Payment Card Industry (PCI) Data Security Standard. Glossario, abbreviazioni e acronimi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Payment Card Industry (PCI) Data Security Standard. Glossario, abbreviazioni e acronimi"

Transcript

1 Payment Card Industry (PCI) Data Security Standard Glossario, abbreviazioni e acronimi

2 AAA Accounting Controllo degli accessi Harvesting degli account Numero account Acquirente AES ANSI Programma antivirus Applicazione Standard approvati Asset Audit log Autenticazione Authentication, Authorization, and Accounting. Protocollo di autenticazione, autorizzazione e accounting. Attività di monitoraggio delle risorse di rete degli utenti. Meccanismo in virtù del quale la disponibilità delle informazioni o le risorse che consentono di elaborare le informazioni è limitata ad applicazioni o a soggetti autorizzati. Processo che permette di identificare gli account utente esistenti procedendo per tentativi. [Nota: inserendo troppe informazioni nei messaggi di errore si rischia di rivelare all'autore dell'attacco quanto basta per penetrare nel sistema e comprometterlo (raccogliendo i dati).] Numero della carta di pagamento (di credito o di debito) che identifica il soggetto che emette la carta e l'account specifico del titolare. Un sinonimo è PAN: Primary Account Number, numero dell'account primario. Membro di un'associazione di servizi bancari che apre e mantiene i rapporti con gli esercenti che accettano le carte di pagamento. Advanced Encryption Standard. Standard di cifratura avanzato a blocchi adottato dal NIST nel novembre L'algoritmo è pubblicato in FIPS PUB 197. American National Standards Institute. Istituto Americano di Normalizzazione: è un'organizzazione privata non a fini di lucro che negli USA gestisce e coordina il sistema volontario di diffusione degli standard e di valutazione della conformità. Un tipo di programma capace di rilevare, rimuovere e neutralizzare il codice pericoloso (o malware) nelle sue svariate forme, ad esempio virus, worm, cavalli di Troia, spyware e adware. Termine che racchiude tutti i programmi o i gruppi di programmi software acquistati e personalizzati che sono destinati agli utenti finali, incluse le applicazioni interne ed esterne (Web). Algoritmi standardizzati (ad esempio, nei sistemi ISO e ANSI) e standard comuni disponibili in commercio (ad esempio, Blowfish) che rispondono a requisiti di crittografia forte. Esempi di standard approvati sono: AES (128 bit e oltre), TDES (due o tre chiavi indipendenti), RSA (1024 bit) ed ElGamal (1024 bit). Informazioni o risorse che consentono l'elaborazione delle informazioni in un'organizzazione. Registrazione cronologica delle attività di un sistema. Fornisce una traccia sufficiente per ricostruire e riesaminare la serie di ambienti e attività che hanno accompagnato o provocato un'operazione, una procedura o un evento in una transazione, dalle sue fasi preliminari all'esito finale. Talvolta è definito più specificamente Audit Trail di sicurezza. Processo di verifica dell'identità di un soggetto o di un processo. 2

3 Autorizzazione Backup Titolare della carta Dati del titolare della carta Ambiente dati dei titolari delle carte Valore o codice di validazione della carta Permesso di accesso o conferimento di altri diritti a un utente, un programma o un processo. Duplicato dei dati creato a scopo di archiviazione o per la protezione preventiva da danni o perdite. Cliente a cui viene rilasciata una carta o soggetto autorizzato a utilizzare la carta. Intera striscia magnetica o PAN più uno dei seguenti dati: Nome del titolare della carta Data di scadenza Codice di servizio Un'area della rete informatica in cui sono custoditi i dati dei titolari delle carte o i dati sensibili per l'autenticazione; quei sistemi e quei segmenti di rete che sono connessi, o forniscono direttamente, elaborazione, memorizzazione o trasmissione di tali dati. Un'adeguata segmentazione della rete, in cui i sistemi per la memorizzazione, elaborazione e trasmissione dei dati dei titolari delle carte siano sufficientemente isolati, può contribuire a ridurre le dimensioni dell'ambiente dati e quindi la portata della valutazione PCI. Elemento sulla striscia magnetica di una carta basato su un processo di crittografia sicuro, che protegge l'integrità dei dati sulla striscia e mette in evidenza eventuali tentativi di alterazione o contraffazione. I sinonimi sono: CAV, CVC, CVV o CSC, a seconda del tipo di carta di pagamento. Nel seguente elenco sono forniti i termini adottati dalle varie carte in commercio: CAV Card Authentication Value (carte di pagamento JCB) CVC Card Validation Code (carte di pagamento MasterCard) CVV Card Verification Value (carte di pagamento Visa e Discover) CSC Card Security Code (American Express) Nota: il secondo tipo di valore o codice di validazione della carta è un valore a tre cifre stampato a destra del numero della carta di credito, nell'area del riquadro della firma sul retro della carta. Per le carte American Express, il codice è un numero a quattro cifre non in rilievo, stampato sopra il numero della carta sul fronte di tutte le carte di pagamento. Il codice è associato in modo univoco alle singole tessere di plastica e lega il numero dell'account della carta alla tessera di plastica. Segue un elenco dei codici: CID Card Identification Number (carte di pagamento American Express e Discover) CAV2 Card Authentication Value 2 (carte di pagamento JCB) CVC2 Card Validation Code 2 (carte di pagamento MasterCard) CVV2 Card Verification Value 2 (carte di pagamento Visa) 3

4 Controlli compensativi CIS Compromissione Console Consumatore Cookie Crittografia Database Data Base Administrator (DBA) DBA (Doing Business As) Account predefiniti Password predefinita DES I controlli compensativi possono essere presi in considerazione quando, per legittimi vincoli tecnici o commerciali documentati, un'entità non può soddisfare un requisito nel modo inizialmente dichiarato e tuttavia ha posto in essere altri controlli ritenuti sufficienti a mitigare il rischio associato a tale requisito. I controlli compensativi devono obbligatoriamente 1) essere adeguati alle intenzioni e al rigore previsti dal requisito PCI DSS dichiarato in origine; 2) respingere ogni tentativo di compromissione con pari forza; 3) essere al di sopra e al di là di altri requisiti PCI DSS (non soltanto rispettarli); e 4) essere commisurati al rischio aggiuntivo dovuto alla mancata osservanza del requisito PCI DSS. Center for Internet Security. Ente non a fini di lucro il cui scopo è aiutare le organizzazioni a ridurre i rischi associati alle interruzioni del business e dei servizi di e-commerce, che risultino da controlli tecnici della sicurezza carenti. Attività di intrusione in un sistema informatico che fa sospettare la divulgazione, la modifica o la distruzione non autorizzate dei dati dei titolari delle carte. Schermo e tastiera usati per l'accesso e il controllo del server o del computer mainframe in un ambiente di rete. Un soggetto che acquista beni e/o servizi. Stringa di dati che viene scambiata tra il server Web e un browser Web per mantenere una sessione. I cookie possono includere le preferenze dell'utente e altre informazioni personali. Disciplina della matematica e dell'informatica che si occupa di sicurezza delle informazioni e di argomenti correlati (in particolare la cifratura e l'autenticazione) e delle sue applicazioni, come il controllo dell'accesso. Nell'ambito della sicurezza della rete e del sistema informatico, uno strumento per il controllo dell'accesso e della riservatezza delle informazioni. Formato strutturato che consente di organizzare e conservare le informazioni così da poterle recuperare facilmente. Esempi di semplici database sono le tabelle e i fogli di calcolo. Amministratore del database. Un soggetto responsabile della gestione e dell'amministrazione delle basi dati. Soggetto operante come. I livelli di validazione della conformità si basano sul volume delle transazioni di un DBA o di una catena di negozi (non di un'azienda che possiede varie catene). Un account predefinito per l'accesso al sistema che permette di eseguire il login la prima volta che il sistema entra in funzione. La password per gli account di servizio o amministrativi che viene preimpostata dal produttore. In genere è associata all'account predefinito. Gli account predefiniti e le relative password sono noti e pubblici. Data Encryption Standard. Standard di cifratura a blocchi ufficialmente scelto dagli Stati Uniti nel 1976 come standard federale per l'elaborazione delle informazioni (FIPS, Federal Information Processing Standard). Il suo successore è lo standard AES (Advanced Encryption Standard). 4

5 DMZ DNS DSS Controllo duale ECC Egress Cifratura FIPS Firewall FTP GPRS GSM Host Demilitarized Zone, zona demilitarizzata. La rete frapposta tra una rete privata e una rete pubblica per garantire un ulteriore livello di sicurezza. Domain Name System/Server, sistema o server dei nomi di dominio. Un sistema che memorizza le informazioni associate ai nomi di dominio in un database distribuito su reti quali Internet. Data Security Standard. Uso contestuale di due o più entità distinte (in genere, persone) che operano insieme per proteggere funzioni o informazioni sensibili. La responsabilità della protezione fisica dei materiali coinvolti in transazioni vulnerabili è ripartita equamente tra le due entità. Non è consentito l'accesso o l'uso dei materiali (ad esempio, la chiave crittografica) a un soggetto singolo. Per poter generare, trasmettere, caricare, conservare e recuperare la chiave manualmente, il controllo duale richiede una condivisione della conoscenza della chiave tra le entità. Vedere anche condivisione della conoscenza Elliptic Curve Cryptography, crittografia ellittica. Un algoritmo crittografico a chiave pubblica che prevede l'uso di curve ellittiche anziché campi finiti. Traffico in uscita da una rete attraverso un collegamento di comunicazione e diretto alla rete del cliente. Processo di conversione delle informazioni in una forma che è inintellegibile per tutti, tranne che per i detentori di una chiave crittografica specifica. L'uso della crittografia consente di proteggere le informazioni, prevenendo la loro divulgazione non autorizzata tra il processo della cifratura e il suo processo inverso, la decifratura. Federal Information Processing Standard. Componente hardware, software o di entrambi i tipi che protegge le risorse di una rete dai tentativi di intrusione dalle altre reti. In termini generali, un'impresa che possiede una rete Intranet e che consente ai propri dipendenti di accedere alla rete esterna Internet deve dotarsi di un firewall per impedire agli estranei di accedere alle proprie risorse interne di dati privati. File Transfer Protocol, protocollo di trasferimento dati. General Packet Radio Service. Servizio di dati mobili a disposizione degli utenti dei telefoni cellulari GSM, noto per l'uso efficiente di una larghezza di banda limitata. È particolarmente adatto all'invio e alla ricezione di piccole sequenze di dati, ad esempio la posta elettronica e la navigazione sul Web. Abbreviazione di Global System for Mobile Communications. Un popolare standard per telefoni cellulari. L'ubiquità del sistema globale per le comunicazioni mobili (GSM) ha reso estremamente comune il roaming internazionale tra gli operatori di telefonia mobile, che consentono ai loro abbonati di utilizzare i cellulari in molte parti del mondo. Computer principale sul quale è installato il software. 5

6 Provider di hosting HTTP ID IDS/IPS IETF Information Security Sistema informativo Ingresso Sistema di rilevamento delle intrusioni IP Indirizzo IP IP Spoofing IPSEC Un fornitore di svariati servizi destinati ai commercianti e agli altri provider di servizi. I servizi offerti variano da semplici a complessi: dallo spazio condiviso su un server a un'ampia gamma di opzioni per lo shopping online, dalle applicazioni per i pagamenti alle connessioni con payment gateway e processor, fino ad arrivare all'hosting dedicato a un solo cliente per server. HyperText Transfer Protocol. Un protocollo Internet aperto per il trasferimento o la trasmissione delle informazioni sul World Wide Web. Identità Intrusion Detection System/Intrusion Prevention System. Un sistema che consente di rilevare o segnalare i tentativi di intrusione nel sistema o nella rete. È costituito da alcuni sensori che generano eventi di sicurezza; una console che consente di monitorare gli eventi e gli allarmi e di controllare i sensori; un motore centrale che registra in un database gli eventi rilevati dai sensori. Gli allarmi vengono generati sulla base di un sistema di regole specifico in risposta agli eventi di sicurezza rilevati. Un sistema IPS esegue il passo successivo, che consiste nel bloccare il tentativo di intrusione. Internet Engineering Task Force. Una grande comunità internazionale aperta, costituita da progettisti di rete, operatori, fornitori e ricercatori che si preoccupa di seguire l'evoluzione dell'architettura di Internet e di assicurarne il funzionamento senza ostacoli. La comunità è aperta a tutti i soggetti interessati. Protezione delle informazioni per assicurare la riservatezza, l'integrità e l'accessibilità delle stesse. Un insieme discreto di risorse di dati strutturate e organizzate ai fini della raccolta, l'elaborazione, la manutenzione, l'uso, la condivisione, la divulgazione o l'eliminazione delle informazioni. Traffico in entrata nella rete attraverso un collegamento di comunicazione e proveniente dalla rete del cliente. Vedere la voce IDS. Internet Protocol. Protocollo del livello rete contenente informazioni sugli indirizzi e alcune informazioni di controllo che consentono l'instradamento dei pacchetti. L'IP è il principale protocollo del livello rete tra tutti i protocolli Internet. Un codice numerico che identifica in modo univoco un particolare computer in Internet. Una tecnica utilizzata da un hacker per ottenere l'accesso non autorizzato ai computer. L'hacker invia messaggi ingannevoli a un computer utilizzando un indirizzo che indica il messaggio come proveniente da un host fidato (trusted host). Abbreviazione di Internet Protocol Security. Uno standard che rende più sicure le comunicazioni IP ricorrendo alla cifratura e/o all'autenticazione di tutti i pacchetti IP. La sicurezza fornita dallo standard IPSEC è al livello della rete. 6

7 ISO ISO 8583 Chiave L2TP LAN LPAR MAC Dati sulla striscia magnetica (dati su traccia) Malware Monitoraggio MPLS NAT Rete International Organization for Standardization. Un'organizzazione non governativa costituita da una rete di istituti nazionali di normalizzazione sparsi in oltre 150 Paesi; ha un rappresentante per ogni Paese e un segretariato centrale con sede a Ginevra (Svizzera) che espleta funzioni di coordinamento. Uno standard consolidato per la comunicazione tra sistemi finanziari. In crittografia, la chiave è il valore di un algoritmo che viene applicato a un testo non cifrato per produrre un testo cifrato. La lunghezza della chiave determina in genere il grado di difficoltà richiesto per decifrare il testo in un dato messaggio. Layer 2 Tunneling Protocol. Un protocollo di secondo livello utilizzato a sostegno delle reti private virtuali (VPN). Local Area Network. Una rete informatica che copre una piccola area, spesso un edificio o un gruppo di edifici. Logical Partition, partizione logica. Una sezione di un disco che non è una delle partizioni primarie. È definita in un blocco di dati a cui rimanda la partizione estesa. Message Authentication Code, codice di autenticazione dei messaggi. I dati codificati nella striscia magnetica, che vengono utilizzati per autorizzare le transazioni alla presentazione della carta. Le entità sono tenute a non conservare i dati sulla striscia magnetica dopo l'autorizzazione per una transazione. Nello specifico, dopo l'autorizzazione è obbligatorio eliminare i codici di servizio, i dati discrezionali/cvv (Valore di verifica della carta)/cvc (Codice di validazione della carta) e i valori riservati dall'emittente, mentre è possibile estrarre e trattenere il numero dell'account, la data di scadenza, il nome e il codice di servizio, se necessari per l'attività commerciale. Unione dei termini "malicious" e "software". Un software dannoso ideato per infiltrarsi in un sistema informatico e danneggiarlo all'insaputa del proprietario e senza il suo consenso. Controllo costante dei sistemi di una rete informatica, in modo da individuare rallentamenti e arresti e avvertire l'utente in caso di blocchi o altri problemi. Multi Protocol Label Switching. Network Address Translation. Altri sinonimi sono network masquerading o IPmasquerading. È la sostituzione di un indirizzo IP utilizzato in una rete con un altro indirizzo IP noto in un'altra rete. Due o più computer collegati tra loro per condividere le risorse. Componenti della rete Tra gli altri, ma non solo: firewall, switch, router, access point di tipo wireless, dispositivi di rete e altri dispositivi di sicurezza. 7

8 Scansione della sicurezza via rete NIST Utenti non consumatori NTP OWASP Ambiente dei titolari della carte di pagamento PAN Password Pad PAT Patch PCI Penetrazione Strumento automatizzato che controlla in remoto i sistemi degli esercenti e dei provider di servizi per individuarne le vulnerabilità. I test non intrusivi comprendono, ad esempio, il sondaggio dei sistemi rivolti verso l'esterno basati su indirizzi IP esterni e l'elaborazione di report sui servizi disponibili per la rete esterna (in altre parole, i servizi disponibili per Internet). Le scansioni consentono di identificare le eventuali vulnerabilità nei sistemi operativi, nei servizi e nei dispositivi che potrebbero essere sfruttate dagli hacker per colpire la rete privata dell'azienda. National Institute of Standards and Technology. Un'agenzia federale priva di poteri normativi e interna alla U.S. Commerce Department's Technology Administration, la cui missione è promuovere la competitività industriale e l'innovazione statunitensi attraverso il progresso della scienza della misura, degli standard e della tecnologia per favorire la sicurezza economica e migliorare la qualità della vita. Qualunque soggetto, ad eccezione dei clienti consumatori, tra cui dipendenti, amministratori, terze parti e non solo. Protocollo per la sincronizzazione degli orologi dei sistemi informatici attraverso reti di dati a latenza variabile di tipo packet-switched. Open Web Application Security Project (visitare il sito La porzione della rete che detiene i dati sul titolare della carta o informazioni di autenticazione sensibili. Primary Account Number, numero della carta di pagamento (di credito o di debito) che identifica il soggetto che emette la carta e l'account specifico del titolare. Un sinonimo è Numero account. Una stringa di caratteri che consente di autenticare l'utente. Packet Assembler/Disassembler. Un dispositivo di comunicazione che formatta i dati in uscita e stralcia i dati dai pacchetti in entrata. In crittografia il PAD onetime è un algoritmo di cifratura contenente testo combinato con una chiave casuale, o "pad", che deve avere la stessa lunghezza del testo semplice e deve essere utilizzata una sola volta. Inoltre, se la chiave è veramente random, non viene mai riutilizzata e rimane segreta, il pad one-time è inviolabile. Port Address Translation. Funzionalità di un dispositivo NAT grazie alla quale le connessioni dei protocolli TCP e UDP verso un host e una porta di una rete esterna possono essere tradotte per un host e una porta in una rete interna. Letteralmente significa "toppa", cioè una riparazione rapida di una parte del software. Se nella fase di beta testing, nel periodo di prova o persino dopo il rilascio ufficiale di un prodotto software vengono rilevati problemi, viene fornita rapidamente una patch agli utenti. Payment Card Industry. L'operazione con la quale si superano i meccanismi di protezione e si ottiene l'accesso a un sistema informatico. 8

9 Test di penetrazione PIN Politiche POS Procedura Protocollo Rete pubblica PVV RADIUS RFC Re-keying Analisi dei rischi Router RSA Sondaggio di un sistema informatico o di una rete per valutarne la sicurezza e cercare i punti vulnerabili che potrebbero essere sfruttati per eventuali attacchi. Oltre a sondare i punti vulnerabili, alcuni test possono effettuare veri e propri tentativi di penetrare nel sistema. L'obiettivo dei test di penetrazione è individuare i punti vulnerabili e proporre miglioramenti della sicurezza. Personal Identification Number. Regole estese a tutta l'organizzazione per regolamentare un uso accettabile delle risorse informatiche e delle prassi per garantire la sicurezza e per indirizzare lo sviluppo delle procedure operative. Point of Sale. Descrizione dettagliata di una politica. La procedura spiega "come" attuare una politica. Metodo concordato con cui avvengono le comunicazioni tra le reti. Una specifica che descrive le regole e le procedure a cui devono conformarsi i prodotti informatici per poter svolgere attività in una rete. Una rete posta in essere e gestita da un provider di telecomunicazioni o da un'azienda privata riconosciuta, il cui scopo precipuo è fornire al pubblico un servizio di trasmissione dei dati. Per la trasmissione su reti pubbliche è necessariamente richiesta la cifratura dei dati, in quanto è noto che gli hacker possono facilmente intercettare, modificare e/o deviare i dati in transito. Nell'ambito dello standard PCI DSS, le reti pubbliche utilizzate sono, ad esempio, Internet e le reti GPRS GSM. PIN Verification Value. Un valore di controllo codificato nella striscia magnetica della carta di pagamento. Remote Authentication and Dial-In User Service. Un sistema di autenticazione e accountng. Dapprima verifica la correttezza delle informazioni (ad esempio, nome utente e password) che vengono trasmesse al server RADIUS e quindi autorizza o meno l'accesso al sistema. Request For Comments. Un processo che cambia le chiavi crittografiche in modo da limitare la quantità di dati che devono essere cifrati con la stessa chiave. Un processo che identifica in modo sistematico le risorse di valore del sistema e le possibili minacce; quantifica le probabilità di perdita (potenziale di perdita) attraverso una stima dei costi e della frequenza con cui il sistema è esposto; e (facoltativo) suggerisce come allocare le risorse per le contromisure che ridurrebbero l'esposizione totale. Un sinonimo è "valutazione dei rischi". Un componente hardware o software che collega tra loro due o più reti. Svolge una funzione di selezionatore e interprete, in quanto cerca gli indirizzi e trasmette i bit di dati alle destinazioni opportune. I router software sono anche detti "gateway". Un algoritmo crittografico a chiave pubblica descritto nel 1977 da Ron Rivest, Adi Shamir e Len Adleman del MIT (Massachusetts Institute of Technology). Le lettere RSA sono le iniziali dei loro cognomi. 9

10 Sanitizzazione SANS Responsabile della sicurezza Politiche sulla sicurezza Dati sensibili di autenticazione Separazione delle competenze Server Codice di servizio Provider di servizi SHA SNMP Un'operazione con cui i dati sensibili vengono cancellati da un file, un dispositivo o un sistema oppure vengono modificati e resi inservibili in caso di attacco. SysAdmin, Audit, Network, Security Institute (visitare il sito Il principale soggetto che ha la responsabilità di gestire i compiti concernenti la sicurezza in un'organizzazione. L'insieme di leggi, norme e pratiche che regolamentano il modo in cui un'organizzazione gestisce, protegge e distribuisce informazioni sensibili. Informazioni riguardanti la sicurezza (CVC/CVV, dati completi su traccia, PIN e blocchi PIN) che vengono utilizzate per l'autenticazione dei titolari delle carte e che sono disponibili in chiaro o in un'altra forma non protetta. Queste informazioni potrebbero essere divulgate, alterate o distrutte con conseguenze serie per la sicurezza di un dispositivo crittografico, di un sistema di informazioni o dei dati del titolare della carta, oppure potrebbero essere utilizzate in una transazione fraudolenta. Una pratica che prevede la ripartizione dei vari passi di una funzione tra soggetti diversi, impedendo di fatto che un soggetto da solo possa minare il processo. Un computer che fornisce un servizio ad altri computer, ad esempio l'elaborazione delle comunicazioni, la memorizzazione dei file o l'accesso a un dispositivo di stampa. I server possono essere di vari tipi ad esempio: Web, database, autenticazione, DNS, posta, proxy e NTP. Un numero composto da tre o quattro cifre, stampato sulla striscia magnetica, che specifica i requisiti per l'accettazione e le limitazioni per una transazione con lettura della striscia magnetica. Un soggetto commerciale che non è né un membro dell'ente che rilascia la carta di pagamento, né un commerciante direttamente coinvolto nell'elaborazione, la memorizzazione, la trasmissione e lo scambio dei dati della transazione e dei dati del titolare della carta o di entrambi. Rientrano in questa definizione anche le società che forniscono servizi a commercianti, provider di servizi o membri che controllano o potrebbero influire sulla sicurezza dei dati del titolare della carta. Esempi possono essere i Managed Service Provider che forniscono Managed Firewall, IDS e altri servizi, nonché i provider di hosting e altre entità. Sono escluse entità quali le società di telecomunicazioni, che forniscono soltanto i collegamenti per le comunicazioni senza accesso al livello dell'applicazione per tale collegamento. Secure Hash Algorithm. Una famiglia o un insieme di funzioni crittografiche di indirizzamento casuale, o "hash". La funzione più comunemente utilizzata è SHA-1. L'uso di un valore salt (valore casuale) univoco nella funzione di hash riduce le probabilità di una conflitto del valore hash. Simple Network Management Protocol. Supporta il monitoraggio dei dispositivi collegati alla rete, in modo da rilevare particolari condizioni che richiedono l'attenzione dell'amministratore. 10

11 Split knowledge SQL Iniezione SQL SSH SSID SSL Crittografia forte Componenti del sistema TACACS Tamper-resistance TCP Una condizione in cui due o più entità detengono separatamente i componenti della chiave. Presi singolarmente, tali componenti non consentono di risalire alla chiave crittografica. Structured Query Language. Un linguaggio informatico utilizzato per creare, modificare e recuperare i dati dai sistemi di gestione dei database relazionali. Una forma di attacco che colpisce i siti Web basati sui database. L'autore dell'attacco esegue comandi SQL non autorizzati sfruttando le debolezze del codice utilizzato nel sistema collegato a Internet. Gli attacchi definiti Iniezione SQL servono per rubare informazioni da un database alle quali, in condizioni normali, non si avrebbe accesso e/o per violare i computer host di un'organizzazione passando per il computer che ospita il database. Secure Shell. Una suite di protocolli che garantiscono la cifratura per servizi di rete quali il login remoto o il trasferimento di file remoto. Service Set Identifier. Il nome assegnato alle reti WiFi o IEEE di tipo wireless. Secure Sockets Layer. Uno standard industriale consolidato che esegue la cifratura del canale tra un browser Web e un server Web, così da garantire la riservatezza e l'integrità dei dati trasmessi attraverso il canale in questione. Un termine generico per indicare una crittografia estremamente ostica alla criptoanalisi. In pratica, noto il metodo crittografico (algoritmo o protocollo), la chiave crittografica o i dati protetti non sono esposti. La forza è data dalla chiave crittografica utilizzata. Per essere efficace, la chiave deve avere almeno le stesse dimensioni raccomandate per le chiavi di forze equiparabili. Per quanto riguarda la nozione di "forza minima equiparabile", è possibile trovare un riferimento nella pubblicazione speciale del NIST , di agosto 2005 ( o in altri sistemi che rispondono ai seguenti requisiti minimi di sicurezza: 80 bit per i sistemi a chiave segreta (ad esempio, TDES) modulo a 1024 bit per gli algoritmi a chiave pubblica basati sulla fattorizzazione (ad esempio, RSA) 1024 bit per il logaritmo discreto (ad esempio, Diffie-Hellman) con una lunghezza minima di 160 bit di un grande sottogruppo (ad esempio, DSA) 160 bit per la crittografia ellittica (ad esempio, ECDSA) Qualunque componente, server o applicazione della rete facente parte o collegato all'ambiente dati dei titolari delle carte. Terminal Access Controller Access Control System. Un protocollo di autenticazione remota. Un termine inglese per indicare un'elevata resistenza agli attacchi, anche fisici, contro un sistema. Transmission Control Protocol. 11

12 TDES TELNET Minaccia TLS Token Dati della transazione Troncatura Autenticazione a due fattori UDP UserID Virus VPN Vulnerabilità Scansione delle vulnerabilità WEP Triple Data Encription Standard. I sinonimi sono DES triplo o 3DES. Cifratura a blocchi realizzata utilizzando per tre volte la cifratura DES. Abbreviazione di Telephone Network Protocol. Un protocollo orientato agli utenti e generalmente utilizzato per fornire sessioni di login dalla riga di comando tra gli host in Internet. In origine il programma era stato sviluppato per emulare un singolo terminale collegato all'altro computer. Una condizione per cui le informazioni o le risorse per l'elaborazione delle informazioni potrebbero essere intenzionalmente o accidentalmente perdute, modificate, esposte, rese inaccessibili o in altro modo compromesse a scapito dell'organizzazione. Transport Layer Security. Uno standard progettato con l'obiettivo di garantire la sicurezza e l'integrità dei dati tra due applicazioni di comunicazione. Lo standard TLS è il successore dello standard SSL. Un dispositivo che esegue l'autenticazione dinamica. Dati riguardanti il pagamento elettronico. Una pratica che prevede la rimozione di un segmento di dati. Quando i numeri degli account vengono troncati, di solito vengono omesse le prime 12 cifre e vengono lasciate le ultime 4. Una procedura di autenticazione forte, che richiede agli utenti l'immissione di due credenziali per poter accedere al sistema. Le credenziali sono costituite da qualcosa che l'utente ha (ad esempio, una smartcard o un token hardware) e qualcosa che l'utente sa (ad esempio, una password). Per conseguire l'accesso al sistema, l'utente è costretto a fornire entrambi i fattori. User Datagram Protocol. Una stringa di caratteri che identifica in modo univoco ciascun utente di un sistema. Un programma o una stringa di codice in grado di replicarsi e causare un'alterazione o la distruzione di software o dati. Virtual Private Network. Una rete privata che si appoggia a una rete pubblica. Un punto debole nelle procedure di sicurezza, nella progettazione, nell'implementazione del sistema o nei suoi controlli interni che potrebbe essere sfruttato per violare le politiche di sicurezza del sistema stesso. Le scansioni utilizzate per identificare le vulnerabilità nei sistemi operativi, nei servizi e nei dispositivi che potrebbero essere sfruttate dagli hacker per colpire la rete privata dell'azienda. Wired Equivalent Privacy. Un protocollo che previene le intercettazioni accidentali e che nelle intenzioni dovrebbe assicurare una riservatezza analoga a quella delle reti cablate tradizionali. Non fornisce tuttavia un livello di sicurezza sufficiente contro le intercettazioni intenzionali (ad esempio, contro la criptoanalisi). 12

13 WPA XSS WiFi Protected Access (WPA e WPA2). Un protocollo di sicurezza per le reti wireless (WiFi). È stato creato per rimediare a numerose e gravi debolezze del protocollo WEP. Cross-Site Scripting. Un tipo di vulnerabilità della sicurezza che è tipicamente riscontrato nelle applicazioni Web. Può essere utilizzato dall'autore di un attacco per acquisire privilegi di accesso al contenuto sensibile di una pagina, ai cookie di una sessione e a una serie di altri oggetti. 13

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione B Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni sulla valutazione

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione B-IP Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni sulla valutazione

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.0 alla 3.1 Aprile 2015 Introduzione Il presente documento contiene un

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. Wi-Fi, la libertà di navigare in rete senza fili. Introduzione. L evoluzione delle tecnologie informatiche negli ultimi decenni ha contribuito in maniera decisiva allo sviluppo del mondo aziendale, facendo

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS)

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Attestato di conformità per questionario di autovalutazione D - Provider di servizi Versione 3.0 Febbraio 2014 Sezione 1 - Informazioni

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Payment Card Industry (PCI) Data Security Standard (DSS) e Payment Application Data Security Standard (PA-DSS) Glossario, abbreviazioni e acronimi

Payment Card Industry (PCI) Data Security Standard (DSS) e Payment Application Data Security Standard (PA-DSS) Glossario, abbreviazioni e acronimi Payment Card Industry (PCI) Data Security Standard (DSS) e Payment Application Data Security Standard (PA-DSS) Glossario, abbreviazioni e acronimi Versione 1.2 Ottobre 2008 AAA Accesso remoto Account predefiniti

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

Privacy Policy di SelfScape

Privacy Policy di SelfScape Privacy Policy di SelfScape Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati APPSOLUTstudio, info@appsolutstudio.com Riassunto della policy Dati

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Privacy Policy di paroleinlibera.it

Privacy Policy di paroleinlibera.it Privacy Policy di paroleinlibera.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Fabio De Donno, via Bormida 1, 20020 Cesate (Mi), fabiodedonno66@gmail.com

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Ente Ospedaliero Specializzato in Gastroenterologia Saverio de Bellis Istituto di Ricovero e Cura a Carattere Scientifico Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE

Dettagli

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

Il servizio di E-Commerce

Il servizio di E-Commerce 24 novembre 2015 Il servizio di E-Commerce Relatore: Alberto Taroni Assistente Servizi Direzione Territoriale Toscoemiliana 24/11/2015 2 Cos è Qui Pago è l offerta di BPER per il Commercio Elettronico:

Dettagli

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015

ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 ll sito Internet www.nesocell.com è di proprietà di: Nesocell Srl via Livorno n.60 I-10144 Torino - Italia P. IVA 10201820015 Nesocell Srl rispetta la privacy dei visitatori del sito sopracitato e si impegna

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009 Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette

Dettagli

Tutela della privacy Introduzione

Tutela della privacy Introduzione Tutela della privacy Introduzione Noi di HardwarePcJenny e le nostre società affiliate worldwideare, si impegnano a rispettare la privacy online e riconoscono la necessità di un'adeguata protezione per

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di www.feelingfoodmilano.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati MGM SERVIZI S.R.L - Via Benaco 30, 20139 Milano, info@feelingfoodmilano.com

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

ROBERTOBIAGIOTTI.COM - COOKIE POLICY ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare

Dettagli

DPCM 31 OTTOBRE 2000 (G. U. 21.11.2000, SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA

DPCM 31 OTTOBRE 2000 (G. U. 21.11.2000, SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA DPCM 31 OTTOBRE 2000 (G. U. 21.11.2000, SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA REPUBBLICA 20 OTTOBRE 1998, N. 428 TITOLO I AMBITO DI

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Man-in-the-middle su reti LAN

Man-in-the-middle su reti LAN Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle

Dettagli

Privacy Policy di www.ciclirampon.it. Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati

Privacy Policy di www.ciclirampon.it. Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Privacy Policy di www.ciclirampon.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Rampon Vito Cicli e Articoli Sportivi Viale Santa Croce, 40

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

TITOLARE DEL TRATTAMENTO Il titolare del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l. PRIVACY POLICY SCOPO Il presente documento è rivolto a coloro che interagiscono con i servizi web del sito accessibili via internet a partire dall indirizzo www.seval.it. In tale informativa, resa ai sensi

Dettagli