Privacy e firma digitale
|
|
- Romeo Nicolosi
- 6 anni fa
- Visualizzazioni
Transcript
1 WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi
2 Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche Enorme potenzialità di sviluppo sociale: comunicazioni fra privati commercio elettronico transazioni finanziarie Ma tutto dipende da alcune certezze: identità dei corrispondenti sicurezza della comunicazione riservatezza della comunicazione La soluzione tecnologica è la crittografia 2
3 Esempio: la telefonia cellulare È difficile progettare un sistema sicuro: contro situazioni accidentali contro l uso improprio o malizioso La rete di prima generazione (TACS): non è protetta contro le intercettazioni non è protetta contro l impersonazione La rete di seconda generazione (GSM): è basata su tecniche crittografiche è sicura e protetta contro abusi e violazioni 3 La rete analogica TACS È stata progettata con ingenuità : supponendo la buona fede degli utenti non considerando la possibilità di truffa Due gravi difetti di progetto: trasmissione in chiaro della comunicazione permette di intercettare le comunicazioni consente la violazione della privacy degli utenti trasmissione in chiaro dell handshake/handover permette di ricostruire l identità del cellulare (clonazione) consente le truffe ai danni del gestore della rete 4
4 La rete digitale GSM È stata progettata con attenzione: utilizza tecniche crittografiche previene truffe ed abusi La crittografia protegge a due livelli: la comunicazione fra utenti la comunicazione di servizio fra terminale e rete Il risultato è una rete sicura: contro l intercettazione delle comunicazioni contro l impersonazione e l uso abusivo 5 La crittografia a chiave pubblica Concetti di base e principi di funzionamento 6
5 Meccanismo di base Elementi di un sistema crittografico: il cifrario (metodo o algoritmo) la chiave (informazione) Si applica il Principio di Kerchoffs : il metodo si deve supporre noto a tutti il segreto risiede solo nella chiave La conoscenza della chiave: permette di cifrare e decifrare documenti può costituire prova certa di identità 7 Algoritmi a chiave asimmetrica Diffie ed Hellmann, 1976 Il sistema usa due chiavi: una chiave diretta K d una chiave inversa K i Se K d cifra, K i decifra e viceversa La chiave che ha cifrato non può decifrare La conoscenza di una delle due chiavi non permette di ricavare l altra chiave 8
6 Crittografia a chiave pubblica Nella PKC ogni utente ha due chiavi: quella diretta viene resa pubblica (K p ) quella inversa rimane segreta (K s ) Tutte le chiavi pubbliche sono in un elenco centralizzato, consultabile liberamente Ogni chiave segreta è nota solo al legittimo proprietario Ciascun utente genera le proprie chiavi 9 Proprietà dei sistemi PKC Gestione delle chiavi semplificata Si può scrivere a uno sconosciuto senza doversi preventivamente scambiare una chiave di cifratura in comune La propria chiave privata è e rimane segreta Si possono firmare e autenticare i propri messaggi in modo certo e inequivocabile Si possono usare per autenticare individui o processi in modo certo e inequivocabile 10
7 PKC: A scrive a B Alice cifra il testo con la chiave pubblica di Bob (B p ) Bob applica la propria chiave segreta B s e decifra il messaggio di Alice Solo Bob possiede la chiave inversa B s, l unica che può decifrare il messaggio cifrato da Alice 11 PKC: A scrive a tutti, firmandosi Alice cifra il testo con la propria chiave segreta A s Chiunque può decifrare il messaggio di Alice, usando la sua chiave pubblica A p Solo Alice può essere l autrice del messaggio, perché nessun altro conosce la sua chiave segreta A s 12
8 PKC: A scrive a B, firmandosi Alice cifra il testo dapprima con la propria chiave segreta A s, poi di nuovo con la chiave pubblica di Bob B p Bob decifra il testo dapprima con la propria chiave segreta B s poi di nuovo con la chiave pubblica di Alice A p Solo Alice può aver scritto il messaggio, e solo Bob può leggerlo 13 PKC: A vuole autenticare B Alice genera un testo casuale T, lo cifra con la propria chiave segreta A s e lo invia a Bob Bob decifra il testo con la chiave pubblica di Alice A p poi cifra il risultato con la propria chiave segreta B s e lo restituisce ad Alice Alice decifra il testo con la chiave pubblica di Bob B p poi confronta il risultato con T Se Alice ha ottenuto T allora il suo interlocutore non può che essere Bob 14
9 La firma digitale Concetti di base 15 Autenticazione dei documenti La firma digitale : è verificabile da chiunque non è falsificabile non è ripudiabile rivela modifiche al testo originale Prerequisiti: un sistema di cifratura a chiave pubblica una funzione hash pubblica un meccanismo di garanzia per le chiavi 16
10 Firma digitale: creazione Testo Hash Impronta K s Firma 17 Firma digitale: verifica Testo Hash Impronta? Firma K p Impronta 18
11 Proprietà della firma digitale È il risultato di un calcolo sul documento: Può essere separata dal documento cui si riferisce Non modifica il documento cui si riferisce Dipende dal contenuto del documento: Non può essere falsificata, imitata, ripetuta Non può essere apposta in bianco Rivela modifiche al documento cui si riferisce È verificabile da chiunque Non può essere ripudiata 19 La certificazione Meccanismi di garanzia sulla validità delle chiavi di firma 20
12 Il processo di certificazione Perché la firma digitale sia affidabile serve la certezza dell autenticità delle chiavi pubbliche La Autorità di Certificazione (CA): garantisce la validità di una chiave certifica l identità del relativo titolare gestisce l elenco delle chiavi pubbliche Il Certificato Digitale contiene: la chiave pubblica del titolare firmata dalla CA ulteriori dati (scadenza, limitazioni, ) 21 PKI secondo X
13 I certificati digitali Credenziali elettroniche che autenticano il titolare di una coppia di chiavi di firma Emessi dalle Autorità di Certificazione Usati dai browser per: fare transazioni sicure cifrare messaggi di garantire della provenienza di software Danno validità legale ad una firma digitale 23 Termine dell intervento Privacy e firma digitale 24
FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliAutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale
La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,
Dettaglifirma digitale tra sicurezza per l utente ed esigenza della Rete
E Privacy 2003 Firenze, Palazzo Vecchio 14 giugno 2003 firma digitale tra sicurezza per l utente ed esigenza della Rete Presidente Centro Studi di Informatica Giuridica www.csig.it presidente@csig.it Cos
DettagliServe a garantire la nostra privacy nell era era della comunicazione digitale.
La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di
DettagliGLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA
GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA Ing. Francesca Merighi Coordinatore Area Tematica Infrastrutture tecnologiche e servizi di base Gdl Ingegneri dell Informazione Ordine
DettagliDicembre La Firma Digitale
1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliDOCUMENTO ELETTRONICO E FIRMA DIGITALE
DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA
Dettagliesercizi su leggi, pianificazione e progetto
esercizi su leggi, pianificazione e progetto soluzioni 1 2006-2008 maurizio pizzonia sicurezza dei sistemi informatici e delle reti timestamp authority progetta un servizio basato su firma digitale ed
DettagliIl documento informatico e le firme elettroniche
Il documento informatico e le firme elettroniche Lezione n. 2 Claudio Di Cocco 1 Il documento Documenti = tutti quegli oggetti materiali che sono in qualsiasi maniera idonei a rappresentare o a dare conoscenza
DettagliSicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliFIRMA DIGITALE E CIFRATURA
FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia
DettagliFirma Digitale. Avv. Gianmarco Cenci
Firma Digitale 1 Avv. Gianmarco Cenci g.cenci@studiocenci.it Le Funzioni della Firma Digitale rendere manifesta la provenienza di un documento informatico o di un insieme di documenti informatici verificare
DettagliLa Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.
Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione
DettagliLa firma digitale e le sue possibili applicazioni
Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi
DettagliDocumento informatico e firme elettroniche nel CAD
Documento informatico e firme elettroniche nel CAD Prof. Avv. Giusella Finocchiaro Studio legale Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Il documento informatico Documento
DettagliDOMANDE DI ACCESSO AL FONDO DI CAPITALE DI RISCHIO (VENTURE CAPITAL) PER INVESTIMENTI IN EQUITY PER LA CREAZIONE E LO SVILUPPO DI IMPRESE INNOVATIVE
DOMANDE DI ACCESSO AL FONDO DI CAPITALE DI RISCHIO (VENTURE CAPITAL) PER INVESTIMENTI IN EQUITY PER LA CREAZIONE E LO SVILUPPO DI IMPRESE INNOVATIVE Elementi informativi per la compilazione delle domande
DettagliCos'è la posta elettronica certificata, a cosa serve e come funziona
Ordine degli Psicologi del Friuli Venezia Giulia Cos'è la posta elettronica certificata, a cosa serve e come funziona Avv. David D'Agostini Avv. Luca Zenarolla Sommario 1) Introduzione 2) PEC: il quadro
DettagliDue anni di Timbro Digitale per la certificazione anagrafica: la rivoluzione dei Servizi Demografici on line che ha cambiato la vita dei cittadini
Due anni di Timbro Digitale per la certificazione anagrafica: la rivoluzione dei Servizi Demografici on line che ha cambiato la vita dei cittadini Questo progetto non è il solito progetto che può portare
DettagliDiritto dei Mezzi di Comunicazione. Indice
INSEGNAMENTO DI DIRITTO DEI MEZZI DI COMUNICAZIONE LEZIONE XI IL DOCUMENTO ELETTRONICO PROF. ERNESTO PALLOTTA Indice 1 Il documento elettronico----------------------------------------------------------------------------------
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliLa privacy e le comunicazioni digitali
E-privacy 2008 Progetto Winston Smith http://pws.winstonsmith.info La privacy e le comunicazioni digitali Daniele Masini daniele@winstonsmith.info http://vandali.org/danielemasini Copyright 2008 Daniele
DettagliFEPA FATTURAZIONE ELETTRONICA PUBBLICA AMMINISTRAZIONE CONTO TERZI
FEPA FATTURAZIONE ELETTRONICA PUBBLICA AMMINISTRAZIONE CONTO TERZI Cos è la Fattura Elettronica PA (FEPA)? FEPA è il software per la gestione della Fattura Elettronica alla Pubblica Amministrazione, regolamentata
DettagliDOCUMENTO INFORMATICO E FIRME ELETTRONICHE
DOCUMENTO INFORMATICO E FIRME ELETTRONICHE Prof.ssa Annarita Ricci Università degli Studi G. D Annunzio Chieti Pescara annarita.ricci@unich.it IL QUADRO NORMATIVO DI RIFERIMENTO Regolamento eidas n. 910/2014
DettagliCertificati digitali con CAcert Un'autorità di certificazione no-profit
Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:
DettagliSABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -
Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:
DettagliUtilizzo firma digitale all interno della procedura protocollo informatico per l invio delle e-mail in partenza
Utilizzo firma digitale all interno della procedura protocollo informatico per l invio delle e-mail in partenza Premessa su firma digitale All interno della procedura Dotazione organica troviamo quanto
DettagliSicurezza delle reti 1
1 Mattia Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi allo stesso modo 3.0 Italia License. http://creativecommons.org/licenses/by-sa/3.0/it/.
DettagliQualità, sicurezza, integrità ed immodificabilità del documento informatico. I temi che tratteremo. Corrado Giustozzi
Corrado Giustozzi 1 Chi ha inventato il documento informatico? Qualità, sicurezza, integrità ed immodificabilità del documento informatico Corrado Giustozzi PSG, ENISA 1 I temi che tratteremo Il documento
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 7.03.2012)
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 7.03.2012) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata
Dettagliun particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro,
un particolare tipo di firma elettronica qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e
DettagliFirma elettronica e firma digitale
La direttiva europea n. 93 del 13 dicembre 1999 relativa ad un quadro comunitario per le firme elettroniche distingue tra firma elettronica e firma elettronica avanzata. Nel testo della direttiva non si
DettagliPLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana
PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana Novembre 2010 - Livello A1 Scrivere (30 minuti - 30 punti) Nome e numero del Centro Data di svolgimento dell
DettagliCRITTOGRAFIA: introduzione
CRITTOGRAFIA: introduzione Crittografia "Crittografia scrittura nascosta "Studio di tecniche matematiche sofisticate per "mascherare i messaggi "o tentare di svelarli. Scenario "Due mondi in contrapposizione:
DettagliIL DEPOSITO PREVENTIVO TELEMATICO DEI PROGETTI ORAFI
IL DEPOSITO PREVENTIVO TELEMATICO DEI PROGETTI ORAFI Il ruolo e le attività del Laboratorio Saggio Metalli Preziosi della Camera di Commercio di Vicenza Elio Poma Convegno : orafo VicenzaOro CHOICE 09
DettagliIl certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione
Il certificato di origine della autorità di certificazione radice UNIROMA3RootCA : acquisizione ed installazione Premessa Per molti dei servizi informatici offerti dall Ateneo alla propria utenza ed accessibili
Dettagli1. Qual è il valore giuridico di un documento informatico firmato con firma digitale?
Corso di formazione per lo svolgimento dell'attività di I.R. per il processo di rilascio dei certificati di firma digitale (3 giugno 2014) - Test finale SOLUZIONI 1. Qual è il valore giuridico di un documento
DettagliLa trasmissione del documento
Dal cartaceo al digitale: la dematerializzazione degli a1 La PEC e la trasmissione del documento informatico Notaio Gea Arcella garcella@notariato.it Mantova, 17 maggio 2013 1 La trasmissione del documento
DettagliIntroduzione alla firma digitale
Introduzione alla firma digitale Lezione n. 2 Il documento L ordinamento giuridico italiano ne disciplina vari aspetti ma non prevede una definizione di documento in generale. Dottrina: oggetto corporale
DettagliFirma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
DettagliGennaio. SUAP On Line i pre-requsiti informatici: indirizzo PEC
2008 Gennaio SUAP On Line i pre-requsiti informatici: indirizzo PEC 1 Indice: 1. PEC: posta elettronica certificata; 2 Come funziona: Destinatario Messaggio da trasmettere Gestore Mittente Gestore Destinatario
DettagliTelelettura contatori acqua
Telelettura contatori acqua SRC ELECTRONIC SISTEMA 2011 Sistema. I sistemi di telelettura sono di 2 tipi : - Centralizzato Consiste nella raccolta dei dati direttamente in un database centrale grazie alla
DettagliVERBALE DI DELIBERAZIONE DELLA GIUNTA COMUNALE OGGETTO: INTRODUZIONE PROCEDIMENTO INFORMATICO PER APPOSIZIONE DELLA FIRMA DIGITALE SULLE DELIBERE.
di Pesaro COPIA N. di Documento 992537 N. della deliberazione 48 Data della deliberazione 02/04/2009 Allegati n. VERBALE DI DELIBERAZIONE DELLA GIUNTA COMUNALE OGGETTO: INTRODUZIONE PROCEDIMENTO INFORMATICO
DettagliIstruzioni per le notifiche telematiche di atti/provvedimenti informatici del PCT
Istruzioni per le notifiche telematiche di atti/provvedimenti informatici del PCT Le slides che seguono riproducono le schermate che compaiono utilizzando computer Macintosh (1) (1) per chi ha visto la
DettagliUniversità degli Studi di Udine. DLGS 196/03 Gestione delle credenziali di autenticazione informatica
DLGS 196/03 Gestione delle credenziali di autenticazione informatica Sommario Generalità... 3 Rilascio e modifica dell account... 3 Caratteristiche della... 4 Rilascio temporaneo di autorizzazioni a terzi...
DettagliLaurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009
Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza
Dettaglidel 7 novembre 2007 (Stato 1 dicembre 2007)
Ordinanza del DFI sugli standard minimi delle misure tecniche e organizzative per l utilizzazione sistematica del numero d assicurato AVS al di fuori dell AVS del 7 novembre 2007 (Stato 1 dicembre 2007)
DettagliUNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.
UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.
DettagliParte II.4 World Wide Web
Parte II.4 World Wide Web Elisabetta Ronchieri Università di Ferrara Dipartimento di Economia e Management Insegnamento di Informatica Dicembre 1, 2015 Argomenti World Wide Web URL Pagine Web World Wide
DettagliISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B
ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:
DettagliProtezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
DettagliCapitolo 8 La sicurezza nelle reti
Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliSpecifiche tecniche e di formato www.impresainungiorno.gov.it Presentazione comunicazione unica per la nascita d impresa
Specifiche tecniche e di formato www.impresainungiorno.gov.it Presentazione comunicazione unica per la nascita d impresa Struttura pratica SUAP e integrazione della SCIA in ComUnica Versione: 1.0 Data
DettagliLa funzione Hash. Garanzia dell integrità dei dati e autenticazione dei messaggi
La funzione Hash Garanzia dell integrità dei dati e autenticazione dei messaggi Come funziona l Hash function Associa stringhe di bit di lunghezza arbitraria e finita stringhe di bit di lunghezza inferiore.
DettagliArchitetture di rete. 4. Le applicazioni di rete
Architetture di rete 4. Le applicazioni di rete Introduzione L avvento di tecnologie (hw, sw, protocolli) di rete avanzate ha permesso la nascita di architetture software molto evolute che permettono lo
DettagliFirma digitale e PEC: facili e sicure
Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale
DettagliGuida alla Registrazione Utenti
Guida alla Registrazione Utenti L.R. n.12 del 28.11.2007 Art. 5 Incentivi per l Innovazione e lo Sviluppo Art. 6 Incentivi per il Consolidamento delle Passività a Breve Introduzione Come previsto dall
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliSicurezza nelle applicazioni multimediali: lezione 4, crittografia asimmetrica. Crittografia asimmetrica (a chiave pubblica)
Crittografia asimmetrica (a chiave pubblica) Problemi legati alla crittografia simmetrica Il principale problema della crittografia simmetrica sta nella necessità di disporre di un canale sicuro per la
DettagliPosta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte
Posta Elettronica Certificata e sistemi di Comunicazione Digitale: stato dell arte Roberto Palumbo Pag. 1 Codice dell Amministrazione Digitale Cittadini e imprese -> diritto a richiedere ed ottenere l
DettagliA.R.T..A. Agenzia Regionale Toscana per le Erogazioni in Agricoltura
A.R.T..A. Agenzia Regionale Toscana per le Erogazioni in Agricoltura DIREZIONE Manuale per il rilascio delle credenziali di accesso al Sistema Informativo di ARTEA Il DIRETTORE (Dott. Giovanni Vignozzi)
DettagliCrittografia e OpenSource
Crittografia e OpenSource Matteo Carli matteo@matteocarli.com http://www.matteocarli.com http://www.lug-acros.org Chi sono Studente di Sicurezza dei sistemi e delle reti informatiche presso il polo di
Dettagli(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B
Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3
DettagliInternet (- working). Le basi.
Internet (- working). Le basi. 1 GABRIELLA PAOLINI (GARR) 18 OTTOBRE 2011 Capire come funziona Internet 2 FACCIAMO UN PASSO INDIETRO Internet È un insieme di reti interconnesse fra di loro su tutto il
DettagliCorso di Informatica. Internet. Servizi. Connessione 11/10/2007
Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli
DettagliDICHIARAZIONE DI RESIDENZA
DICHIARAZIONE DI RESIDENZA Modello ministeriale Dichiarazione di residenza con provenienza da altro Comune. Indicare il Comune di provenienza... Dichiarazione di residenza con provenienza dall estero.
DettagliEsercizi sulla conversione tra unità di misura
Esercizi sulla conversione tra unità di misura Autore: Enrico Campanelli Prima stesura: Settembre 2013 Ultima revisione: Settembre 2013 Per segnalare errori o per osservazioni e suggerimenti di qualsiasi
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliGUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI
REGISTRO DEI REVISORI LEGALI DEI CONTI GUIDA OPERATIVA PER L ACCREDITAMENTO NEL REGISTRO DEI REVISORI LEGALI PER IL TIROCINANTE Versione 2.2a del 17 settembre 2014 Sommario 1 PREMESSA... 3 2 LA PROCEDURA
DettagliFirma digitale INTRODUZIONE
Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si
DettagliINDICE. Parte I PROCESSO CIVILE TELEMATICO, DOCUMENTO INFORMATICO E FASCICOLO INFORMATICO
INDICE Parte I PROCESSO CIVILE TELEMATICO, DOCUMENTO INFORMATICO E FASCICOLO INFORMATICO CAPITOLO 1 DOCUMENTO INFORMATICO ED INFORMATIZZAZIONE DEL PROCESSO A) Premessa......................................
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliLe attestazioni di conformità nel processo telematico aggiornate al 27.06.2015
Le attestazioni di conformità nel processo telematico aggiornate al 27.06.2015 Cosa devi fare? Attestazione occorrente Vedi il fac simile Notificare via Pec un documento scansionato Attestazione ex art.
DettagliInternet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1
Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati
DettagliCambio password utente
Cambio password utente Il sistema di gestione delle credenziali d ateneo mette a disposizione dell utenza abilitata le seguenti procedure: 1. Procedura di cambio password personale Permette a tutti gli
DettagliInformatica in pillole a Pescantina
Informatica in pillole a Pescantina Mini-corsi di informatica pratici per tutti Questo programma di mini corsi vuole venire incontro a coloro che si ritrovano dall oggi al domani per necessità professionali,
DettagliVendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO
Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito
DettagliOrdine degli Avvocati di Lucca
Ordine degli Avvocati di Lucca La procura alle liti nel Processo civile telematico Lo ius postulandi viene conferito all avvocato mediante procura alle liti. L art. 83 del codice di procedura civile prevede
DettagliAspetti Crittografici nel Cloud Computing
Aspetti Crittografici nel Cloud Computing Prof. Massimiliano Sala Università di Trento Trento, 10 Maggio 2013 Prof. Sala (Università di Trento) Trust and Cloud Computing Trento, 10 Maggio 2013 1 / 20 Introduzione
DettagliApproccio innovativo e interdisciplinare
Approccio innovativo e interdisciplinare se vuoi viaggiare veloce viaggia da solo ma se vuoi andare lontano viaggia in compagnia (proverbio africano) Innovazione? presente! quando il tempo è maturo per
DettagliSperimentazione del servizio deposito garantito a lungo termine
SEMINARIO: La memoria fra le nuvole: di bit in bit, dal presente al futuro. Per la conservazione del digitale, i nuovi tipi di Beni culturali 17 Marzo 2016 - Milano, Palazzo ex Stelline, Sala Bramante
DettagliLaboratorio di Crittografia I - PGP/GPG
Laboratorio di Crittografia I - PGP/GPG Stefano Cristalli 2 dicembre 2015 a.a. 2015/2016 Corso di Crittografia I Docente: dott. Andrea Visconti GNU Privacy Guard Risponde alla necessità di utilizzare la
DettagliTRASMISSIONE DI DATI VIA INTERNET
TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5
DettagliAllegato B: Modulo Dimissioni Volontarie (L. 188/2007)
Allegato B: Modulo Dimisoni Volontarie L. 188/2007) Modalità tecniche Al fine di garantire l invio corretto di una Dimisone nei tempi e nei modi definiti dalla normativa, la certezza dell identità del
DettagliCorso di Laurea Ingegneria Informatica Fondamenti di Informatica 1
Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1 Dispensa E03 Esempi di algoritmi e programmi A. Miola Settembre 2006 http://www.dia.uniroma3.it/~java/fondinf1/ Esempi di algoritmi e
DettagliFirme elettroniche e documento informatico
Firme elettroniche e documento informatico Concetti di base Corso Informatica giuridica a.a. 2007/2008 Claudia Cevenini claudia.cevenini@unibo.it Il concetto di documento L ordinamento giuridico italiano
DettagliFiles in C++ Fondamenti di Informatica. R. Basili. a.a. 2006-2007
Files in C++ Fondamenti di Informatica R. Basili a.a. 2006-2007 Sintesi Motivazioni Definizione di file in C++ Un esempio Uso dei file Esempi Esercizi Motivazioni il programma in esecuzione legge (sequenzialmente)
DettagliTool di rinnovo self service: guida all uso
Tool di rinnovo self service Scopo e campo di applicazione del documento TOOL di RINNOVO self service Guida all uso Ver 1.2 Revisione del 02/10/2014 1 Tool di rinnovo self service Scopo e campo di applicazione
DettagliValore legale del documento informatico e della posta elettronica certificata
Confindustria Udine 6 maggio 2011 Valore legale del documento informatico e della posta elettronica certificata Avv. David D'Agostini Sommario - principali definizioni (d.lgs. 82/05 aggiornato da d.lgs.
Dettagli2016 PostFinance. Possibili errori
Possibili errori Tabella dei contenuti 1. Errori di controllo prima del pagamento 2. Codici di errore di transazione Page 1 of 4-09/03/2016 1. Errori di controllo prima del pagamento I seguenti errori
DettagliPosta Elettronica Certificata e Firma Digitale
Posta Elettronica Certificata e Firma Digitale Utilizzo pratico Ing. Solieri Matteo 6 Febbraio 2010 OBIETTIVI Il servizio PEC fornito dal CNI Come si utilizza con particolare riferimento ad alcune funzionalità
DettagliMinistero delle Infrastrutture e dei Trasporti
Ministero delle Infrastrutture e dei Trasporti DIPARTIMENTO PER I TRASPORTI, LA NAVIGAZIONE, GLI AFFARI GENEALI E IL PERSONALE Direzione Generale per la Motorizzazione Centro Elaborazione Dati Manuale
DettagliCHE COS E LA FIRMA DIGITALE
CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al
DettagliCome SIEMENS e IEC61850 hanno Automatizzato l alimentazione dei servizi ausiliari della centrale elettrica di Maritza EAST III per ENEL
Come SIEMENS e IEC61850 hanno Automatizzato l alimentazione dei servizi ausiliari della centrale elettrica di Maritza EAST III per ENEL Sistema di comunicazione conforme a IEC61850 in una centrale elettrica:
DettagliLA FIRMA DIGITALE. Infor System s.r.l.
LA FIRMA DIGITALE Firma Digitale Fondamenti Crittografia Firma Digitale Smart Card Crittografia La Crittologia: : definizione Studio delle scritture segrete e dei sistemi di cifratura si suddivide in due
DettagliPEC POSTA ELETTRONICA CERTIFICATA. C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1
PEC POSTA ELETTRONICA CERTIFICATA C.R.I Servizio 4 Informatica - Ufficio Coordinamento Infrastrutture, Sistemi & Applicativi ICT 1 La Posta Elettronica Certificata (PEC) è uno strumento con valore legale,
DettagliProcesso Amministrativo Telematico (PAT)
Camera Amministrativa Salernitana preparazione alla gestione del Processo Amministrativo Telematico (PAT) gruppo di studio e preparazione degli incontri avv. Francesco Accarino avv. Maria Grazia Garofalo
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
Dettagli