Privacy e firma digitale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Privacy e firma digitale"

Transcript

1 WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi

2 Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche Enorme potenzialità di sviluppo sociale: comunicazioni fra privati commercio elettronico transazioni finanziarie Ma tutto dipende da alcune certezze: identità dei corrispondenti sicurezza della comunicazione riservatezza della comunicazione La soluzione tecnologica è la crittografia 2

3 Esempio: la telefonia cellulare È difficile progettare un sistema sicuro: contro situazioni accidentali contro l uso improprio o malizioso La rete di prima generazione (TACS): non è protetta contro le intercettazioni non è protetta contro l impersonazione La rete di seconda generazione (GSM): è basata su tecniche crittografiche è sicura e protetta contro abusi e violazioni 3 La rete analogica TACS È stata progettata con ingenuità : supponendo la buona fede degli utenti non considerando la possibilità di truffa Due gravi difetti di progetto: trasmissione in chiaro della comunicazione permette di intercettare le comunicazioni consente la violazione della privacy degli utenti trasmissione in chiaro dell handshake/handover permette di ricostruire l identità del cellulare (clonazione) consente le truffe ai danni del gestore della rete 4

4 La rete digitale GSM È stata progettata con attenzione: utilizza tecniche crittografiche previene truffe ed abusi La crittografia protegge a due livelli: la comunicazione fra utenti la comunicazione di servizio fra terminale e rete Il risultato è una rete sicura: contro l intercettazione delle comunicazioni contro l impersonazione e l uso abusivo 5 La crittografia a chiave pubblica Concetti di base e principi di funzionamento 6

5 Meccanismo di base Elementi di un sistema crittografico: il cifrario (metodo o algoritmo) la chiave (informazione) Si applica il Principio di Kerchoffs : il metodo si deve supporre noto a tutti il segreto risiede solo nella chiave La conoscenza della chiave: permette di cifrare e decifrare documenti può costituire prova certa di identità 7 Algoritmi a chiave asimmetrica Diffie ed Hellmann, 1976 Il sistema usa due chiavi: una chiave diretta K d una chiave inversa K i Se K d cifra, K i decifra e viceversa La chiave che ha cifrato non può decifrare La conoscenza di una delle due chiavi non permette di ricavare l altra chiave 8

6 Crittografia a chiave pubblica Nella PKC ogni utente ha due chiavi: quella diretta viene resa pubblica (K p ) quella inversa rimane segreta (K s ) Tutte le chiavi pubbliche sono in un elenco centralizzato, consultabile liberamente Ogni chiave segreta è nota solo al legittimo proprietario Ciascun utente genera le proprie chiavi 9 Proprietà dei sistemi PKC Gestione delle chiavi semplificata Si può scrivere a uno sconosciuto senza doversi preventivamente scambiare una chiave di cifratura in comune La propria chiave privata è e rimane segreta Si possono firmare e autenticare i propri messaggi in modo certo e inequivocabile Si possono usare per autenticare individui o processi in modo certo e inequivocabile 10

7 PKC: A scrive a B Alice cifra il testo con la chiave pubblica di Bob (B p ) Bob applica la propria chiave segreta B s e decifra il messaggio di Alice Solo Bob possiede la chiave inversa B s, l unica che può decifrare il messaggio cifrato da Alice 11 PKC: A scrive a tutti, firmandosi Alice cifra il testo con la propria chiave segreta A s Chiunque può decifrare il messaggio di Alice, usando la sua chiave pubblica A p Solo Alice può essere l autrice del messaggio, perché nessun altro conosce la sua chiave segreta A s 12

8 PKC: A scrive a B, firmandosi Alice cifra il testo dapprima con la propria chiave segreta A s, poi di nuovo con la chiave pubblica di Bob B p Bob decifra il testo dapprima con la propria chiave segreta B s poi di nuovo con la chiave pubblica di Alice A p Solo Alice può aver scritto il messaggio, e solo Bob può leggerlo 13 PKC: A vuole autenticare B Alice genera un testo casuale T, lo cifra con la propria chiave segreta A s e lo invia a Bob Bob decifra il testo con la chiave pubblica di Alice A p poi cifra il risultato con la propria chiave segreta B s e lo restituisce ad Alice Alice decifra il testo con la chiave pubblica di Bob B p poi confronta il risultato con T Se Alice ha ottenuto T allora il suo interlocutore non può che essere Bob 14

9 La firma digitale Concetti di base 15 Autenticazione dei documenti La firma digitale : è verificabile da chiunque non è falsificabile non è ripudiabile rivela modifiche al testo originale Prerequisiti: un sistema di cifratura a chiave pubblica una funzione hash pubblica un meccanismo di garanzia per le chiavi 16

10 Firma digitale: creazione Testo Hash Impronta K s Firma 17 Firma digitale: verifica Testo Hash Impronta? Firma K p Impronta 18

11 Proprietà della firma digitale È il risultato di un calcolo sul documento: Può essere separata dal documento cui si riferisce Non modifica il documento cui si riferisce Dipende dal contenuto del documento: Non può essere falsificata, imitata, ripetuta Non può essere apposta in bianco Rivela modifiche al documento cui si riferisce È verificabile da chiunque Non può essere ripudiata 19 La certificazione Meccanismi di garanzia sulla validità delle chiavi di firma 20

12 Il processo di certificazione Perché la firma digitale sia affidabile serve la certezza dell autenticità delle chiavi pubbliche La Autorità di Certificazione (CA): garantisce la validità di una chiave certifica l identità del relativo titolare gestisce l elenco delle chiavi pubbliche Il Certificato Digitale contiene: la chiave pubblica del titolare firmata dalla CA ulteriori dati (scadenza, limitazioni, ) 21 PKI secondo X

13 I certificati digitali Credenziali elettroniche che autenticano il titolare di una coppia di chiavi di firma Emessi dalle Autorità di Certificazione Usati dai browser per: fare transazioni sicure cifrare messaggi di garantire della provenienza di software Danno validità legale ad una firma digitale 23 Termine dell intervento Privacy e firma digitale 24

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,

Dettagli

firma digitale tra sicurezza per l utente ed esigenza della Rete

firma digitale tra sicurezza per l utente ed esigenza della Rete E Privacy 2003 Firenze, Palazzo Vecchio 14 giugno 2003 firma digitale tra sicurezza per l utente ed esigenza della Rete Presidente Centro Studi di Informatica Giuridica www.csig.it presidente@csig.it Cos

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Ing. Francesca Merighi Coordinatore Area Tematica Infrastrutture tecnologiche e servizi di base Gdl Ingegneri dell Informazione Ordine

Dettagli

Dicembre La Firma Digitale

Dicembre La Firma Digitale 1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

esercizi su leggi, pianificazione e progetto

esercizi su leggi, pianificazione e progetto esercizi su leggi, pianificazione e progetto soluzioni 1 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti timestamp authority progetta un servizio basato su firma digitale ed

Dettagli

Il documento informatico e le firme elettroniche

Il documento informatico e le firme elettroniche Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza

Dettagli

Sicurezza in Informatica

Sicurezza in Informatica Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Dettagli

Firma Digitale. Avv. Gianmarco Cenci

Firma Digitale. Avv. Gianmarco Cenci Firma Digitale 1 Avv. Gianmarco Cenci g.cenci@studiocenci.it Le Funzioni della Firma Digitale rendere manifesta la provenienza di un documento informatico o di un insieme di documenti informatici verificare

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

Documento informatico e firme elettroniche nel CAD

Documento informatico e firme elettroniche nel CAD Documento informatico e firme elettroniche nel CAD Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il documento informatico Documento

Dettagli

DOMANDE DI ACCESSO AL FONDO DI CAPITALE DI RISCHIO (VENTURE CAPITAL) PER INVESTIMENTI IN EQUITY PER LA CREAZIONE E LO SVILUPPO DI IMPRESE INNOVATIVE

DOMANDE DI ACCESSO AL FONDO DI CAPITALE DI RISCHIO (VENTURE CAPITAL) PER INVESTIMENTI IN EQUITY PER LA CREAZIONE E LO SVILUPPO DI IMPRESE INNOVATIVE DOMANDE DI ACCESSO AL FONDO DI CAPITALE DI RISCHIO (VENTURE CAPITAL) PER INVESTIMENTI IN EQUITY PER LA CREAZIONE E LO SVILUPPO DI IMPRESE INNOVATIVE Elementi informativi per la compilazione delle domande

Dettagli

Cos'è la posta elettronica certificata, a cosa serve e come funziona

Cos'è la posta elettronica certificata, a cosa serve e come funziona Ordine degli Psicologi del Friuli Venezia Giulia Cos'è la posta elettronica certificata, a cosa serve e come funziona Avv. David D'Agostini Avv. Luca Zenarolla Sommario 1) Introduzione 2) PEC: il quadro

Dettagli

Due anni di Timbro Digitale per la certificazione anagrafica: la rivoluzione dei Servizi Demografici on line che ha cambiato la vita dei cittadini

Due anni di Timbro Digitale per la certificazione anagrafica: la rivoluzione dei Servizi Demografici on line che ha cambiato la vita dei cittadini Due anni di Timbro Digitale per la certificazione anagrafica: la rivoluzione dei Servizi Demografici on line che ha cambiato la vita dei cittadini Questo progetto non è il solito progetto che può portare

Dettagli

Diritto dei Mezzi di Comunicazione. Indice

Diritto dei Mezzi di Comunicazione. Indice INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE XI IL DOCUMENTO ELETTRONICO PROF. ERNESTO PALLOTTA Indice 1 Il documento elettronico----------------------------------------------------------------------------------

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

La privacy e le comunicazioni digitali

La privacy e le comunicazioni digitali E-privacy 2008 Progetto Winston Smith http://pws.winstonsmith.info La privacy e le comunicazioni digitali Daniele Masini daniele@winstonsmith.info http://vandali.org/danielemasini Copyright 2008 Daniele

Dettagli

FEPA FATTURAZIONE ELETTRONICA PUBBLICA AMMINISTRAZIONE CONTO TERZI

FEPA FATTURAZIONE ELETTRONICA PUBBLICA AMMINISTRAZIONE CONTO TERZI FEPA FATTURAZIONE ELETTRONICA PUBBLICA AMMINISTRAZIONE CONTO TERZI Cos è la Fattura Elettronica PA (FEPA)? FEPA è il software per la gestione della Fattura Elettronica alla Pubblica Amministrazione, regolamentata

Dettagli

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE DOCUMENTO INFORMATICO E FIRME ELETTRONICHE Prof.ssa Annarita Ricci Università degli Studi G. D Annunzio Chieti Pescara annarita.ricci@unich.it IL QUADRO NORMATIVO DI RIFERIMENTO Regolamento eidas n. 910/2014

Dettagli

Certificati digitali con CAcert Un'autorità di certificazione no-profit

Certificati digitali con CAcert Un'autorità di certificazione no-profit Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:

Dettagli

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 - Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:

Dettagli

Utilizzo firma digitale all interno della procedura protocollo informatico per l invio delle e-mail in partenza

Utilizzo firma digitale all interno della procedura protocollo informatico per l invio delle e-mail in partenza Utilizzo firma digitale all interno della procedura protocollo informatico per l invio delle e-mail in partenza Premessa su firma digitale All interno della procedura Dotazione organica troviamo quanto

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.

Dettagli

Qualità, sicurezza, integrità ed immodificabilità del documento informatico. I temi che tratteremo. Corrado Giustozzi

Qualità, sicurezza, integrità ed immodificabilità del documento informatico. I temi che tratteremo. Corrado Giustozzi Corrado Giustozzi 1 Chi ha inventato il documento informatico? Qualità, sicurezza, integrità ed immodificabilità del documento informatico Corrado Giustozzi PSG, ENISA 1 I temi che tratteremo Il documento

Dettagli

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 7.03.2012)

Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 7.03.2012) Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 7.03.2012) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata

Dettagli

un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro,

un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e

Dettagli

Firma elettronica e firma digitale

Firma elettronica e firma digitale La direttiva europea n. 93 del 13 dicembre 1999 relativa ad un quadro comunitario per le firme elettroniche distingue tra firma elettronica e firma elettronica avanzata. Nel testo della direttiva non si

Dettagli

PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana

PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana Novembre 2010 - Livello A1 Scrivere (30 minuti - 30 punti) Nome e numero del Centro Data di svolgimento dell

Dettagli

CRITTOGRAFIA: introduzione

CRITTOGRAFIA: introduzione CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:

Dettagli

IL DEPOSITO PREVENTIVO TELEMATICO DEI PROGETTI ORAFI

IL DEPOSITO PREVENTIVO TELEMATICO DEI PROGETTI ORAFI IL DEPOSITO PREVENTIVO TELEMATICO DEI PROGETTI ORAFI Il ruolo e le attività del Laboratorio Saggio Metalli Preziosi della Camera di Commercio di Vicenza Elio Poma Convegno : orafo VicenzaOro CHOICE 09

Dettagli

Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione

Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione Premessa Per molti dei servizi informatici offerti dall Ateneo alla propria utenza ed accessibili

Dettagli

1. Qual è il valore giuridico di un documento informatico firmato con firma digitale?

1. Qual è il valore giuridico di un documento informatico firmato con firma digitale? Corso di formazione per lo svolgimento dell'attività di I.R. per il processo di rilascio dei certificati di firma digitale (3 giugno 2014) - Test finale SOLUZIONI 1. Qual è il valore giuridico di un documento

Dettagli

La trasmissione del documento

La trasmissione del documento Dal cartaceo al digitale: la dematerializzazione degli a1 La PEC e la trasmissione del documento informatico Notaio Gea Arcella garcella@notariato.it Mantova, 17 maggio 2013 1 La trasmissione del documento

Dettagli

Introduzione alla firma digitale

Introduzione alla firma digitale Introduzione alla firma digitale Lezione n. 2 Il documento L ordinamento giuridico italiano ne disciplina vari aspetti ma non prevede una definizione di documento in generale. Dottrina: oggetto corporale

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: indirizzo PEC

Gennaio. SUAP On Line i pre-requsiti informatici: indirizzo PEC 2008 Gennaio SUAP On Line i pre-requsiti informatici: indirizzo PEC 1 Indice: 1. PEC: posta elettronica certificata; 2 Come funziona: Destinatario Messaggio da trasmettere Gestore Mittente Gestore Destinatario

Dettagli

Telelettura contatori acqua

Telelettura contatori acqua Telelettura contatori acqua SRC ELECTRONIC SISTEMA 2011 Sistema. I sistemi di telelettura sono di 2 tipi : - Centralizzato Consiste nella raccolta dei dati direttamente in un database centrale grazie alla

Dettagli

VERBALE DI DELIBERAZIONE DELLA GIUNTA COMUNALE OGGETTO: INTRODUZIONE PROCEDIMENTO INFORMATICO PER APPOSIZIONE DELLA FIRMA DIGITALE SULLE DELIBERE.

VERBALE DI DELIBERAZIONE DELLA GIUNTA COMUNALE OGGETTO: INTRODUZIONE PROCEDIMENTO INFORMATICO PER APPOSIZIONE DELLA FIRMA DIGITALE SULLE DELIBERE. di Pesaro COPIA N. di Documento 992537 N. della deliberazione 48 Data della deliberazione 02/04/2009 Allegati n. VERBALE DI DELIBERAZIONE DELLA GIUNTA COMUNALE OGGETTO: INTRODUZIONE PROCEDIMENTO INFORMATICO

Dettagli

Istruzioni per le notifiche telematiche di atti/provvedimenti informatici del PCT

Istruzioni per le notifiche telematiche di atti/provvedimenti informatici del PCT Istruzioni per le notifiche telematiche di atti/provvedimenti informatici del PCT Le slides che seguono riproducono le schermate che compaiono utilizzando computer Macintosh (1) (1) per chi ha visto la

Dettagli

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica

Università degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...

Dettagli

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza

Dettagli

del 7 novembre 2007 (Stato 1 dicembre 2007)

del 7 novembre 2007 (Stato 1 dicembre 2007) Ordinanza del DFI sugli standard minimi delle misure tecniche e organizzative per l utilizzazione sistematica del numero d assicurato AVS al di fuori dell AVS del 7 novembre 2007 (Stato 1 dicembre 2007)

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Parte II.4 World Wide Web

Parte II.4 World Wide Web Parte II.4 World Wide Web Elisabetta Ronchieri Università di Ferrara Dipartimento di Economia e Management Insegnamento di Informatica Dicembre 1, 2015 Argomenti World Wide Web URL Pagine Web World Wide

Dettagli

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Specifiche tecniche e di formato www.impresainungiorno.gov.it Presentazione comunicazione unica per la nascita d impresa

Specifiche tecniche e di formato www.impresainungiorno.gov.it Presentazione comunicazione unica per la nascita d impresa Specifiche tecniche e di formato www.impresainungiorno.gov.it Presentazione comunicazione unica per la nascita d impresa Struttura pratica SUAP e integrazione della SCIA in ComUnica Versione: 1.0 Data

Dettagli

La funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi

La funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi La funzione Hash Garanzia dell integrità dei dati e autenticazione dei messaggi Come funziona l Hash function Associa stringhe di bit di lunghezza arbitraria e finita stringhe di bit di lunghezza inferiore.

Dettagli

Architetture di rete. 4. Le applicazioni di rete

Architetture di rete. 4. Le applicazioni di rete Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo

Dettagli

Firma digitale e PEC: facili e sicure

Firma digitale e PEC: facili e sicure Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale

Dettagli

Guida alla Registrazione Utenti

Guida alla Registrazione Utenti Guida alla Registrazione Utenti L.R. n.12 del 28.11.2007 Art. 5 Incentivi per l Innovazione e lo Sviluppo Art. 6 Incentivi per il Consolidamento delle Passività a Breve Introduzione Come previsto dall

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)

Sicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica) Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la

Dettagli

Posta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte

Posta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte Posta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte Roberto Palumbo Pag. 1 Codice dell Amministrazione Digitale Cittadini e imprese -> diritto a richiedere ed ottenere l

Dettagli

A.R.T..A. Agenzia Regionale Toscana per le Erogazioni in Agricoltura

A.R.T..A. Agenzia Regionale Toscana per le Erogazioni in Agricoltura A.R.T..A. Agenzia Regionale Toscana per le Erogazioni in Agricoltura DIREZIONE Manuale per il rilascio delle credenziali di accesso al Sistema Informativo di ARTEA Il DIRETTORE (Dott. Giovanni Vignozzi)

Dettagli

Crittografia e OpenSource

Crittografia e OpenSource Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di

Dettagli

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3

Dettagli

Internet (- working). Le basi.

Internet (- working). Le basi. Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il

Dettagli

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007

Corso di Informatica. Internet. Servizi. Connessione 11/10/2007 Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli

Dettagli

DICHIARAZIONE DI RESIDENZA

DICHIARAZIONE DI RESIDENZA DICHIARAZIONE DI RESIDENZA Modello ministeriale Dichiarazione di residenza con provenienza da altro Comune. Indicare il Comune di provenienza... Dichiarazione di residenza con provenienza dall estero.

Dettagli

Esercizi sulla conversione tra unità di misura

Esercizi sulla conversione tra unità di misura Esercizi sulla conversione tra unità di misura Autore: Enrico Campanelli Prima stesura: Settembre 2013 Ultima revisione: Settembre 2013 Per segnalare errori o per osservazioni e suggerimenti di qualsiasi

Dettagli

da chi proviene un messaggio?

da chi proviene un messaggio? da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente

Dettagli

GUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI

GUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI REGISTRO DEI REVISORI LEGALI DEI CONTI GUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI PER IL TIROCINANTE Versione 2.2a del 17 settembre 2014 Sommario 1 PREMESSA... 3 2 LA PROCEDURA

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

INDICE. Parte I PROCESSO CIVILE TELEMATICO, DOCUMENTO INFORMATICO E FASCICOLO INFORMATICO

INDICE. Parte I PROCESSO CIVILE TELEMATICO, DOCUMENTO INFORMATICO E FASCICOLO INFORMATICO INDICE Parte I PROCESSO CIVILE TELEMATICO, DOCUMENTO INFORMATICO E FASCICOLO INFORMATICO CAPITOLO 1 DOCUMENTO INFORMATICO ED INFORMATIZZAZIONE DEL PROCESSO A) Premessa......................................

Dettagli

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

Le attestazioni di conformità nel processo telematico aggiornate al 27.06.2015

Le attestazioni di conformità nel processo telematico aggiornate al 27.06.2015 Le attestazioni di conformità nel processo telematico aggiornate al 27.06.2015 Cosa devi fare? Attestazione occorrente Vedi il fac simile Notificare via Pec un documento scansionato Attestazione ex art.

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Cambio password utente

Cambio password utente Cambio password utente Il sistema di gestione delle credenziali d ateneo mette a disposizione dell utenza abilitata le seguenti procedure: 1. Procedura di cambio password personale Permette a tutti gli

Dettagli

Informatica in pillole a Pescantina

Informatica in pillole a Pescantina Informatica in pillole a Pescantina Mini-corsi di informatica pratici per tutti Questo programma di mini corsi vuole venire incontro a coloro che si ritrovano dall oggi al domani per necessità professionali,

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Ordine degli Avvocati di Lucca

Ordine degli Avvocati di Lucca Ordine degli Avvocati di Lucca La procura alle liti nel Processo civile telematico Lo ius postulandi viene conferito all avvocato mediante procura alle liti. L art. 83 del codice di procedura civile prevede

Dettagli

Aspetti Crittografici nel Cloud Computing

Aspetti Crittografici nel Cloud Computing Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20 Introduzione

Dettagli

Approccio innovativo e interdisciplinare

Approccio innovativo e interdisciplinare Approccio innovativo e interdisciplinare se vuoi viaggiare veloce viaggia da solo ma se vuoi andare lontano viaggia in compagnia (proverbio africano) Innovazione? presente! quando il tempo è maturo per

Dettagli

Sperimentazione del servizio deposito garantito a lungo termine

Sperimentazione del servizio deposito garantito a lungo termine SEMINARIO: La memoria fra le nuvole: di bit in bit, dal presente al futuro. Per la conservazione del digitale, i nuovi tipi di Beni culturali 17 Marzo 2016 - Milano, Palazzo ex Stelline, Sala Bramante

Dettagli

Laboratorio di Crittografia I - PGP/GPG

Laboratorio di Crittografia I - PGP/GPG Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

Allegato B: Modulo Dimissioni Volontarie (L. 188/2007)

Allegato B: Modulo Dimissioni Volontarie (L. 188/2007) Allegato B: Modulo Dimisoni Volontarie L. 188/2007) Modalità tecniche Al fine di garantire l invio corretto di una Dimisone nei tempi e nei modi definiti dalla normativa, la certezza dell identità del

Dettagli

Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1

Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1 Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1 Dispensa E03 Esempi di algoritmi e programmi A. Miola Settembre 2006 http://www.dia.uniroma3.it/~java/fondinf1/ Esempi di algoritmi e

Dettagli

Firme elettroniche e documento informatico

Firme elettroniche e documento informatico Firme elettroniche e documento informatico Concetti di base Corso Informatica giuridica a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Il concetto di documento L ordinamento giuridico italiano

Dettagli

Files in C++ Fondamenti di Informatica. R. Basili. a.a. 2006-2007

Files in C++ Fondamenti di Informatica. R. Basili. a.a. 2006-2007 Files in C++ Fondamenti di Informatica R. Basili a.a. 2006-2007 Sintesi Motivazioni Definizione di file in C++ Un esempio Uso dei file Esempi Esercizi Motivazioni il programma in esecuzione legge (sequenzialmente)

Dettagli

Tool di rinnovo self service: guida all uso

Tool di rinnovo self service: guida all uso Tool di rinnovo self service Scopo e campo di applicazione del documento TOOL di RINNOVO self service Guida all uso Ver 1.2 Revisione del 02/10/2014 1 Tool di rinnovo self service Scopo e campo di applicazione

Dettagli

Valore legale del documento informatico e della posta elettronica certificata

Valore legale del documento informatico e della posta elettronica certificata Confindustria Udine 6 maggio 2011 Valore legale del documento informatico e della posta elettronica certificata Avv. David D'Agostini Sommario - principali definizioni (d.lgs. 82/05 aggiornato da d.lgs.

Dettagli

2016 PostFinance. Possibili errori

2016 PostFinance. Possibili errori Possibili errori Tabella dei contenuti 1. Errori di controllo prima del pagamento 2. Codici di errore di transazione Page 1 of 4-09/03/2016 1. Errori di controllo prima del pagamento I seguenti errori

Dettagli

Posta Elettronica Certificata e Firma Digitale

Posta Elettronica Certificata e Firma Digitale Posta Elettronica Certificata e Firma Digitale Utilizzo pratico Ing. Solieri Matteo 6 Febbraio 2010 OBIETTIVI Il servizio PEC fornito dal CNI Come si utilizza con particolare riferimento ad alcune funzionalità

Dettagli

Ministero delle Infrastrutture e dei Trasporti

Ministero delle Infrastrutture e dei Trasporti Ministero delle Infrastrutture e dei Trasporti DIPARTIMENTO PER I TRASPORTI, LA NAVIGAZIONE, GLI AFFARI GENEALI E IL PERSONALE Direzione Generale per la Motorizzazione Centro Elaborazione Dati Manuale

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

Come SIEMENS e IEC61850 hanno Automatizzato l alimentazione dei servizi ausiliari della centrale elettrica di Maritza EAST III per ENEL

Come SIEMENS e IEC61850 hanno Automatizzato l alimentazione dei servizi ausiliari della centrale elettrica di Maritza EAST III per ENEL Come SIEMENS e IEC61850 hanno Automatizzato l alimentazione dei servizi ausiliari della centrale elettrica di Maritza EAST III per ENEL Sistema di comunicazione conforme a IEC61850 in una centrale elettrica:

Dettagli

LA FIRMA DIGITALE. Infor System s.r.l.

LA FIRMA DIGITALE. Infor System s.r.l. LA FIRMA DIGITALE Firma Digitale Fondamenti Crittografia Firma Digitale Smart Card Crittografia La Crittologia: : definizione Studio delle scritture segrete e dei sistemi di cifratura si suddivide in due

Dettagli

PEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1

PEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1 PEC POSTA ELETTRONICA CERTIFICATA C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1 La Posta Elettronica Certificata (PEC) è uno strumento con valore legale,

Dettagli

Processo Amministrativo Telematico (PAT)

Processo Amministrativo Telematico (PAT) Camera Amministrativa Salernitana preparazione alla gestione del Processo Amministrativo Telematico (PAT) gruppo di studio e preparazione degli incontri avv. Francesco Accarino avv. Maria Grazia Garofalo

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli