Crittografia Certificato digitale Autorità di Certificazione Public Key Infrastructure (PKI) Standard di Comunicazione Organismi e Legislazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Crittografia Certificato digitale Autorità di Certificazione Public Key Infrastructure (PKI) Standard di Comunicazione Organismi e Legislazione"

Transcript

1 Sistemi per l elaborazione dell informazione: Sicurezza su Reti A cura di: P. Del Vecchio 56/101425, A.Grillo 53/9152, E. Laudato 56/101187, A. Masella 53/10983, A. Picarella 56/ Prof. A. De Santis Crittografia Sommario Certificato digitale Autorità di Certificazione Public Key Infrastructure (PKI) Standard di Comunicazione Organismi e Legislazione Università Degli Studi Di Salerno Facoltà di Scienze Matematiche,Fisiche e Naturali. Anno Accademico Crittografia Crittografia: Introduzione La crittografia è la disciplina che si occupa di studiare le tecniche per scrivere un messaggio solo il legittimo destinatario deve essere in grado di leggerlo Introduzione Crittografia a Chiave Simmetrica Crittografia a Chiave Asimmetrica Firma Digitale L invio cifrato di un messaggio P consiste di due passaggi: Trasformazione del messaggio (encryption) con una chiave k C=Ek(P) Decodifica (decryption) del messaggio cifrato C con chiave k per ottenere il messaggio P originario P=Dk(C) La chiave k deve essere a conoscenza solo di chi invia e di chi riceve il messaggio 3 4 Crittografia: Introduzione In tale modello l intruso, può ascoltare e ricopiare il testo cifrato completo ma non conosce la chiave non può decifrare facilmente il messaggio Crittografia: Crittografia a Chiave Simmetrica Il mittente ed il destinatario si accordano su una singola chiave usata sia in fase di cifratura che di decifratura Problemi fondamentali: - riservatezza del canale usato per scambiare la chiave - anche senza la chiave il crittogramma potrebbe dare informazioni sul messaggio in chiaro 5 6

2 Crittografia: Crittografia a Chiave Simmetrica È sconsigliato usare la stessa chiave per inviare messaggi segreti a più destinatari maggiore è il numero di persone a conoscenza del cifrario, più alto è il rischio che la segretezza venga meno Crittografia: Crittografia a Chiave Asimmetrica Negli anni '70 fu introdotto da Diffie ed Hellmann un cifrario basato su crittografia a chiave pubblica o asimmetrica Tale cifrario considera due chiavi, legate una all'altra: la chiave privata, nota solo al proprietario la chiave pubblica, nota a tutti È necessaria una chiave per ogni interlocutore è difficile da gestire a mano a mano che il numero di destinatari aumenta 7 8 Crittografia: Crittografia a Chiave Asimmetrica Nella crittografia asimmetrica ci si scambia la chiave pubblica non ha esigenze di riservatezza Crittografia: Crittografia a Chiave Asimmetrica È fornito anche un meccanismo per garantire l'autenticazione del mittente Alice cifra il messaggio con la chiave pubblica di Bob Bob decifra il messaggio con la propria chiave privata Alice cifra il messaggio con la propria chiave privata Bob lo decifra con la chiave pubblica di Alice Chiunque può decifrare il messaggio, ma solo Alice può averlo costruito 9 10 Crittografia: Crittografia a Chiave Asimmetrica Problema principale della crittografia a chiave segreta se N persone desiderano comunicare fra loro occorrono N(N-1)/2 chiavi, cioè una per ogni coppia. Crittografia: Firma Digitale L'equivalente digitale di una firma convenzionale è la firma digitale consente di firmare documenti o messaggi memorizzati in forma elettronica Nella firma autografa l'associazione tra testo di un documento e firma è ottenuta solo attraverso il supporto cartaceo La firma elettronica è intrinsecamente legata al testo su cui è apposta testi diversi avranno firme diverse una firma non può essere trasferita da un testo ad un altro 11 12

3 Crittografia: Firma Digitale La firma digitale è una sequenza di bit di lunghezza fissa viene codificata con la chiave privata del firmatario Crittografia: Firma Digitale Con un software di verifica si verifica l'autenticità della firma digitale Elementi fondamentali in uno schema di firma: algoritmo di firma algoritmo di verifica Con un software opportuno, dati un documento e la chiave privata si genera la firma La verifica di una firma digitale è indiretta avviene tramite una terza parte fidata che garantisce la corrispondenza tra titolare e chiave pubblica Certificato digitale Introduzione Formato X.509 PKCS #7 Richiesta Ottenimento Durata Revoca Utilizzo Certificato digitale: Introduzione Nel modello di crittografia a chiave asimmetrica, occorre ritrovare la chiave pubblica del destinatario o dell interlocutore occorre garantire l'autenticità delle chiave pubbliche se un malintenzionato sostituisse la chiave pubblica del destinatario con la propria, potrebbe leggere i messaggi cifrati e falsificare le firme digitali La distribuzione delle chiavi pubbliche è il problema cruciale della tecnologia a chiave pubblica Tale problema è risolto tramite l'impiego dei certificati digitali o elettronici Certificato digitale: Introduzione Il certificato digitale è una struttura dati che documenta in modo inalterabile e sempre verificabile la provenienza di un qualsiasi documento informatico - è un file temporaneo, che garantisce l identità di una figura in rete Può essere utilizzato per: - identificazione utenti - identificazione server e software distribuiti on-line Certificato digitale: Formato X.509 È lo standard ormai diffusamente riconosciuto per la definizione del formato dei certificati Costituisce il "framework" di autenticazione disegnato per supportare i servizi di directory X.500 Il certificato è composto da: tbscertificate: costituisce il corpo del certificato signaturealgorithm: identifica l'algoritmo di firma e la funzione hash, usati dalla CA per firmare i certificati Signature: è la firma della CA sul certificato 17 18

4 Certificato digitale: Formato X v2 Certificato digitale: Formato X.509 Campi base Versione: i valori accettati sono 1, 2 e 3 Numero Seriale del Certificato: numero assegnato dalla CA Identificatoredell algoritmo di firma: tipo di alg. utilizzato dalla CA per firmare Nome del Pubblicatore: il nome della CA che ha firmato e rilasciato il certificato Periodo di validità: intervallo di tempo in cui il certificato è valido Nome del soggetto: il nome dell entità nel certificato Informazioni sulla chiave pubblica del soggetto: informazioni sulla chiave pubblica del soggetto e l identificativo dell algoritmo di crittografia con cui la chiave deve essere utilizzata Identificativo Unico del Pubblicatore (opzionale): riutilizzo del nome del Pubblicatore Identificativo Unico del Soggetto (opzionale): riutilizzo del nome del Soggetto Estensioni (opz): campi aggiuntivi per lo standard X.509 v Certificato digitale: Formato X.509 Certificato digitale: Formato X v3 Punti deboli: ogni utente può avere più certificati per chiavi differenti i certificati necessitano di riportare informazioni più dettagliate dell'utente i certificati possono essere emessi secondo politiche di certificazione e per finalità differenti le autorità di certificazione stabiliscono relazioni di fiducia reciproche Soluzione: è stata definita la versione 3 dei certificati X.509 che ha estensioni aggiuntive Certificato digitale: Formato X v3 : Estensioni Certificato digitale: PKCS #7 v 1.5 AuthorityKeyIdentifier: è utilizzata dalla CA per firmare un certificato KeyUsage: specifica il tipo di utilizzo della chiave (cifratura, firma di certificati, ecc.) SubjectKeYIdentifier : identifica una particolare chiave utilizzata dall'utente. CertificatePolicies: definisce le policy sotto cui è stato emesso il certificato SubjectAlternativeName: permette di specificare ulteriori denominazioni, per il soggetto del certificato IssuerAlternativeName: permette di specificare ulteriori denominazioni, per l'entità emittente del certificato CRLDistributionPoint: specifica l'uri da cui effettuare il download della CRL BasicConstraints: specifica se il proprietario del certificato è o non è una CA 23 24

5 Certificato digitale: PKCS #7 v 1.5 Certificato digitale: PKCS #7 v 1.5 Questo standard può supportare una varietà di architetture per la gestione della chiave basata sui certificati Certificate Revocation Lists fornisce un insieme di liste di revoca Content Encryption Algorithm Identifier identifica un algoritmo di cifratura dei dati Digest Algorithm Identifier identifica un algoritmo per il calcolo dell hash del messaggio Digest Encryption Algorithm Identifier identifica un algoritmo di cifratura dell hash del messaggio Extended Certificate Or Certificate fornisce estensioni allo standard PKCS #6 oppure allo standard X.509 Extended Certificates And Certificates fornisce un insieme di certificati estesi e certificati X.509 Issuer And Serial Number identifica un certificato attraverso il DN ed il numero seriale del certificato del possessore Key Encryption Algorithm Identifier identifica un algoritmo di cifratura e decifratura della chiave Version fornisce il numero di versione della sintassi Certificato digitale: PKCS #7 v 1.6 : nuove caratteristiche Certificato digitale: PKCS #7 Esportazione di tutti i simboli esporta tutti i tipi di simboli, facilitando le applicazioni Introduzione di nuovi content types permette di estendere l insieme dei content types Viene utilizzato per pagamenti bancari (MasterCard and Visa) I laboratori dell' RSA, stanno portando avanti una nuova versione del PKCS #7, la versione 2.0 Codifica di liste come sequenze invece di insiemi elimina la necessità di ordinare i processi di codifica Rimozione del supporto per i certificati estesi PKCS #6 permette l utilizzo dei certificati X.509 v3 preclude l utilizzo dei certificati estesi PKCS # Certificato digitale: Richiesta Certificato digitale: Richiesta L'emissione effettiva di un certificato digitale da parte di una CA deve essere preceduta da una fase di registrazione del richiedente Il processo di registrazione stabilisce una relazione iniziale tra utente finale e CA una volta attestata l'autenticità della sua identità, il richiedente viene registrato nel dominio di fiducia gestito dalla CA Successivamente, l'utente può richiedere l'emissione di un certificato digitale Durante la generazione di un certificato digitale l'utente finale sottopone alla CA le informazioni da certificare La richiesta di certificato è realizzato normalmente in formato PEM Il file che lo rappresenta potrebbe così apparire: -----BEGIN CERTIFICATE REQUEST MIIB/TCCAWYCAQAwgYIxCzAJBgNVBAYTAklUMQ8wDQYDVQQIEwZJdGFsaWEx EDAO BgNVBAcTB1ZlbmV6aWExFDASBgNVBAoTC01BUkFNQU8tTUFIMRkwFwYDVQQD FBBj... YwJNRXTBdL7J/K+LVYFnnxbu6Z4vyDvqcCxD0hWE3VSkXQ2RHHW3sN1oMbtVfjS7 NMe5qq5noKkraMhq3edwnJMw8aqTQjfcMuCFUNntDveO -----END CERTIFICATE REQUEST

6 Certificato digitale: Ottenimento L'utente genera sul proprio PC una coppia di chiavi La chiave privata viene memorizzata in una Smart Card protetta da PIN L'utente invia una richiesta di certificato unitamente alla chiave pubblica generata alla CA di sua fiducia la CA verifica l' identità del richiedente In seguito, la CA invia al richiedente il certificato digitale e lo inserisce nel registro delle chiavi pubbliche Certificato digitale: Durata Il periodo di validità di un certificato garantisce la validità del certificato digitale L'aggiornamento dei certificati può essere manuale o trasparente al possessore del certificato se la CA lo prevede nella sua politica di sicurezza Un certificato digitale deve essere distribuito pubblicamente attraverso un servizio di directory ad esempio il servizio di directory X Certificato digitale: Revoca Il certificato digitale deve poter essere revocato in presenza delle seguenti condizioni: compromissione rilevata o sospettata della chiave privata cambiamento di informazioni nel certificato La CA deve pubblicare i certificati che vengono revocati nella Certificate Revocation List o CRL Certificato digitale: Revoca Il metodo di distribuzione della notifica di revoca attraverso CRL è detto di tipo pull reperisce le CRL dal sistema di distribuzione quando è necessario È necessario garantire la revoca in tempo reale e non si possono tollerare finestre temporali La CRL deve essere pubblicata in modo che sia consultabile da qualunque utente Prima della cifratura va verificato che la chiave pubblica da usare appartenga ad un certificato valido Certificato digitale: Revoca - Formato CRL Certificato digitale: Revoca Per ridurre il consumo di risorse di rete sono state introdotte le Delta CRL rappresentano un'integrazione alle CRL non risolvono il problema della revoca in tempo reale Il metodo più affidabile consiste nell'effettuare una transazione on-line di verifica dello stato del certificato basato sul protocollo Online Certificate Status Protocol (OCSP) Formato CRL secondo lo standard X

7 Certificato digitale: Utilizzo Per compiere operazioni di firma, bisogna interagire con l'applicazione o con il browser Occorre specificare dove trovare la chiave privata e il certificato Certificato digitale: Utilizzo Certificato digitale in Internet Explorer Certificato digitale in Netscape: Autorità di Certificazione Autorità di Certificazione: Introduzione Ogni Autorità di Certificazione (CA) o Certificatore stabilisce ed impone la propria procedura per ottenere la propria certificazione Introduzione La terza parte fidata Compiti del certificatore Attacchi Una CA è un ente pubblico o privato che emette certificati digitali in cui attesta il legame tra un utente e la propria chiave pubblica Autorità di Certificazione: Introduzione Autorità di Certificazione: La terza parte fidata Le principali funzioni svolte da una CA sono: Autenticazione dell'identità dei richiedenti Validazione delle richieste di certificati Emissione dei certificati Revoca o Sospensione dei certificati Gestione di un archivio dei certificati Pubblicazione dei certificati emessi Remissione dei certificati alla scadenza L' elemento più importante, per la certezza dell'identità del mittente e dell'integrità del testo, è l'affidabilità dei soggetti che gestiscono i registri I gestori di questi registri sono soggetti assolutamente scrupolosi e fidati In tutto il processo della firma digitale è necessario l intervento di una "terza parte fidata (trusted third part), ovvero la CA 41 42

8 Autorità di Certificazione: La terza parte fidata Catena di Fiducia La certificazione da parte di queste autorità vale solo se questa è verificabile Una CA potrebbe funzionare in modo autonomo, oppure potrebbe appartenere ad una struttura più o meno articolata Autorità di Certificazione: La terza parte fidata L' autorità principale si autocertifica, demanda ed organizza il compito di certificazione a strutture inferiori, firmando il loro certificato le autorità inferiori hanno a loro volta la responsabilità sulla certificazione di altre autorità di livello inferiore La presenza di una scomposizione gerarchica tra le autorità di certificazione genera una catena di certificati, ovvero un "percorso di fiducia" Autorità di Certificazione: Compiti del certificatore Identifica con certezza la persona che fa richiesta della certificazione Deve rendere pubblica la sospensione o la revoca in tempi molto stretti Deve comunicare con sei mesi di anticipo al CNIPA ed ai propri utenti la cessazione della propria attività Autorità di Certificazione: Attacchi Supponiamo che un utente B voglia spacciarsi per un altro utente A B deve procurarsi una coppia di chiavi ed ottenere un certificato che leghi la chiave pubblica che ha appena costruito con l'ident ità di A B invia la sua chiave pubblica alla CA, afferma di essere l'utente A e chiede la costruzione di un certificato Per evitare questo tipo d'attacco una CA deve prendere delle rigide misure per l'identificazione degli utenti Autorità di Certificazione: Attacchi Public Key Infrastructure (PKI) Un altro tipo di attacco è quello in cui un individuo ruba la chiave privata della CA la chiave privata infatti, verrà conservata in un luogo estremamente sicuro, chiamato CertificateSigning Unit (CSU) Un ultimo tipo di attacco è quello in cui un utente A riesce a corrompere l'impiegato addetto all'emissione dei certificati e si fa costruire un certificati falso Introduzione Requisiti Progettuali Componenti Requisiti Funzionali 47 48

9 Public Key Infrastructure (PKI): Introduzione E una gerarchia monopolizzatrice usata per l'amministrazione di certificati e delle chiavi pubbliche NIST Introduction to Public Key Technology and the Federal PKI Infrastructure,feb 2001 E in altri contesti una infrastruttura che fornisce servizi di cifratura e firma digitale ad utenti finali Public Key Infrastructure (PKI): Requisiti progettuali Scalabilità Supporto per applicazioni multiple posta elettronica sicura applicazioni Web sicure, trasferimento file sicuro Interoperabilità tra PKI distinte ottenibile con l'adozione di standard sui protocolli funzionali e di comunicazione relativi ai componenti di una PKI Un punto di vista intermedio è quello in cui la PKI include servizi e protocolli per la gestione di chiavi pubbliche ma non necessariamente per eseguire operazioni crittografiche con le chiavi Public Key Infrastructure (PKI): Componenti Autorità di Registrazione (RA) consente l'accertamento dell'identità dell'utente richiedente un certificato elettronico Autorità di Certificazione (CA) Sistema distribuito di directory contiene i certificati a chiave pubblica e le liste contenenti i certificati revocati Database consente il backup delle chiavi e l archiviazione delle chiavi scadute Public Key Infrastructure (PKI): Componenti Generazione della chiave - crea coppie di chiavi pubbliche e/o private Name Server - è responsabile del trattamento dello spazio dei nomi - fornisce un identificativo unico per ogni utente relativo ad una CA Public Key Infrastructure (PKI): Componenti Il corretto funzionamento di una PKI si basa sul concetto di third -party trust due generiche entità si fidino implicitamente l'una dell'altra senza che abbiano precedentemente stabilito una personale relazione di fiducia Public Key Infrastructure (PKI): Requisiti Funzionali Trasparenza gli utenti finali devono essere mantenuti all'oscuro sulla gestione del ciclo di vita delle chiavi e dei certificati Gestione delle chiavi e dei certificati circa le operazioni di emissione, revoca, distribuzione ed aggiornamento dei certificati e del key recovery Interazione trasparente tra applicazioni client affinché una PKI stabilisca relazioni di fiducia con PKI esterne Controllo della validità della firma digitale della CA 53 54

10 Standard di Comunicazione Directory Esempi di Directory Service X.500 LDAP MIME S/MIME Standard di Comunicazione: Directory Directory è l'equivalente italiano di elenco Un'organizzazione distribuita e localmente amministrata è la soluzione migliore Ogni elemento locale si occuperà: del caricamento dei dati del loro mantenimento della gestione delle richieste degli utenti locali Standard di Comunicazione: Esempi di Directory Service WHOIS [RFC954] è mantenuto dalla DDN NIC e per la porzione Ip di Internet è mantenuta dal GSI contiene informazioni relative alle reti Ip, ai managers di rete Ip e relative ai sistemi MILNET La grandezza del database WHOIS e la sua gestione centralizzata sono i maggiori difetti risposte molto lente con limitazioni di memorizzazione dei dati ogni cambiamento al database deve essere apportato a mano con possibilità di errori Standard di Comunicazione: Esempi di Directory Service DNS [RFC1034-5] contiene informazioni sul mapping host tra nome di dominio ad esempio "dia.unisa.it ed il corrispondente indirizzo Ip Il sistema viene mantenuto in modo distribuito ogni server DSN fornisce il nameservicesolo per un numero limitato di domini In ogni dominio possono essere identificati nameservice secondari per reti fuori portata Problemi: capacità di ricerca molto limitata supporto di un piccolo numero di tipi di dati Standard di Comunicazione: X.500 La Comite ConsultatifInternational Telegraficet Telephonique (CCITT) ed International Standard Organization (ISO) hanno sviluppato degli standard per i servizi di directory Standard di Comunicazione: X.500 I sistemi aperti cooperano per mantenere un database logico di informazioni su una serie di oggetti del mondo reale gli utenti possono leggere o modificare l'informazione, o parte di essa, solo se hanno i privilegi necessari (CCITT) X.500 è un protocollo applicativo dello standard OSI specifica un modello per connettere Directory Service locali per formare una Directory Serviceglobale gli utenti possono leggere o modificare l'informazione o parte di essa, solo se hanno i privilegi necessari (CCITT) 59 60

11 Standard di Comunicazione: X Vantaggi Decentralizzazione Abilità di Ricerca Standard di Comunicazione: X Svantaggi il mantenimento e l'aggiornamento dei dati è molto veloce Namespace Omogeneo Directory Service standardizzata Declino delle prestazioni Solo una piccola parte di tutte le informazioni sono fornite all'utente dovuto alla flessibilit à in ricerca che può dover attraversare l'intera rete è permesso all'utente di formulare richieste molto complesso vi è un unico namespace che è più flessibile ed esteso rispetto al DNS se una ricerca comprende parecchie entries solo un piccolo numero viene ritornato all'utente le applicazioni che richiedono informazioni di directory possono accedere a tutto l'universo delle informazioni in modo uniforme Standard di Comunicazione: X Modello informativo Standard di Comunicazione: X.500 Esempio di DIT L intero database della Directory è chiamato Directory Information Base (DIB) Il DIB immagazzina le entry di oggetti, caratterizzati dai propri attributi Le entries di livello più alto nell'albero rappresenteranno gli oggetti come nazioni o organizzazioni Quelle di livello pi ù basso saranno gli utenti ogni entry deve essere definita senza ambiguità per un efficace localizzazione per ottenere questo si utilizza un albero logico per il DIB chiamato Directory Information Tree (DIT) Lo standard non definisce l'ordinamento degli oggetti all'intern o del DIT 63 Standard di Comunicazione: X DN ed RDN 64 Standard di Comunicazione: X DN ed RDN Le informazioni riguardanti un oggetto della Directory si recuperano attraverso il Distinguished Name (DN) dell'entry Il DN è la chiave dell'entry essendo univoca Ad ogni entry è associato anche un Relative Distinguished Name (RDN) identifica univocamente un oggetto all'interno di un certo contesto Si usa un'analogia con i numeri telefonici per spiegare la differenza tra DN e RDN RDN è l analogo dei numeri senza prefisso nazionale DN è l analogo dei numeri con prefisso 65 Il DN è formato dall'unione della sequenza di RDN, ripercorrendo il DIT dalla posizione dell'oggetto fino alla radi ce 66 11

12 Standard di Comunicazione: X.500 modello funzionale DSA/DAP Standard di Comunicazione: X DSA Le informazioni locali sono mantenute localmente in una o più Directory System Agents (DSA) Un DSA è un database con due caratteristiche fondamentali le informazioni sono caricate secondo il modello X.500 si possono scambiare dati con altri DSA con il protocollo DSP (Directory System Protocol) dell X.500 Gli utenti interagiscono con la Directory tramite un Directory User Agent (DUA) che richiedono servizi ai DSA Struttura complessiva di una Directory X Standard di Comunicazione: X DSA Standard di Comunicazione: X Esempio Knowledge Information Tutte le DSA nella Directory X.500 sono interconnesse secondo il modello predefinito DIT Ogni DSA per rispondere al DUA e comunicare con gli altri DSA deve avere: la directory information, insieme di entry la knowledgeinformation, conoscenze necessarie per individuare la sua posizione nel DIT Queste informazioni sono contenute nelle entry DSA (DSE): il nome e l indirizzo di un remoto DSA è chiamato Access Point ed è contenuto nel Knowledge references La Directory descritta logicamente dal DIT è memorizzata su 4 differenti DSA collegati tra loro; nel riquadro a destra vi sono le informazioni memorizzate dal DSA3 per la sua localizzazione Standard di Comunicazione: X DAP Il Directory Access Protocol (DAP) ed è usato dal DUA per trasmettere la richiesta al DSA Le operazioni che possono essere richieste sono di bind, di interrogazione, di modifica e di abbandono Operazioni di interrogazione: Lettura: forniscono all'utente il nome dell'entry Comparazione: confrontano un valore di un attributo con quello già esistente nell'entry List: elencano tutte le entries in modo gerarchico Ricerca: sono usate per ricercare particolari porzioni del DIT Standard di Comunicazione: LDAP È una versione semplificata di DAP, Lightweight Directory Access Protocol (LDAP) Il modello di organizzazione delle informazioni è basato sulle "entry" attributi che possiedono un Distinguished Name(DN) univoco In LDAP, le entry delle directory sono organizzate in una struttura gerarchica ad albero 71 72

13 Standard di Comunicazione: LDAP Esempio di albero di directory LDAP con naming tradizionale Standard di Comunicazione: LDAP Esempio di albero LDAP con naming basato sui domini Internet Standard di Comunicazione: LDAP Una entry viene riferita attraverso il suo DN costruito prendendo il nome stesso della entry (RDN) concatenandogli i nomi delle entry sue genitrici. l'entry corrispondente a Morena Bonezzi ha un RDN corrispondente a uid=mor e un DN pari al seguente insieme di coppie nomevalore: "uid=mor, ou=personale, o=esempio, dn=it". LDAP permette operazioni di interrogazione, aggiunta, rimozione e modifica delle entry LDAP supporta servizi di sicurezza che garantiscono autenticazione, privacy ed integrità Standard di Comunicazione: LDAP Ogni client può connettersi ad un server LDAP per porgli una domanda la risposta può essere un puntatore verso altre risorse La leggerezza del protocollo LDAP viene realizzata rimuovendo caratteristiche definite in X.500 interconnessione tra directory server duplicati online replica delle informazioni tra una directory LDAP e una DAP L'IETF sta lavorando su un progetto per la replica delle informazioni tra server LDAP, standard noto come LDAP Duplication Replication / Update Protocols (LDUP) Standard di Comunicazione: MIME - Introduzione Lo sviluppo della posta elettronica permette di trasmettere non soltanto testi, ma files di ogni tipo, inclusi in un singolo messaggio questo è dovuto allo standard MIME Ogni messaggio è composto da una intestazione e dal contenuto del messaggio stesso L intestazione ha una serie di campi standard assegnano mittente, destinatari e altre caratteristiche del messaggio Standard di Comunicazione: MIME Definisce una struttura dati organizzata per contenere diverse entità (part) specifica i metodi tramite i quali queste entità sono strutturate Di ogni entità, è possibile definire il tipo e la posizione che occupa all interno del messaggio l entità più semplice è il Body, in cui vi è il contenuto di un Part un Multi Part, è un insieme eterogeneo di Parts L entità di massimo livello di incapsulazione è il Message un Message dotato di un Multi Part o di un Body può a sua volta costituire il Body di un altro Body Part e così via 77 78

14 Standard di Comunicazione: MIME Ogni headerè strutturato per contenere: informazioni sul contenuto la codifica del contenuto un identificativo del Body Part per poterlo referenziare se necessario (numero di sessione) una descrizione in linguaggio naturale del contenuto una serie di campi specifici per ogni tipo di contenuto una serie di campi opzionali da includere secondo le implementazioni Standard di Comunicazione: S/MIME Sviluppato da RSA nel 1996, S/MIME è uno standard ampiamente riconosciuto e utilizzato per la messaggistica La tecnologia si basa sul Public Key CryptographicStandard, che offre interoperabilità crittografata Due caratteristiche chiave di S/MIME sono la firma digitale e la busta digitale Le applicazioni di MIME non si riducono solamente alla posta elettronica il PGP (Pretty Good Privacy) realizza encryption e firma digitale dei documenti codificandoli secondo le specifiche MIME Standard di Comunicazione: S/MIME Le firme digitali garantiscono che un messaggio non venga intercettato durante il trasferimento ed offrono anche funzioni di nonrepudiation Le buste digitali garantiscono la riservatezza del messaggio viene utilizzato un algoritmo simmetrico come DES, Triple DES o RC2 la chiave simmetrica viene cifrata utilizzando la chiave pubblica del destinatario e il messaggio cifrato e la chiave vengono inviati insieme Standard di Comunicazione: S/MIME S/MIME definisce come inviare e ricevere dati MIME sicuri, garantendo alle applicazioni di posta elettronica : autenticazione integrità del messaggio non ripudio privatezza cifratura È possibile effettuare servizi del genere anche in ambiti diversi come HTTP o servizi automatizzati di encryption come i fax spediti su Internet S/MIME autentica il proprietario di una specifica chiave pubblica mediante l utilizzo di certificati digitali X Standard di Comunicazione: S/MIME Descrive come creare un MIME Body Part sottoposto ad operazioni crittografiche S/MIME si occupa di dare una base d interoperabilità tra senders e receivers impone una serie di regole per stabilire quali caratteristiche di PKCS #7 debbano essere obbligatoriamente implementate da ambo le parti Le fonti di dati da firmare o cifrare sono canoniche entità MIME, vengono processate secondo la specifica PKCS #7 per poi essere inserite nuovamente in oggetti MIME Standard di Comunicazione: S/MIME L elaborato PKCS #7consiste nella codifica BER (Basic Encoding Rules) dell entità relativa definita tramite la sintassi ASN.1 Una volta codificata l entità, essa assume una intestazione specifica, nella quale troviamo: il campo Content Type: assume il valore application/pcks7-mime una serie di campi opzionali per specificare il tipo PKCS #7 ad esempio il Filename (.p7c,.p7s ) È consentita la creazione di messaggi firmati e cifrati corrispondenti all entità PKCS #7 SignedAndEncrypted 83 84

15 Standard di Comunicazione: S/MIME Organismi e Legislazione Una entità S/MIME può assumere questo aspetto: Content-Type: application/x-pkcs7-mime; name=smime.p7m Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7m MIAGCSqGSIb3DQEHAqCAMIACAQExCzAJBgUrDgMCGgUAMIAGCSqGSIb3DQEHAaCAJI AEgYNDb250ZW50LXR5cGU6IG11bHRpcGFydC9taXhlZDsgYm91bmRhcnk9Ii03NT M5 ODA1MTYuOTE2MjcyNTgxMzEwLkphdmFNYWlsLkx1Y2EgQmVjaGVsbGlAbmFkaXIiDQ pdb250zw50lvryyw5zzmvyluvuy29kaw5noia3yml0dqoncgscaigtls03ntm5oda1 MTYuOTE2MjcyNTgxMzEwLkphdmFNYWlsLkx1Y2EgQmVjaGVsbGlAbmFkaXINCg0K Y2 lhbybhihr1dhrpisehdqotls03ntm5oda1mtyuote2mjcyntgxmzewlkphdmfnywls Lkx1Y2EgQmVjaGVsbGlAbmFkaXINCkNvbnRlbnQtRGlzcG9zaXRpb246IGF0 Storia dei Decreti Legislativi Critiche al Recepimento della Direttiva CE AIPA CNIPA Certificatori Organismi e Legislazione: Storia dei Decreti Legislativi Il processo legislativo inizia con la legge n. 59 del 15 marzo 1997 Stabilisce gli scenari di riferimento giuridico, tecnologici ed organizzativi per un efficace utilizzo del documento informaticoe della firma digitale Il DPR 10 novembre 1997 contiene: Regole di base: sull'uso di schemi di firme e delle funzioni hash Regole per la certificazione delle chiavi :prevede l'istituzione di un elenco pubblico Regole per la validazione temporale e per la protezione dei documenti informatici Regole tecniche per le Pubbliche Amministrazioni Organismi e Legislazione: Storia dei Decreti Legislativi Il DPCM 8 febbraio 1999 regola gli aspetti tecnici ed organizzativi di chi usufruisce ed opera con i documenti informatici e la firma digitale Con il DPCM 28 dicembre 2000 si disciplinano la formazione, il rilascio, la conservazione, la gestione, la trasmissione e la produzione di documenti da parte di organi della pubblica amministrazione Con il DPCM 23 gennaio 2002 si recano le disposizioni legislative per il recepimento della direttiva 1999/93/CE del Parlamento europeo per le firme elettroniche Organismi e Legislazione: Critiche al Recepimento della Direttiva CE Viene accettata la definizione di "firma elettronica" data nella direttiva CE meno precisa della nostra normativa nel DDT italiano è il risultato della procedura di validazione basata su crittografia a chiavi asimmetriche a coppia nella direttiva CE sono dati in forma elettronica, allegati o connessi ad altri dati ed utilizzati per l autenticazione Viene accettata anche la definizione di dispositivo di generazione della firma nel DDL italiano è vietato l'utilizzo di altri sistemi di scarsa affidabilità e sicurezza nella direttiva CE, la sicurezza dei processi riguardanti la firma digitale, è accordata soltanto alla firma elettronica Organismi e Legislazione: AIPA L Autorità per l'informatica nella Pubblica Amministrazione è un autorità indipendente (DDL n.39 del 12/02/93) è un'amministrazione pubblica che prende le proprie decisioni in base alla legge, senza dirette interferenze da parte del Governo o del Parlamento È composta da un presidente, nominato dal presidente del Consiglio dei Ministri a seguito di una deliberazione del Consiglio stesso, e da quattro membri sono nominati dal presidente del Consiglio, su proposta del presidente dell'autorità durano in carica quattro anni possono essere riconfermati una sola volta 89 90

