Sistemi Web! per il turismo! - lezione 6 - A proposito di social network! Osserviamo due esempi di pagine Facebook." Cercate di pensare a qual è la differenza principale tra queste due pagine." Esempio

Dettagli

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE

ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE ALGORITMI CRITTOGRAFICI E FIRMA DIGITALE LA SICUREZZA INFORMATICA...2 Classificazione dei meccanismi di sicurezza...3 TECNICHE DI SICUREZZA DEI DATI...4 LA CRITTOGRAFIA...4 Che cos è la Crittografia? E

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli