La Sicurezza Informatica come Disciplina Ingegneristica
|
|
- Antonia Mattei
- 8 anni fa
- Visualizzazioni
Transcript
1 La Sicurezza Informatica come Disciplina Ingegneristica Approccio Metodico e Checklist Antonio Carzaniga Facoltà di scienze informatiche Università della Svizzera italiana 24 marzo 2011
2 Premessa Semiseria Quelli che sanno, fanno. Quelli che non sanno, insegnano. (George Bernard Shaw)
3 Premessa Semiseria Quelli che sanno, fanno. Quelli che non sanno, insegnano. (George Bernard Shaw) Quelli che sanno, fanno. Quelli che non sanno, insegnano. Quelli che non sanno insegnare... (anonimo)
4 Esempio 2011 Antonio Carzaniga
5 Esempio 2011 Antonio Carzaniga
6 Esempio 2011 Antonio Carzaniga
7 Approccio Tecnologico 2011 Antonio Carzaniga
8 Problema tecnologie Tecnologie strumenti e prodotti browser server database applicazione di network management strumenti di verifica antivirus... antidepressivi... Approccio Tecnologico
9 Approccio Scientifico: Modellare 2011 Antonio Carzaniga
10 Approccio Scientifico: Modellare A m B
11 Approccio Scientifico: Modellare A m B Modello classico: A manda un messaggio m a B attraverso un sistema di comunicazione insicuro
12 Approccio Scientifico: Modellare A m B Modello classico: A manda un messaggio m a B attraverso un sistema di comunicazione insicuro Che problemi ci sono? Cosa può fare un avversario?
13 Approccio Scientifico: Modellare A m B Modello classico: A manda un messaggio m a B attraverso un sistema di comunicazione insicuro Che problemi ci sono? Cosa può fare un avversario? impersonare A o B leggere il contenuto del messaggio modificare il contenuto del messaggio...
14 Soluzione: Password+SSL+TCP+... Applicazione (Internet Banking) Protocollo di trasporto (TCP)
15 Soluzione: Password+SSL+TCP+... Applicazione (Internet Banking) Autenticazione via password Protocollo di trasporto (TCP)
16 Soluzione: Password+SSL+TCP+... Applicazione (Internet Banking) Autenticazione via password TLS (a.k.a, SSL) Protocollo di trasporto (TCP)
17 Soluzione: Password+SSL+TCP+... Applicazione (Internet Banking) Autenticazione via password TLS (a.k.a, SSL) Protocollo di trasporto (TCP) Siamo sicuri? Perché?... e quanto?!
18 Capire a Fondo le Tecnologie SSL
19 Capire a Fondo le Tecnologie SSL protocollo crittografia interfaccia
20 Capire a Fondo le Tecnologie SSL protocollo crittografia interfaccia primitive hash e.g., SHA1 block cipher e.g., AES stream cipher e.g., RC4 chiave pubblica e.g., RSA
21 Capire a Fondo le Tecnologie SSL protocollo crittografia interfaccia metodi CBC-MAC, HMAC, CBC, 1-time pad,... primitive hash e.g., SHA1 block cipher e.g., AES stream cipher e.g., RC4 chiave pubblica e.g., RSA
22 Capire a Fondo le Tecnologie SSL protocollo crittografia interfaccia metodi CBC-MAC, HMAC, CBC, 1-time pad,... primitive hash e.g., SHA1 block cipher e.g., AES stream cipher e.g., RC4 chiave pubblica e.g., RSA basi reti logiche complesse fattorizzazione???
23 Molto Altro Correttezza delle implementazioni verifica e validazione ingegneria del software 2011 Antonio Carzaniga
24 Molto Altro Correttezza delle implementazioni verifica e validazione ingegneria del software Politiche obiettivi di alto livello sistema normativo 2011 Antonio Carzaniga
25 Molto Altro Correttezza delle implementazioni verifica e validazione ingegneria del software Politiche obiettivi di alto livello sistema normativo Fattori (errori) umani educazione Antonio Carzaniga
26 Morale della Storia 2011 Antonio Carzaniga
27 Morale della Storia Obiettivi/Politiche
28 Morale della Storia Obiettivi/Politiche Nessun individuo potrà essere sottoposto ad interferenze arbitrarie nella sua vita privata [... ] nella sua corrispondenza...
29 Morale della Storia Obiettivi/Politiche Nessun individuo potrà essere sottoposto ad interferenze arbitrarie nella sua vita privata [... ] nella sua corrispondenza... Art. 12. Dichiarazione Universale dei Diritti Umani
30 Morale della Storia Obiettivi/Politiche
31 Morale della Storia Obiettivi/Politiche Ognuno ha diritto al rispetto della sua vita privata [... ] della sua corrispondenza epistolare nonché delle sue relazioni via posta e telecomunicazioni.
32 Morale della Storia Obiettivi/Politiche Ognuno ha diritto al rispetto della sua vita privata [... ] della sua corrispondenza epistolare nonché delle sue relazioni via posta e telecomunicazioni. Art. 13. Costituzione della Confederazione Svizzera
33 Morale della Storia Obiettivi/Politiche Ognuno ha diritto al rispetto della sua vita privata [... ] della sua corrispondenza epistolare nonché delle sue relazioni via posta e telecomunicazioni. Art. 13. Costituzione della Confederazione Svizzera Matematica
34 Morale della Storia Obiettivi/Politiche Ognuno ha diritto al rispetto della sua vita privata [... ] della sua corrispondenza epistolare nonché delle sue relazioni via posta e telecomunicazioni. Art. 13. Costituzione della Confederazione Svizzera Un block cipher E :{0, 1} k {0, 1} l {0, 1} l è(q, t,ε)-sicuro se Pr[K $ {0, 1} k ; A(E K )=1] Pr[f $ {{0, 1} l {0, 1} l }; A(f)=1] ε Matematica per ogni algoritmo probabilistico A che gira in tempo t e fa al più q invocazioni dell oracolo
35 Morale della Storia Obiettivi/Politiche Matematica
36 Morale della Storia Obiettivi/Politiche Ingegneria della Sicurezza Informatica Matematica
37 Sicurezza dei Sistemi Informatici 2011 Antonio Carzaniga
38 Sicurezza dei Sistemi Informatici Protezione delle risorse informatiche privacy, controllo degli accessi, persistenza dei dati, ecc.
39 Sicurezza dei Sistemi Informatici Protezione delle risorse informatiche privacy, controllo degli accessi, persistenza dei dati, ecc. Safety evitare malfunzionamenti accidentali
40 Sicurezza dei Sistemi Informatici Protezione delle risorse informatiche privacy, controllo degli accessi, persistenza dei dati, ecc. Safety evitare malfunzionamenti accidentali Funzionalità corretta e controllata evitare abusi o usi non autorizzati
41 Sistemi Informatici 2011 Antonio Carzaniga
42 Sistemi informatici sono sistemi complessi Sistemi Informatici
43 Sistemi informatici sono sistemi complessi Sistemi Informatici Funzionalità complesse e numerose
44 Sistemi informatici sono sistemi complessi Sistemi Informatici Funzionalità complesse e numerose Interazioni con altri sistemi di varia natura altri sistemi informatici sistemi fisici persone e ambiente
45 Ingegneria di Sistemi Complessi 2011 Antonio Carzaniga
46 Ingegneria di Sistemi Complessi Daniel Werner
47 Ingegneria della Sicurezza Informatica 2011 Antonio Carzaniga
48 Ingegneria della Sicurezza Informatica Sviluppo metodico di sistemi informatici
49 Ingegneria della Sicurezza Informatica Sviluppo metodico di sistemi informatici Enfasi sulla robustezza e affidabilità del software
50 Ingegneria della Sicurezza Informatica Sviluppo metodico di sistemi informatici Enfasi sulla robustezza e affidabilità del software Metodi ingegneristici di progetto
51 Ingegneria della Sicurezza Informatica Sviluppo metodico di sistemi informatici Enfasi sulla robustezza e affidabilità del software Metodi ingegneristici di progetto Comprensione dei rischi e uso appropriato delle tecnologie
52 Conoscenza di Metodi e Tecnologie 2011 Antonio Carzaniga
53 Conoscenza di Metodi e Tecnologie Patrick Lutz
54 Minimizzare gli Errori Il 30 ottobre 1935 decolla il Boeing Model 299 (il famoso B-17 fortezza volante ) per il suo volo dimostrativo di fronte al comitato di valutazione del U.S. Army Air Corps...
55 Minimizzare gli Errori Il 30 ottobre 1935 decolla il Boeing Model 299 (il famoso B-17 fortezza volante ) per il suo volo dimostrativo di fronte al comitato di valutazione del U.S. Army Air Corps...
56 Minimizzare gli Errori Il 30 ottobre 1935 decolla il Boeing Model 299 (il famoso B-17 fortezza volante ) per il suo volo dimostrativo di fronte al comitato di valutazione del U.S. Army Air Corps... L incidente si riconduce ad un errore umano (di un pilota espertissimo). Il Model 299 è troppo aereo per un uomo.
57 Minimizzare gli Errori Il 30 ottobre 1935 decolla il Boeing Model 299 (il famoso B-17 fortezza volante ) per il suo volo dimostrativo di fronte al comitato di valutazione del U.S. Army Air Corps... L incidente si riconduce ad un errore umano (di un pilota espertissimo). Il Model 299 è troppo aereo per un uomo. La soluzione che viene sviluppata è l idea della checklist Antonio Carzaniga
58 Non Solo in Informatica 2011 Antonio Carzaniga
59 Non Solo in Informatica The Checklist Manifesto Dott. Atul Gawande Associate Professor of Surgery, Harvard Medical School. Staff member, Brigham and Women s Hospital, Boston. Dana Farber Cancer Institute. MacArthur Fellowship, Viviamo nell era dei super-specialisti [... ] Tuttavia ci sono gradi di complessità [... ] tali che evitare errori giornalieri si dimostra impossibile anche per i super-specialisti. [... ] cosa si fa quando l esperienza non è abbastanza?
60 Checklist 2011 Antonio Carzaniga
61 Checklist Procedure standard update/manutenzione (ri)configurazione progettazione della rete e dei servizi
62 Checklist Procedure standard update/manutenzione (ri)configurazione progettazione della rete e dei servizi Procedure di routine e.g., controllo stato di macchine e sistemi software
63 Checklist Procedure standard update/manutenzione (ri)configurazione progettazione della rete e dei servizi Procedure di routine e.g., controllo stato di macchine e sistemi software Procedure di emergenza analisi forense dopo un evento anomalo o un attacco recupero di dati persi ripristino di servizi compromessi o malfunzionanti
64 Sviluppare le Checklist Sfruttare l esperienza Imparare da errori passati Verificare correttezza ed efficacia delle checklist...
65 Sviluppare le Checklist Sfruttare l esperienza Imparare da errori passati Verificare correttezza ed efficacia delle checklist... È un po come sviluppare software!
66 La sicurezza informatica è una (di tante) disciplina ingegneristica basi matematiche profonde tanta conoscenza teorica tanta conoscenza pratica Conclusioni
67 La sicurezza informatica è una (di tante) disciplina ingegneristica basi matematiche profonde tanta conoscenza teorica tanta conoscenza pratica Conclusioni La sicurezza informatica richiede formazione (i.e., persone)
68 La sicurezza informatica è una (di tante) disciplina ingegneristica basi matematiche profonde tanta conoscenza teorica tanta conoscenza pratica Conclusioni La sicurezza informatica richiede formazione (i.e., persone) Anche i migliori sbagliano, quindi... checklist
Alcune Basi Didattiche e Scientifiche Per La Sicurezza Informatica
Alcune Basi Didattiche e Scientifiche Per La Sicurezza Informatica Antonio Carzaniga antonio.carzaniga@unisi.ch Facoltà di Scienze informatiche Università della Svizzera italiana 11 aprile 2006 Sicurezza
DettagliSicurezza nei Sistemi Informativi
Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliCrittografia e sicurezza informatica. Sistema di voto elettronico
Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client
DettagliProgetto Lauree Scientifiche - Matematica
Progetto Lauree Scientifiche - Matematica p. 1/1 Progetto Lauree Scientifiche - Matematica Università degli Studi di Perugia Liceo Donatelli - Terni Quarto Incontro 7 marzo 2007 Progetto Lauree Scientifiche
DettagliPanoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliSicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliScopo della lezione. Informatica. Informatica - def. 1. Informatica
Scopo della lezione Informatica per le lauree triennali LEZIONE 1 - Che cos è l informatica Introdurre i concetti base della materia Definire le differenze tra hardware e software Individuare le applicazioni
DettagliImplementazione dell'open SSL in un dispositivo
CardProject Implementazione dell'open SSL in un dispositivo di validazione elettronica di bordo. alessandro.tritto@cardproject.it In collaborazione con Saverio Sivo ed Anonio Eletto tesisti del dipartimento
DettagliRealizzazione di una chat su protocollo HTTP
Università di Pisa Università di Pisa Percorsi Abilitanti Speciali (PAS) Percorsi Abilitanti Speciali (PAS) Realizzazione di una chat su protocollo HTTP Realizzazione di una chat su protocollo HTTP Feo
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliL EDUCAZIONE AMBIENTALE E IL RINNOVAMENTO DEL PROCESSO DI INSEGNAMENTO-APPRENDIMENTO. Carlo Fiorentini
L EDUCAZIONE AMBIENTALE E IL RINNOVAMENTO DEL PROCESSO DI INSEGNAMENTO-APPRENDIMENTO Carlo Fiorentini La collaborazione ci ha portato ad individuare 5 aspetti caratterizzanti l educazione ambientale 1.
DettagliIntroduzione. Sommario: Obiettivo:
Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core
DettagliSommario IX. Indice analitico 331
Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e
DettagliRobustezza crittografica della PEC
Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)
DettagliFirma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
DettagliLA CONDIZIONE DEL DOTTORATO DI RICERCA A BOLOGNA NEL 2000
ASSOCIAZIONE DOTTORANDI E DOTTORI DI RICERCA ITALIANI LA CONDIZIONE DEL DOTTORATO DI RICERCA A BOLOGNA NEL Nel dicembre del la sezione di Bologna dell ADI ha condotto un questionario tra gli iscritti ai
DettagliPiano di gestione della qualità
Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.
DettagliSistemi Qualità e normativa
Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi B2_1 V2.1 Sistemi Qualità e normativa Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio
DettagliCorrettezza. Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1. Dispensa 10. A. Miola Novembre 2007
Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1 Dispensa 10 Correttezza A. Miola Novembre 2007 http://www.dia.uniroma3.it/~java/fondinf1/ Correttezza 1 Contenuti Introduzione alla correttezza
DettagliUniversità di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
DettagliPEC un obbligo che semplifica
PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da
Dettagli1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client
RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliOpenStack leggero, aperto, basato sul web Better Software Firenze - 6 maggio 2009
OpenStack leggero, aperto, basato sul web Better Software Firenze - 6 maggio 2009 1 DIGITAL IDENTITY E l insieme delle tecnologie che permettono all utente di vivere una esperienza online centrata sulla
DettagliCOMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)
COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA
DettagliRIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova
RIFERIMENTI ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova Dipartimento di Matematica Corso di Laurea in Informatica, A.A. 2014 2015 I riferimenti devono essere precisi
DettagliIL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci
UNIVERSITA MILANO BICOCCA Corso di laurea di primo livello in servizio sociale anno accademico 2009-2010 Progettare il sociale Prof. Dario A. Colombo IL CICLO DI VITA DEL PROGETTO Elementi essenziali di
DettagliProgramma 1 WP7: Il portale di Allenza
La Rete Nazionale Solidale e Collaborazioni Internazionali del programma straordinario oncologia 2006 Convegno di presentazione delle attività iniziate nell ambito dei programmi 1,2,3,4 La rete oncologica
DettagliTecnologia di un Database Server (centralizzato) Introduzione generale
Introduzione Basi di Dati / Complementi di Basi di Dati 1 Tecnologia di un Database Server (centralizzato) Introduzione generale Angelo Montanari Dipartimento di Matematica e Informatica Università di
DettagliCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6
Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle
DettagliGennaio. SUAP On Line i pre-requsiti informatici: La firma digitale
2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato
DettagliCorso di Informatica
Corso di Informatica Modulo T2 3-Compilatori e interpreti 1 Prerequisiti Principi di programmazione Utilizzo di un compilatore 2 1 Introduzione Una volta progettato un algoritmo codificato in un linguaggio
DettagliPON 2007-2013. ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE Distretto Scolastico n. 49 - GINOSA (TA)
PON 2007-2013 ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE Distretto Scolastico n. 49 - GINOSA (TA) Di cosa si occupa questo indirizzo? Si occupa di studiare i contenuti delle competenze economiche, giuridiche
DettagliApproccio stratificato
Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia
DettagliIl Centro Regionale Information Communication Technology CeRICT scrl. Dott. Sergio Betti Direttore Generale CeRICT
Il Centro Regionale Information Communication Technology CeRICT scrl Dott. Sergio Betti Direttore Generale CeRICT Storia CeRICT Il CeRICT nato nel 2002 come Progetto per la realizzazione di un centro di
DettagliBASE: Dal prodotto al processo, creare una lezione con la LIM; interazione LIM e dispositivi (6 ore).
Lavorare con dispositivi personali di fruizione destinati ad essere usati dai singoli partecipanti al processo di apprendimento (SCUOLA PRIMARIA, SCUOLA SECONDARIA DI PRIMO GRADO, SCUOLA SECONDARIA DI
DettagliPolitiche di sicurezza sugli apparati di rete: l esperienza dell area della ricerca di Pisa
Politiche di sicurezza sugli apparati di rete: l esperienza dell area della ricerca di Pisa Incontro di lavoro sulla sicurezza informatica 13 novembre 2003 CNR-Area della ricerca di Pisa marco.sommani@iit.cnr.it
DettagliMinistero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione
Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indirizzo Informatico, Grafico e Comunicazione Percorso Informatico e Comunicazione Indicazioni nazionali per i Piani di Studio
DettagliServe a garantire la nostra privacy nell era era della comunicazione digitale.
La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di
DettagliIl modello veneto di Bilancio Sociale Avis
Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto
Dettagli20.03.2015. REV. 2015/00 Pag. 1 di 5
REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliIntroduzione ai Metodi Formali
Intruzione ai Meti Formali Sistemi software anche molto complessi regolano la vita quotidiana, anche in situazioni life-critical (e.g. avionica) e business-critical (e.g. operazioni bancarie). Esempi di
DettagliFILE. Esperienza nella Formazione. Fondazione FILE - Firenze
XIX Congresso Nazionale SICP Torino 9 12 Ottobre 2012 Focus on: Fisioterapia in Cure Palliative: quali esperienze e quale formazione specifica? Fare clic per modificare lo stile del sottotitolo dello schema
DettagliPrevenzione Formazione ed Informazione
Il Rischio Sismico Prevenzione Formazione ed Informazione Giuseppe Licata Esperto in Sistemi Informativi Territoriali e Telerilevamento. Laureando in Scienze Geologiche, curriculum rischi geologici Il
DettagliCiclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it
Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto
DettagliBASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone
BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell
DettagliBS OHSAS 18001: 2007. Occupational. Health. Safety. Assesments. Series
BS OHSAS 18001: 2007 Occupational Health Safety Assesments Series Prefazione La Norma è stata sviluppata per essere compatibile con le Norme: ISO 9001:2000 (Qualità) ISO 14001:2004 (Ambiente) Dr.ssa Carlotta
DettagliCrittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy
Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliVulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
DettagliFondamenti di Informatica. Allievi Automatici A.A. 2014-15 Nozioni di Base
Fondamenti di Informatica Allievi Automatici A.A. 2014-15 Nozioni di Base Perché studiare informatica? Perché l informatica è uno dei maggiori settori industriali, e ha importanza strategica Perché, oltre
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliI SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliUna metodologia per la definizione dei livelli di criticità dei componenti di un sistema software complesso
tesi di laurea Anno Accademico 2006/2007 relatore Ch.mo Prof. Massimo Ficco correlatore Ing. Roberto Pietrantuono candidato Antonio Pecchia Matr. 885/108 Sistemi safety-critical Sistemi complessi i cui
DettagliInternet e le reti. Navigare in rete. Un po di confusione sui termini. Internet WWW Web Servizi i Internet Sito Internet. Sinonimi?!?
Internet e le reti Navigare in rete Un po di confusione sui termini Internet WWW Web Servizi i Internet t Sito Internet Sinonimi?!? E che relazione c è con altri strumenti come la posta elettronica? Corso
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliOSSERVAZIONI TEORICHE Lezione n. 4
OSSERVAZIONI TEORICHE Lezione n. 4 Finalità: Sistematizzare concetti e definizioni. Verificare l apprendimento. Metodo: Lettura delle OSSERVAZIONI e risoluzione della scheda di verifica delle conoscenze
DettagliLa Dignità. L unione si fonda sui valori indivisibili e universali di dignità, libertà, uguaglianza e solidarietà
La Dignità L unione si fonda sui valori indivisibili e universali di dignità, libertà, uguaglianza e solidarietà Essa pone la persona al centro delle sue azioni istituendo la cittadinanza dell Unione e
DettagliCorso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I
Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) OSPF I lucidi presentati al corso sono uno
DettagliLINGUE STRANIERE: INGLESE e FRANCESE. Obiettivi
LINGUE STRANIERE: INGLESE e FRANCESE Obiettivi Ascoltare Parlare Leggere 1. individuare gli elementi essenziali della situazione; 2. individuare le intenzioni comunicative; 3. capire il significato globale
DettagliIL PROCESSO DI FABBRICAZIONE (sviluppo nuovo prodotto)
CORSO DI Gestione aziendale Facoltà di Ingegneria IL PROCESSO DI FABBRICAZIONE (sviluppo nuovo prodotto) Carlo Noè Università Carlo Cattaneo Istituto di Tecnologie e-mail: cnoe@liuc.it 1 Il processo di
DettagliLa sicurezza nelle comunicazioni Internet
Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto
DettagliDisciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona
Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Approvato con Delibera di Giunta n 372 del 9 ottobre 2012 Art. 1
DettagliRelazione finale progetto II anno. Bibliotech Il sito della biblioteca scolastica
Relazione finale progetto II anno Bibliotech Il sito della biblioteca scolastica Premessa Si fa riferimento ad un progetto sviluppato nel corso dell attuale anno scolastico (2009-10) presso l Istituto
DettagliQuestionario insegnante
Questionario insegnante Anno Scolastico 2014/15 INVALSI Istituto nazionale per la valutazione del sistema educativo di istruzione e di formazione Via Borromini, 5 Villa Falconieri 00044 Frascati (Roma)
DettagliIl Problem-Based Learning dalla pratica alla teoria
Il Problem-Based Learning dalla pratica alla teoria Il Problem-based learning (apprendimento basato su un problema) è un metodo di insegnamento in cui un problema costituisce il punto di inizio del processo
DettagliIl client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione.
RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2010/2011 Il progetto consiste nello sviluppo di un applicazione client/server. Sia il server che il client dovranno
DettagliSISTEMA DI CONTROLLO INTERNO per la gestione del rischio amministrativo-contabile
Allegato al Decreto n. 465 del 30/07/2013 Piano 2013-2015 e programma 2013 Piano 2013-2015 e programma 2013 per lo sviluppo del SISTEMA DI CONTROLLO INTERNO per la gestione ***** pagina 1/12 1. Linee guida
DettagliSecurity by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
DettagliInformatica e Telecomunicazioni
Informatica e Telecomunicazioni IL PROFILO DEL DIPLOMATO Il Diplomato in Informatica e Telecomunicazioni : 1. Ha competenze specifiche nel campo dei sistemi informatici, dell elaborazione dell informazione,
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliPerché proteggere i dati
Perché proteggere i dati Alberto Ferrante OSLab & ALaRI, Facoltà d informatica, USI ferrante@alari.ch 4 febbraio 2010 A. Ferrante Perché proteggere i dati 1 / 24 Sommario A. Ferrante Perché proteggere
DettagliCurricolo di Religione Cattolica
Curricolo di Religione Cattolica Traguardi per lo sviluppo delle competenze al termine della scuola primaria - L alunno riflette su Dio Creatore e Padre, sugli elementi fondamentali della vita di Gesù
DettagliDire, fare, azienda digitale
Dire, fare, azienda digitale Strumenti nuovi nella innovazione Prima parte Condino, 19 aprile 2010 Iniziamo con alcuni numeri Largo Consumo scenario tradizionale: 69 euro scenario intermedio: 50,9 euro
DettagliIntroduzione alla crittografia. Il crittosistema RSA e la sua sicurezza
Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica
DettagliTroppe Informazioni = Poca Sicurezza?
Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo
DettagliSicurezza dei sistemi e delle reti Introduzione
Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.
DettagliIl protocollo BitTorrent
4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo
DettagliCorso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti
Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come
DettagliIl nuovo codice in materia di protezione dei dati personali
Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico
DettagliIstituto di Istruzione Superiore Statale E. Fermi Via Bonistallo 73 50053 Empoli Tel. 0571/80614-81696
Istituto di Istruzione Superiore Statale E. Fermi Via Bonistallo 73 50053 Empoli Tel. 0571/80614-81696 INDIRIZZO TECNICO Amministrazione, finanza e marketing Turismo e INDIRIZZO PROFESSIONALE Servizi Commerciali
DettagliTITLE Sistemi Operativi 1
TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e
DettagliAppunti del corso di Informatica 1 (IN110 Fondamenti) 4 Linguaggi di programmazione
Università Roma Tre Dipartimento di Matematica e Fisica Corso di Laurea in Matematica Appunti del corso di Informatica 1 (IN110 Fondamenti) 4 Linguaggi di programmazione Marco Liverani (liverani@mat.uniroma3.it)
DettagliIL SERVIZIO STRABUS EFFICIENTAMENTO DELLE DOTAZIONI INFRASTRUTTURALI URBANE E DEI SISTEMI DI TRASPORTO PUBBLICO
IL SERVIZIO STRABUS EFFICIENTAMENTO DELLE DOTAZIONI INFRASTRUTTURALI URBANE E DEI SISTEMI DI TRASPORTO PUBBLICO STRABUS Aspetti generali (1) Il servizio STRABUS permette di analizzare e valutare lo stato
DettagliProgrammi di formazione e orientamento per gli istituti superiori della provincia di Pisa
Programmi di formazione e orientamento per gli istituti superiori della provincia di Pisa Catalogo 2013/2014 La Camera di Commercio di Pisa attraverso le proprie aziende speciali è da sempre impegnata
DettagliSistemi Qualità e normativa
Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi B2_1 V3.0 Sistemi Qualità e normativa Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio
DettagliTelerilevamento e GIS Prof. Ing. Giuseppe Mussumeci
Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme
DettagliL ICF - Classificazione Internazionale del Funzionamento, della Disabilità e della Salute
L ICF - Classificazione Internazionale del Funzionamento, della Disabilità e della Salute CHE COS È È una classificazione della salute e dei domini ad essa correlati che aiuta a descrivere i cambiamenti
DettagliSommario. Introduzione alla Sicurezza Web
Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione
DettagliI software semantici: limite o frontiera della relazione terapeutica?
Pantaleo DANIELE Endocrinologia Distretti GALATINA-NARDÒ Oggi l informatica (apparecchi digitali e programmi software) e le telecomunicazioni (le reti telematiche) sono i due pilastri su cui si regge la
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
Dettagli