DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro
|
|
- Filippo Vitale
- 7 anni fa
- Visualizzazioni
Transcript
1 DNSSEC Per un Internet sicuro Cos è DNSSEC? DNSSEC è un ampliamento del Domain Name System (DNS) che serve a garantire la genuinità (autenticità) e la completezza (integrità) dei dati delle risposte del DNS. Pertanto, il computer richiedente (p.es. un browser Internet) può riconoscere mediante misure tecniche se la risposta a un indirizzo Internet nel DNS proviene effettivamente dal server registrato da noi come pertinente. Al tempo stesso si garantisce che questa risposta non sia stata modificata durante il trasporto in Internet. Detto in termini semplici: DNSSEC è una sorta di assicurazione che garantisce all utente di Internet che venga visualizzato unicamente il sito web che egli intende richiamare. Questa garanzia viene data mediante firme crittografiche. Le informazioni non vengono criptate in DNSSEC. Tutti i dati rimangono pubblicamente accessibili come nel DNS esistente. Perché serve DNSSEC? Il lettore attento avrà certamente notato che nel browser Internet è già integrata una tecnologia che dovrebbe garantire all utente il sito web «corretto». Questi siti web sono perlopiù criptati con SSL (Secure Sockets Layer) e vengono contrassegnati nel browser con il simbolo di una chiave. 1
2 DNSSEC non è stato concepito per sostituire la codifica SSL. Anzi, DNSSEC dovrebbe completare SSL e impedire che non si finisca subito su un server sbagliato prima che sia assicurata la connessione mediante SSL. Come funziona il DNS (Domain Name System)? Internet, così come lo conosciamo oggi, si basa sul Domain Name System globale. Vorremmo descriverne il funzionamento qui di seguito. Ci si può immaginare il DNS come un elenco telefonico distribuito globalmente che assegna i nomi a dominio inequivocabili ( di tutto il mondo agli indirizzi Internet inequivocabili ( ) di tutto il mondo. Gli indirizzi Internet oppure anche i nomi a dominio servono soltanto a semplificare il modo di scrivere. Affinché le richieste non finiscano tutte su un unico server, il DNS ha una struttura gerarchica. Lo spazio del nome viene suddiviso in cosiddette zone. Per ch si tratta, dopo la gerarchia superiore (root), dei server per la Svizzera («ch») e poi dei server di SWITCH (). Le pertinenze delle zone vengono suddivise (delegate) nella gerarchia. Se volete richiamare con il vostro computer il sito web il name server del vostro gestore Internet interrogherà successivamente tutti i livelli della gerarchia. Ogni livello che non conosce la risposta all indirizzo destinatario rinvia al livello inferiore. Il server più basso nella gerarchia può dare alla fine la risposta all indirizzo. Il Domain Name System (DNS) ha una struttura gerarchica. I name server per inoltrano automaticamente all indirizzo corretto le richieste di nomi a dominio con l estensione (p.es. )..com.org nic iana.org A cosa serve DNSSEC? Immaginatevi che qualcuno riesca a modificare le voci di un elenco telefonico. Voi cercate il numero dell Helpdesk di SWITCH e trovate un numero sbagliato. Avreste la possibilità di riconoscere un uso illecito? È difficile. Un tale scenario è possibile in Internet, quando un hacker modifica la gerarchia descritta in alto. Se un hacker riesce a immettere dati falsi (cache poisoning), per esempio nel server del vostro provider, se voi richiamaste www. finireste su un altro sito web. È meglio che non vi immaginiate cosa potrebbe succedere se il sito web falsificato fosse quello della vostra banca. Oppure se inviaste la più recente strategia della vostra ditta al mail server «falso» di un partner. 2
3 La gerarchia può essere modificata mediante il «Cache-Poisoning». Gerarchia modificata nic Poiché Internet viene utilizzato oggi per tutti gli scopi possibili e immaginabili, questi attacchi degli hacker possono avere conseguenze di ampia portata. DNSSEC offre una protezione fondamentale da tali attacchi, e non solo quando si richiamano siti web. DNSSEC non può proteggere in generale dagli attacchi di phishing. Esso offre però una protezione efficace dagli attacchi al DNS. Questo è importante, poiché la maggior parte degli attacchi di phishing può essere scoperta e impedita dagli utenti di Internet attenti. Tuttavia, persino gli esperti difficilmente possono riconoscere gli attacchi al DNS. DNSSEC in dettaglio Come già menzionato, DNSSEC si basa su firme o segnature crittografiche con le quali vengono firmate (segnate) le voci attuali del DNS. Chiunque è responsabile (autoritativamente) di un nome a dominio in Internet può proteggere le proprie informazioni mediante DNSSEC. Tutte le informazioni delle quali è responsabile un offerente di servizi vengono firmate con la sua chiave personale e le firme vengono riportate nel DNS (RRSIG Record). 3
4 .com.org Un esempio con DNSSEC: Il name server del vostro offerente Internet segue di nuovo la nota gerarchia per risolvere un interrogazione. nic Ma questa volta può verificare, iana.orgsulla scorta delle firme ricevute, se l origine delle risposte è corretta e se una risposta è stata modificata strada facendo. Esso risponderà soltanto se tutte le informazioni sono corrette. Il name server del vostro offerente Internet riconosce mediante DNSSEC una gerarchia modificata dal «Cache-Poisoning». DNS SERVER GESTORE INTERNET Gerarchia modificata ATTENZIONE! nic nic UTENTE Ma come si possono verificare tutte queste firme? La «Chain of trust» in dettaglio Per produrre delle firme digitali si genera una coppia di chiavi. Una tale coppia di DNS chiavi consiste di una coppia di chiavi privata e di SERVER una coppia di chiavi pubblica GESTORE (criptosistema asimmetrico). Come già dice il nome, la parte privata è segreta e INTERNET rimane presso il possessore. La parte pubblica viene pubblicata nel DNS ( Record). Con la chiave pubblica si può ora verificare e convalidare una firma apposta ATTENZIONE! con la chiave privata. Bisogna dunque fidarsi di una chiave pubblica prima di poter verificare una firma. Poiché non è possibile fidarsi di tutte le chiavi in Internet, si utilizza una gerarchia nic delle chiavi analoga alla gerarchia del DNS («chain of trust»). A prima vista la cosa sembra un po sconcertante, ma questo è necessario per poter verificare tutte le firme con una singola chiave pubblica. UTENTE L istanza superiore (p.es. un name server per ) garantisce in una «Chain of trust» l autenticità dei dati dell istanza subordinata. CHAIN OF TRUST chiave pubblica root chiave pubblica chiave pubblica ch.ds hash() ch.rrsig DS... privata root. DS hash(). RRSIG DS... privata www. A www. RRSIG A privata 4
5 Una riproduzione della chiave pubblica viene sempre comunicata al livello successivo nella gerarchia. L istanza superiore riporta questa riproduzione nella sua zona (DS Record) e ne garantisce l autenticità mediante una firma. La chiave pubblica di questa istanza viene trasmessa a sua volta all istanza superiore. DNSSEC DFIE Cosa mi occorre per utilizzare DNSSEC? Come utenti di Internet non occorre fare nulla. Se il vostro ADSL o l offerente di modem via cavo supporta DNSSEC, tutte le verifiche delle firme vengono effettuate sui suoi server DNS. In quanto detentori di un nome a dominio, il vostro gestore del sito web responsabile deve impostare DNSSEC per voi. Poiché DNSSEC non sarà molto diffuso proprio nella fase iniziale, è probabile che all inizio i gestori di siti web meritevoli di protezione (p.es. le banche) saranno i primi a proteggere i loro siti web con DNSSEC. SWITCH Werdstrasse 2 Casella postale CH-8021 Zurigo 5
DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro
SEC Per un Internet sicuro Cos è SEC? SEC è un ampliamento del Domain Name System () che serve a garantire la genuinità (autenticità) e la completezza (integrità) dei dati delle risposte del. Pertanto,
DettagliManuale Utente Impostazione router Tele-assistenza
Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router
DettagliRISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti
DettagliLA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010
LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in
DettagliCOMUNICAZIONE TECNICA Nr. 06-2003 22 Luglio 2003 Oggetto: Configurazione e aggiornamento internet per AXONE Come già preannunciato con il software 4.0.3 o successivi, gli aggiornamenti futuri saranno effettuati
DettagliCorso di Crittografia Prof. Dario Catalano. Firme Digitali
Corso di Crittografia Prof. Dario Catalano Firme Digitali Introduzione n Una firma digitale e l equivalente informatico di una firma convenzionale. n Molto simile a MA, solo che qui abbiamo una struttura
DettagliCome funziona. a b. Access Card Display l accesso sicuro a UBS Online Services in viaggio. ubs.com/online
a b Come funziona Access Card Display l accesso sicuro a UBS Online Services in viaggio ubs.com/online a b Disponibile anche in tedesco, francese e inglese. Marzo 2016. 83916I (L45369) UBS 2016. Il simbolo
DettagliApple Mail. 1.a. Dal Dock in basso selezionate l icona di Apple Mail : 1.b. Dal Menu di Mail, selezionare Mail, poi Preferenze...
Apple Mail Attenzione! Negli esempi che seguono, sostituire sempre dompecgenerico.it e dominio gestore.it Con mail-certificata.org oppure, se avete richiesto un dominio certificato, con il nome del vostro
DettagliDNSSEC. a real, working and optimized implementation. Samuele Racca samuele.racca@polito.it. Politecnico di Torino TOP-IX
DNSSEC a real, working and optimized implementation Samuele Racca samuele.racca@polito.it Politecnico di Torino TOP-IX Basic DNS Il DNS (Domain Name System) è uno dei protocolli fondamentali alla base
DettagliCome registrare la SoundStation IP7000 a un Server SIP HOME
Come registrare la SoundStation IP7000 a un Server SIP HOME Benvenuti nell'utility di configurazione SoundStation IP 7000. Assicurarsi di avere sempre installata l ultima versione firmware CONFIGURAZIONE
DettagliDalla rete locale (LAN) ad internet
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux Dalla rete locale (LAN) ad internet Obiettivi del modulo Sapere cosa è una rete di computer Conoscere le reti senza fili (wireless) Sapere
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliDicembre La Firma Digitale
1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che
DettagliRegione Campania DISCIPLINARE DI ORGANIZZAZIONE INTERNA DEL SERVIZIO DI FIRMA ELETTRONICA
Bollettino Ufficiale della Regione Campania n. 38 del 09 agosto 2004 Allegato A1 Regione Campania DISCIPLINARE DI ORGANIZZAZIONE INTERNA DEL SERVIZIO DI FIRMA ELETTRONICA MANUALE DI GESTIONE DEI DOCUMENTI
DettagliWindows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail
Configurare un programma di posta con l account PEC di NETPEC.NET client di posta iii più usati. Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando
DettagliCorso di Informatica. Internet. Servizi. Connessione 11/10/2007
Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli
DettagliFirma elettronica, Certificati, Timestamps
Firma elettronica, Certificati, Timestamps Dipartimento di Informatica Università degli Studi di Torino 12 maggio 2009 Contesto per autenticazione e firma Ambiente sicuro Rete non sicura Ambiente sicuro
DettagliPer quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di Sicurezza 2016/2017 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA
DettagliSicurezza in Internet
Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
DettagliIl tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451447
Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,
DettagliAttacchi agli offerenti di servizi di certificazione e ripercussioni
Organo direzione informatica della Confederazione ODIC Servizio delle attività informative della Confederazione SIC Centrale d annuncio e d analisi per la sicurezza dell informazione MELANI www.melani.admin.ch
DettagliIl documento informatico e le firme elettroniche
Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza
DettagliSICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
DettagliAl termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate.
Penetration testing Simulazione d attacco esterno il cui scopo è penetrare nel sistema informatico della vostra azienda. Durante il periodo d' osservazione, le risorse informatiche aziendali sono sottoposte
DettagliDiritto dei Mezzi di Comunicazione. Indice
INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE XI IL DOCUMENTO ELETTRONICO PROF. ERNESTO PALLOTTA Indice 1 Il documento elettronico----------------------------------------------------------------------------------
DettagliCERTIFICATO DI AUTENTICAZIONE INFOCERT. Guida alla Configurazione
CERTIFICATO DI AUTENTICAZIONE INFOCERT Guida alla Configurazione Sommario Premessa 3 Internet Explorer 4 Installazione dei Certificati CA Infocert 4 Configurazione del browser Internet Explorer 4 Mozilla
DettagliFirma Digitale Remota
Firma Digitale Remota Versione: 01 Aggiornata al: 09.06.2011 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 4 1.2 Attivazione Firma Remota con Token VASCO...
Dettagliper ulteriori informazioni consultare la guida disponibile on line all indirizzo:
GYMCOD Cos è e a cosa serve GymCod è un programma che consente di eseguire in modo semplice l operazione di codifica delle tessere/bracciali dell impianto con pochi click del mouse. Come si installa 1.
DettagliDIGIPASS IL DISPOSITIVO DI ACCESSO AI VOSTRI SERVIZI DI E-BANKING GUIDA PER L UTENTE
IL DISPOSITIVO DI ACCESSO AI VOSTRI SERVIZI DI E-BANKING GUIDA PER L UTENTE BENVENUTI NELL E-BANKING Questo opuscolo vi guiderà passo per passo nell accesso all e-banking, spiegandovi tutto ciò che dovete
DettagliOGGETTO: Costi Attivazione Servizio PEC (Posta Elettonica Certificata)
epublic s.r.l. Sede Legale: Via del Tigli n.7-28066 Galliate NO) Sede Operativa: C.so XXIII Marzo n.21-28100 Novara e-mail: info@epublic.it - Http://www.epublic.it Http://www.piemonteweb.it Spett.le COMUNE
DettagliGuida alla Configurazione del Client di posta Microsoft XP Outlook 2006
Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Client Posta - Microsoft Outlook Express 2006 Pag. 1 di 20 Indice 1 Introduzione a Microsoft Outlook Express 2006...3 2 Scheda account
DettagliE-Post Office: «Pagare le fatture» Domande frequenti
E-Post Office: «Pagare le fatture» Domande frequenti 1. Informazioni generali sulla funzione «Pagare le fatture» Qual è il principio che regola «Pagare le fatture»? In qualità di utenti, E-Post Office
DettagliSicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
DettagliPortale per i clienti SanitasNet. Condizioni generali (CG) Edizione: Luglio 2013
Portale per i clienti SanitasNet Condizioni generali (CG) Edizione: Luglio 2013 Indice 1. Preambolo 3 2. Autorizzazione di partecipazione 3 3. Accesso tecnico a SanitasNet e legittimazione 3 4. Costi 3
DettagliSicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it
Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non
DettagliUso del pannello operatore
Questa sezione fornisce informazioni sul pannello operatore della stampante, sulla modifica delle impostazioni e sui menu del pannello operatore. È possibile modificare la maggior parte delle impostazioni
DettagliCONFIGURAZIONE CASELLA MAIL SU DISPOSITIVI APPLE
CONFIGURAZIONE CASELLA MAIL SU DISPOSITIVI APPLE Per poter configurare e utilizzare il servizio mail @eir.net tramite l'applicazione Mail del tuo I- Phone verifica di avere: 1) l'abilitazione alla navigazione
DettagliNEGOZIO ELETTRONICO. Premesse e Funzionalità
NEGOZIO ELETTRONICO Premesse e Funzionalità Indice INTRODUZIONE AL NEGOZIO ELETTRONICO... 3 PERCHÉ IL NEGOZIO ELETTRONICO...3 A CHI È RIVOLTO...3 COSA OFFRONO LE CONVENZIONI DELLE CENTRALE ACQUISTI...3
DettagliRegole e modalità di utilizzo della PEC e della PEO istituzionale
ALLEGATO 2 al Manuale per la Gestione del Protocollo informatico, dei Flussi documentali e degli Archivi Regole e modalità di utilizzo della PEC e della PEO istituzionale 3 All. 2 Regole e modalità di
DettagliConfigurazione account di posta elettronica certificata per Apple Mail
Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@dompecgenerico.it Client di posta: Apple Mail Quando il vostro fornitore avrà attivato la casella email, per
DettagliConfigurazione Posta Elettronica istituzionale con
Configurazione Posta Elettronica istituzionale con Microsoft Outlook Express Creare un nuovo account Nella parte in basso a sinistra del vostro desktop, ossia della vostra schermata, troverete una serie
DettagliIC-GEN-Presentazione Smart Firma Digitale e PEC
IC-GEN-Presentazione Smart - 160212 Firma Digitale e PEC Sommario Aspetti tecnici e normativi della Firma Digitale Posta elettronica Certificata (funzionamento) 1 I flussi di ieri e di oggi Si crea il
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI
ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2017 E IL 31/12/2017 AREA FORMATIVA / TIPOLOGIA
DettagliINTERNET. Un percorso per le classi prime Prof. Angela Morselli
INTERNET Un percorso per le classi prime Prof. Angela Morselli PARTE 1 INTERNET: LA RETE DELLE RETI 2 È ALQUANTO DIFFICILE RIUSCIRE A DARE UNA DEFINIZIONE ESAUSTIVA E CHIARA DI INTERNET IN POCHE PAROLE
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliL e-government dell ateneo Federico II
L e-government dell ateneo Federico II CSI- Area Tecnica e-government 1 Clelia Baldo La firma digitale La firma digitale - Generalità La firma digitale è basata su un procedimento di crittografia asimmetrica
DettagliGuida Apple Mail, Creare e configurare l'account su proprio dominio PEC
Guida Apple Mail, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare attraverso il
DettagliAutore: Bandiera Roberto 2016
Configurare il servizio DHCP in uno Switch Multilayer per più VLAN Si vuole attivare la configurazione dinamica degli indirizzi IP nelle diverse VLAN di una rete aziendale. Questo risulta particolarmente
DettagliPosta Certificata e Firma Digitale
CROCE ROSSA ITALIANA ISPETTORATO NAZIONALE GIOVANI C.R.I. Posta Certificata e Firma Digitale Roberto Piro Ispettore Regionale Giovani CRI Emilia-Romagna Con il contributo di Roberto Pieralli - Ispettore
DettagliGestionale dell Elenco Unico delle difese d ufficio GDU Guida all uso per l avvocato
Gestionale dell Elenco Unico delle difese d ufficio GDU Guida all uso per l avvocato v. 1.0 1 A cosa serve GDU 3 Cosa serve per accedere alla piattaforma 4 Come accedere alla piattaforma 5 Le istanze disponibili
DettagliTecnologia dell Informazione
Tecnologia dell Informazione Il Sistema Operativo Windows Materiale Didattico a cura di Marco Musolesi Università degli Studi di Bologna Sede di Ravenna Facoltà di Giurisprudenza Corso di Laurea in Operatore
DettagliLa Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
DettagliCOSA CONTIENE LA CHIAVETTA
Come iniziare PREMESSA Personal Viewer è un programma che si rivolge alle persone con ipovisione, a cui offre la possibilità di leggere qualsiasi testo digitale, attraverso la sintesi vocale Loquendo,
DettagliArchiviazione Elettronica e Conservazione sostitutiva
ACO Archiviazione Elettronica e Conservazione sostitutiva Giugno 2015 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 2 AGGIORNAMENTO STAND ALONE/SERVER... 2 AGGIORNAMENTO CLIENT... 4 B) CONSERVAZIONE IN
DettagliCONTROLLO LOCALE E REMOTO. My Home.
CONTROLLO LOCALE E REMOTO My Home Possibilità di controllo My Home Controllo Locale My Home Controllo Remoto Il sistema it permette di comandare e Il sistema it permette di comandare e controllare i dispositivi
DettagliI. D. E. S. I n d a g i n i d i a g n o s t i c h e s u i s o l a i deg l i e d i f i c i s c o l a s t i c i
I. D. E. S. I n d a g i n i d i a g n o s t i c h e s u i s o l a i deg l i e d i f i c i s c o l a s t i c i G u i d a O p e r a t i v a p e r g l i e n t i l o c a l i L applicazione IDES è fruibile
DettagliGuida utente alla compilazione delle richieste di contributo on-line per le Associazioni dei Consumatori
Guida Utente RCP3 Agenzia nazionale per l attrazione degli investimenti e lo sviluppo d impresa SpA Guida utente alla compilazione delle richieste di contributo on-line per le Associazioni dei Consumatori
DettagliMinistero della Salute
Ministero della Salute DIREZIONE GENERALE DELLA PROGRAMMAZIONE SANITARIA UFFICIO V FAQ ANAGRAFE FONDI SANITARI DOCUMENTI, DATI E INFORMAZIONI DA INSERIRE NEL SIAF 1. Quando si richiede il profilo per accedere
DettagliELBA Assicurazioni S.p.A
MANUALE OPERATIVO ELBA Assicurazioni S.p.A Requisiti e suggerimenti per l utilizzo di applicativi web ELBA_REQUISITI WEB 1 INDICE MANUALE OPERATIVO 1. REQUISITI DI SISTEMA..3 1.1. REQUISITI NECESSARI PER
DettagliPOSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007
POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA
DettagliOrdine degli Avvocati di Trani Piazza Duomo Trani (BA) Telefono Fax:
MODALITA DI REGISTRAZIONE ALL AREA POSTA ELETTRONICA L accesso alla casella di posta elettronica del sito dell Ordine degli Avvocati di Trani è protetto da un sistema di autenticazione basato su username
DettagliInformatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia
Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 19 novembre 2016 1 / 24 Sicurezza delle reti wi-fi La protezione di una rete wifi è tipicamente demandata a: WEP:
DettagliProcedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.
Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Valida solo per la casella di posta fornita da STUDIO INFORMATICO TOSCANO Ver. 0.40.417 Si ricorda che STUDIO INFORMATICO
DettagliCAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express
CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer
DettagliRaccolta e memorizzazione dei dati immessi nei moduli dai visitatori
Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Raccolta e memorizzazione dei dati immessi nei moduli dai visitatori Per impostazione predefinita, i risultati dei moduli vengono salvati
DettagliIndirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
DettagliLab. Sistemi - Classe 5Bn A. S. 2000/2001 ITIS Primo Levi - Torino AA.AA. STANDARD SERIALE DI COMUNICAZIONE: RS232 Lo standard seriale di
STANDARD SERIALE DI COMUNICAZIONE: RS232 Lo standard seriale di interfacciamento è stato introdotto al fine di collegare dispositivi remoti a bassa velocità con un calcolatore centrale. In questo genere
Dettaglie-shop Ordina online i tuoi prodotti con pochi e semplici clic!
Ordina online i tuoi prodotti con pochi e semplici clic! ACQUISTI IMPERO ONLINE GUIDA UTENTE Introduzione e-shop, il sito web per gli acquisti Impero online e-shop garantisce l accesso a 10 000 articoli
DettagliGUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.
GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT Rel. 4.2 SOMMARIO 1) Webmail Pag. 2 2) Programmi per la gestione delle caselle di posta Pag. 3 3) Configurazione di Outlook Express su PC Pag.
DettagliSanità 2.0: quali strumenti per le Strutture Sanitarie?
Materiale didattico - Avv. Silvia Stefanelli Sanità 2.0: quali strumenti per le Strutture Sanitarie? PROFILI GIURIDICI SU DOCUMENTO INFORMATICO E IDENTITÀ DIGITALE Segreteria Organizzativa Via V.Gemito,
DettagliINFORMATIVA SULLA PRIVACY HELP-FAMILY
INFORMATIVA SULLA PRIVACY HELP-FAMILY Help-Family rispetta la sua privacy e si impegna a elaborare e a utilizzare in maniera sicura le sue informazioni personali. Per garantire la privacy, Help-Family
DettagliGRANDSTREAM BT-100 GUIDA ALL INSTALLAZIONE
GRANDSTREAM BT-100 GUIDA ALL INSTALLAZIONE IP PHONE Grandstream BUDGE TONE-100 Guida all installazione Rel1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL BUDGE TONE-100...3
DettagliCorsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali
Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50
DettagliGestione posta del Distretto 2060
Gestione posta del Distretto 2060 0 Premessa Il presente documento riporta le indicazioni e le istruzioni per la gestione della posta sul server distrettuale. Per accedere alla posta si possono utilizzare
DettagliPresentazione DURC online Posta Elettronica Certificata (P.E.C).
Commissione Nazionale Paritetica per le Casse Edili Presentazione DURC online Posta Elettronica Certificata (P.E.C). Parma Centro Congressi 11 Aprile 2007 Giuseppe Aquilani Responsabile Servizi I.T. CNCE
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti
DettagliPROCEDURA DI INSTALLAZIONE E ATTIVAZIONE DI DARWEB PRO versione 1.0
PROCEDURA DI INSTALLAZIONE E ATTIVAZIONE DI DARWEB PRO versione 1.0 INSTALLAZIONE Per installazione seguire i passi operativi indicati all interno della confezione contenente il CD ricevuto; Le mappe che
DettagliSecure E-Mail della Suva. Opuscolo informativo per responsabili decisionali e informatici
Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici Indice Secure E-Mail della Suva in sintesi 3 Problemi legati alla posta elettronica tradizionale 4 Secure E-Mail
DettagliSecure E-Mail della Suva
Secure E-Mail della Suva Opuscolo informativo per responsabili decisionali e informatici SEM_Informationsbroschuere_06-2013_it / WasWoShop: 2979/1.I 1 Indice Secure E-Mail della Suva in sintesi 3 Problemi
DettagliReti informatiche L O R E N Z O D I S I L V E S T R O
L O R E N Z O D I S I L V E S T R O w w w. d m i. u n i c t. i t / ~ d i s i l v e s t r o d i s i l v e s t r o @ d m i. u n i c t. i t Internet Internet è il nome con cui viene indicata una estesa rete
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,
DettagliPORTALE NdR. L architettura del sistema
PORTALE NdR L accesso al Portale NdR è garantito attraverso una procedura di accreditamento della singola ws che avviene attraverso l impiego di certificati digitali. Non sono richiesti requisiti tecnici
DettagliIl giornale di classe
Manuale per l utilizzo del Registro Elettronico ScuolaNext I.I.S. G. ASPRONI Il giornale di classe Argomenti 1. Come accedere al registro 2. Inserimento firma per la lezione 3. Sostituzione di un docente
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione
LA SICUREZZA NEI SISTEMI INFORMATIVI Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione 2 SICUREZZA INFORMATICA Viene spesso indicata con l acronimo CIA dalle iniziali di : Confidentiality
Dettagli* in giallo le modifiche apportate rispetto alla versione precedente datata 17/04/2012
Nota Salvatempo Contabilità 22 MAGGIO 2012 * in giallo le modifiche apportate rispetto alla versione precedente datata 17/04/2012 Nuova modalità di esportazione dei dati dalla Contabilità all Unico Persone
DettagliRegione Puglia. Area politiche per lo Sviluppo Economico, il Lavoro e l Innovazione. Servizio Politiche per il Lavoro. Sostegno al Reddito
Regione Puglia Area politiche per lo Sviluppo Economico, il Lavoro e l Innovazione Servizio Politiche per il Lavoro Sostegno al Reddito Linea 1 Manifestazione d interesse CAF/Patronati - Iter Procedurale
Dettagliun particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro,
un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e
DettagliParte VIII Indice. Reti di calcolatori. Internet. topologie mezzi trasmissivi sistemi di trasmissione servizi sistemi client-server
Parte VIII Indice Reti di calcolatori topologie mezzi trasmissivi sistemi di trasmissione servizi sistemi client-server Internet indirizzi Internet principali servizi VIII.1 Collegamenti tra più calcolatori
DettagliFile di script. I File di Script Corso 2D - R.Virili 1
File di script I File di Script Corso 2D - R.Virili 1 Cosa sono Consentono di combinare diversi comandi AutoCAD e di eseguirli in una sequenza prefissata. I comandi possono essere scritti come file di
DettagliCORSO DI FORMAZIONE DOCENTI DELLE SCUOLE PUBBLICHE A GESTIONE PRIVATA ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER GUIDA SINTETICA
M ECDL ECDL, LA PATENTE EUROPEA PER L USO DEL COMPUTER LA POSTA ELETTRONICA Parte Generale GUIDA SINTETICA 1 - Primi passi Aprire il programma di posta elettronica Outlook Express Aprire la cassetta delle
DettagliSIPURA SPA-841 SIP PHONE GUIDA ALL INSTALLAZIONE
SIPURA SPA-841 SIP PHONE GUIDA ALL INSTALLAZIONE SIP PHONE SIPURA SPA-841 Guida all installazione Rev1-0 pag.2 INDICE SERVIZIO EUTELIAVOIP...3 COMPONENTI PRESENTI NELLA SCATOLA DEL SPA-841...3 COLLEGAMENTO
DettagliFirma Remota Aruba --- Attivazione account di firma remota ed utilizzo ---
Firma Remota Aruba --- Attivazione account di firma remota ed utilizzo --- Sommario 1. Procedura di attivazione della Firma Remota Aruba... 3 2. Utilizzo della firma remota Aruba con File Protector...
DettagliManuale Operativo ASTE ELETTRONICHE GUIDA PER GLI OPERATORI ECONOMICI
ASTE ELETTRONICHE GUIDA PER GLI OPERATORI ECONOMICI Roma, 25 Gennaio 2016 1 9 È possibile che le maschere inserite nel presente manuale siano differenti da quelle effettivamente utilizzate dall applicativo.
DettagliFIRMA DIGITALE POSTA ELETTRONICA CERTIFICATA
Roberto De Duro r.deduro@hotmail.it FIRMA DIGITALE POSTA ELETTRONICA CERTIFICATA Udine Gorizia - Trieste 27 novembre 2012 La storia della firma digitale in ITALIA Firma elettronica Firma elettronica 2005
DettagliCome si accelera il caricamento delle immagini in una pagina con roll-over?
Come si accelera il caricamento delle immagini in una pagina con roll-over? Creare una cache per le immagini! Il Browser carica le immagini presenti in una pagina seguendo l ordine con cui esse sono inserite
DettagliCosa fare quando un algoritmo crittografico viene 'rotto'?
ICT Security n. 33, Aprile 2005 p. 1 di 5 Cosa fare quando un algoritmo crittografico viene 'rotto'? Nell'agosto 2004 alcuni ricercatori cinesi hanno annunciato di aver scoperto dei problemi negli algoritmi
DettagliMariarosaria Napolitano. Architettura TCP/IP. Corso di: Laboratorio di tecnologie informatiche e telematiche
Mariarosaria Napolitano Architettura TCP/IP Corso di: Laboratorio di tecnologie informatiche e telematiche Contesto e Prerequisiti Contesto E' rivolto agli studenti del V anno degli Istituti Tecnici Industriali
DettagliFirma Digitale. Avv. Gianmarco Cenci
Firma Digitale 1 Avv. Gianmarco Cenci g.cenci@studiocenci.it Le Funzioni della Firma Digitale rendere manifesta la provenienza di un documento informatico o di un insieme di documenti informatici verificare
Dettagli