16 Organismi e Legislazione: AIPA Al funzionamento degli uffici e dei servizi dell'autorità provvede il direttore generale dura in carica 3 anni e può essere riconfermato piùvolte Il presidente dell'autorità si avvale di un proprio Gabinetto, nonché di un servizio per le relazioni esterne garantisce l'identità dei soggetti che utilizzano la firma digitale fornisce protezione nei confronti di possibili danni derivanti da un esercizio non adeguato delle attività di certificazione Organismi e Legislazione: AIPA La firma digitale costituisce una componente importante per la Rete Unitaria della Pubblica Amministrazione (RUPA) il RUPA è iscritto all'elenco pubblico dei certificatori effettua certificazione e validazione temporale per i soggetti che utilizzano la Rete unitaria stessa certifica le chiavi dell'autorità certifica le chiavi riguardo a funzioni che nell'ambito della Pubblica Amministrazione hanno potere di firma gestire gli accessi all'elenco pubblico Organismi e Legislazione: CNIPA In attuazione del DLGS 30 giugno 2003, n. 196, "Codice in materia di protezione dei dati personali", l'aipa è stata trasformata in Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) Opera presso la Presidenza del Consiglio dei ministri per l'attuazione delle politiche del Ministro per l'innovazione e le tecnologie L obiettivo del CNIPA è quello di rendere più moderna ed efficiente la Pubblica amministrazione italiana mediante le nuove tecnologie informatiche e digitali Organismi e Legislazione: Certificatori Per iscriversi nell'elenco pubblico dei certificatori va presentata formale domanda al CNIPA L'elenco deve contenere, per ogni certificatore abilitato: - Ragione o denominazione sociale - Sede legale e rappresentante legale - Nome X.500 ed Indirizzo Internet - Elenco numeri telefonici di accesso - Lista dei certificati delle chiavi di certificazione - Manuale operativo - Data di cessazione e certificatore sostitutivo - L'elenco pubblico viene reso disponibile in due distinte unità informative - la prima contiene la lista dei certificati delle chiavi di certificazione - la seconda contiene i manuali operativi aggiornati forniti all'autorità dai certificatori Organismi e Legislazione: Certificatori - Elenco Ultimo aggiornamento: 31 luglio 2003 S.I.A. S.p.A. (dal 01/01/ certificatore sostitutivo Actalis) SSB S.p.A. (dal 24/02/ certificatore sostitutivo Actalis) BNLMultiservizi S.p.A. (dal 30/03/2000) Infocamere SC.p.A. (dal 06/04/2000) Finital S.p.A. (dal 13/04/2000) Saritel S.p.A.(dal 20/04/2000 incorporata nella I.T. TelecomS.p.A.) PostecomS.p.A. S.p.A.(dal 20/04/2000) Seceti S.p.A. (dal 06/07/2000- certificatore sostitutivo Actalis) Centro Tecnico per la RUPA (dal 15/03/2001) In.Te.S.A. S.p.A. (dal 22/03/2001) ENEL.IT S.p.A. (dal 17/05/2001) Trust Italia S.p.A. (dal 07/06/2001) CedacrinordS.p.A. S.p.A.(dal 15/11/2001) Actalis S.p.A.(dal 28/03/2002) Consiglio Nazionale del Notariato (dal 12/09/2002) I.T. TelecomS.p.A. S.p.A.(dal 06/02/ giàsaritel S.p.A.) Comand C4 - IEW(dal 10/04/2003) 95

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata

Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Regole tecniche del servizio di trasmissione di documenti informatici mediante posta elettronica certificata Pagina 1 di 48 INDICE 1 MODIFICHE DOCUMENTO...4 2 RIFERIMENTI...4 3 TERMINI E DEFINIZIONI...4

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS)

Profilo di certificato digitale per l autenticazione mediante. Carta Nazionale dei Servizi (CNS) Profilo di certificato digitale per l autenticazione mediante Carta Nazionale dei Servizi (CNS) Per ragioni di chiarezza nell interpretazione del profilo il testo è stato redatto secondo le indicazioni

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC)

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino (CEC PAC) Information Day Ministero dello sviluppo economico Salone Uval, Via Nerva, 1 Roma, 2

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente.

[05/05/2008 NOTA 11] Le note sono elencate dalla più recente alla meno recente. Questo documento riporta delle note integrative ai documenti di riferimento della Posta Elettronica Certificata (PEC). Nello specifico le seguenti note fanno riferimento a: Decreto del Presidente della

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni DOMANDA DI CARTA DELL AZIENDA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di DATI DELL AZIENDA Denominazione

Dettagli

Centro nazionale per l informatica nella pubblica amministrazione

Centro nazionale per l informatica nella pubblica amministrazione Centro nazionale per l informatica nella pubblica amministrazione Guida alla Firma Digitale Versione 1.3 aprile 2009 SOMMARIO 1. Scopo e destinatari del documento...4 2. Definizioni...5 3. Il quadro normativo...6

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014)

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) La Carta Nazionale dei Servizi (CNS) è lo strumento attraverso il quale

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Firma Digitale e Non. Clizio Merli. (Versione 3)

Firma Digitale e Non. Clizio Merli. (Versione 3) Clizio Merli (Versione 3) Indice INDICE... 2 PREFAZIONE... 3 LA FIRMA... 5 FIRMA ELETTRONICA...6 FIRMA DEBOLE (SEMPLICE)...6 FIRMA FORTE (DIGITALE)...6 Firma Forte Semplice...7 Firma Forte Qualificata...7

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni 1 a EMISSIONE RINNOVO Per scadenza Per modifica dati SOSTITUZIONE Smarrimento Furto Malfunzionamento/Danneggiamento CARTA

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE

Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE Specifiche tecnico-funzionali per comunicazione e conservazione dati da parte dei Sistemi Controllo Accessi. INDICE 1.1 CARATTERISTICHE DEL SUPPORTO IMMODIFICABILE E SUO FILE-SYSTEM... 2 1.2 SICUREZZA

Dettagli

> IL RIMBORSO PARTE VI DELLE IMPOSTE 1. COME OTTENERE I RIMBORSI 2. LE MODALITÀ DI EROGAZIONE DEI RIMBORSI

> IL RIMBORSO PARTE VI DELLE IMPOSTE 1. COME OTTENERE I RIMBORSI 2. LE MODALITÀ DI EROGAZIONE DEI RIMBORSI PARTE VI > IL RIMBORSO DELLE IMPOSTE 1. COME OTTENERE I RIMBORSI Rimborsi risultanti dal modello Unico Rimborsi eseguiti su richiesta 2. LE MODALITÀ DI EROGAZIONE DEI RIMBORSI Accredito su conto corrente

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Devi fare una fattura elettronica alla Pubblica Amministrazione? Tu fatturi, al resto ci pensiamo noi. Servizio Fatt-PA. di Namirial S.p.A.

Devi fare una fattura elettronica alla Pubblica Amministrazione? Tu fatturi, al resto ci pensiamo noi. Servizio Fatt-PA. di Namirial S.p.A. Devi fare una fattura elettronica alla Pubblica Amministrazione? Tu fatturi, al resto ci pensiamo noi Servizio Fatt-PA di Namirial S.p.A. Entrata in vigore degli obblighi di legge 2 Dal 6 giugno 2014 le

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

PAGAMENTO ELETTRONICO DELLA MARCA

PAGAMENTO ELETTRONICO DELLA MARCA PAGAMENTO ELETTRONICO DELLA MARCA DA BOLLO DIGITALE Allineato alla versione 1.7 delle Specifiche Attuative del Nodo dei Pagamenti-SPC Versione 1.0 - febbraio 2015 STATO DEL DOCUMENTO revisione data note

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

Sportello Telematico CERC

Sportello Telematico CERC Sportello Telematico CERC CAMERA DI COMMERCIO di VERONA Linee Guida per l invio telematico delle domande di contributo di cui al Regolamento Incentivi alle PMI per l innovazione tecnologica 2013 1 PREMESSA

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA

ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA ALLA CAMERA DI COMMERCIO INDUSTRIA ARTIGIANATO E AGRICOLTURA Società Consortile di Informatica delle Camere di Commercio Italiane per azioni di CONDUCENTE Cognome Nome 1 a EMISSIONE RINNOVO Per scadenza

Dettagli

Definizione e struttura della comunicazione

Definizione e struttura della comunicazione Definizione e struttura della comunicazione Sono state date molteplici definizioni della comunicazione; la più semplice e comprensiva è forse questa: passaggio di un'informazione da un emittente ad un

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Servizio Fatt-PA PASSIVA

Servizio Fatt-PA PASSIVA Sei una Pubblica Amministrazione e sei obbligata a gestire la ricezione delle fatture elettroniche PA? Attivate il servizio di ricezione al resto ci pensiamo noi Servizio Fatt-PA PASSIVA di Namirial S.p.A.

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Circolare n. 64 del 15 gennaio 2014

Circolare n. 64 del 15 gennaio 2014 Circolare n. 64 del 15 gennaio 2014 Ordinativo informatico locale - Revisione e normalizzazione del protocollo sulle regole tecniche ed obbligatorietà dell utilizzo nei servizi di tesoreria PREMESSA L

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

MANUALE Gest-L VERSIONE 3.2.3

MANUALE Gest-L VERSIONE 3.2.3 MANUALE Gest-L VERSIONE 3.2.3 Installazione GEST-L 4 Versione per Mac - Download da www.system-i.it 4 Versione per Mac - Download da Mac App Store 4 Versione per Windows 4 Prima apertura del programma

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO

MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO MODALITÀ DI QUALIFICAZIONE DELLA PORTA DI DOMINIO Versione 1.1 INDICE 1. PREFAZIONE 3 1.1 Autori 3 1.2 Modifiche Documento 3 1.3 Riferimenti 4 1.4 Acronimi e Definizioni 4 2. OBIETTIVI E CONTESTO DI RIFERIMENTO

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e

Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e Problema: al momento dell autenticazione si riceve il messaggio Certificato digitale non ricevuto Possibili cause: 1) La smart card non è una CNS e non contiene il certificato di autenticazione: è necessario

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

L apposizione di firme e informazioni su documenti firmati

L apposizione di firme e informazioni su documenti firmati L apposizione di firme e informazioni su documenti firmati Il presente documento si pone l obiettivo di chiarire alcuni aspetti generali dei formati di firma CAdES (file con estensione p7m) e PAdES (file

Dettagli

G.U. 11 luglio 2002, n. 161 IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

G.U. 11 luglio 2002, n. 161 IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI Direttiva del Presidente del Consiglio dei Ministri 30 maggio 2002 Conoscenza e uso del dominio internet ".gov.it" e l'efficace interazione del portale nazionale "italia.gov.it" con le IL PRESIDENTE DEL

Dettagli

Titolo I - AMBITO DI APPLICAZIONE, DEFINIZIONI ED ADEGUAMENTO ORGANIZZATIVO E FUNZIONALE DELLE PUBBLICHE AMMINISTRAZIONI

Titolo I - AMBITO DI APPLICAZIONE, DEFINIZIONI ED ADEGUAMENTO ORGANIZZATIVO E FUNZIONALE DELLE PUBBLICHE AMMINISTRAZIONI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche per il protocollo informatico ai sensi degli articoli 40-bis, 41, 47, 57-bis

Dettagli

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO

RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO Mod. NAM FATT-PA Rev.7.0 RICHIESTA ATTIVAZIONE SERVIZIO FATT-PA NAMIRIAL DEL CLIENTE OPERATORE ECONOMICO PREMESSE La presente Richiesta di attivazione del Servizio sottoscritta dal, Operatore Economico

Dettagli

CODICE DELL AMMINISTRAZIONE DIGITALE DECRETO LEGISLATIVO 7 MARZO 2005, N. 82 TESTO VIGENTE

CODICE DELL AMMINISTRAZIONE DIGITALE DECRETO LEGISLATIVO 7 MARZO 2005, N. 82 TESTO VIGENTE CODICE DELL AMMINISTRAZIONE DIGITALE DECRETO LEGISLATIVO 7 MARZO 2005, N. 82 TESTO VIGENTE (redatto al solo fine di facilitare la lettura del Codice dell amministrazione digitale a seguito delle modifiche

Dettagli

CODICE DELL AMMINISTRAZIONE DIGITALE DECRETO LEGISLATIVO 7 MARZO 2005, N. 82 TESTO VIGENTE

CODICE DELL AMMINISTRAZIONE DIGITALE DECRETO LEGISLATIVO 7 MARZO 2005, N. 82 TESTO VIGENTE CODICE DELL AMMINISTRAZIONE DIGITALE DECRETO LEGISLATIVO 7 MARZO 2005, N. 82 TESTO VIGENTE (redatto al solo fine di facilitare la lettura del Codice dell amministrazione digitale a seguito delle modifiche

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli