La Sicurezza Informatica come Disciplina Ingegneristica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Sicurezza Informatica come Disciplina Ingegneristica"

Transcript

1 La Sicurezza Informatica come Disciplina Ingegneristica Approccio Metodico e Checklist Antonio Carzaniga Facoltà di scienze informatiche Università della Svizzera italiana 24 marzo 2011

2 Premessa Semiseria Quelli che sanno, fanno. Quelli che non sanno, insegnano. (George Bernard Shaw)

3 Premessa Semiseria Quelli che sanno, fanno. Quelli che non sanno, insegnano. (George Bernard Shaw) Quelli che sanno, fanno. Quelli che non sanno, insegnano. Quelli che non sanno insegnare... (anonimo)

4 Esempio 2011 Antonio Carzaniga

5 Esempio 2011 Antonio Carzaniga

6 Esempio 2011 Antonio Carzaniga

7 Approccio Tecnologico 2011 Antonio Carzaniga

8 Problema tecnologie Tecnologie strumenti e prodotti browser server database applicazione di network management strumenti di verifica antivirus... antidepressivi... Approccio Tecnologico

9 Approccio Scientifico: Modellare 2011 Antonio Carzaniga

10 Approccio Scientifico: Modellare A m B

11 Approccio Scientifico: Modellare A m B Modello classico: A manda un messaggio m a B attraverso un sistema di comunicazione insicuro

12 Approccio Scientifico: Modellare A m B Modello classico: A manda un messaggio m a B attraverso un sistema di comunicazione insicuro Che problemi ci sono? Cosa può fare un avversario?

13 Approccio Scientifico: Modellare A m B Modello classico: A manda un messaggio m a B attraverso un sistema di comunicazione insicuro Che problemi ci sono? Cosa può fare un avversario? impersonare A o B leggere il contenuto del messaggio modificare il contenuto del messaggio...

14 Soluzione: Password+SSL+TCP+... Applicazione (Internet Banking) Protocollo di trasporto (TCP)

15 Soluzione: Password+SSL+TCP+... Applicazione (Internet Banking) Autenticazione via password Protocollo di trasporto (TCP)

16 Soluzione: Password+SSL+TCP+... Applicazione (Internet Banking) Autenticazione via password TLS (a.k.a, SSL) Protocollo di trasporto (TCP)

17 Soluzione: Password+SSL+TCP+... Applicazione (Internet Banking) Autenticazione via password TLS (a.k.a, SSL) Protocollo di trasporto (TCP) Siamo sicuri? Perché?... e quanto?!

18 Capire a Fondo le Tecnologie SSL

19 Capire a Fondo le Tecnologie SSL protocollo crittografia interfaccia

20 Capire a Fondo le Tecnologie SSL protocollo crittografia interfaccia primitive hash e.g., SHA1 block cipher e.g., AES stream cipher e.g., RC4 chiave pubblica e.g., RSA

21 Capire a Fondo le Tecnologie SSL protocollo crittografia interfaccia metodi CBC-MAC, HMAC, CBC, 1-time pad,... primitive hash e.g., SHA1 block cipher e.g., AES stream cipher e.g., RC4 chiave pubblica e.g., RSA

22 Capire a Fondo le Tecnologie SSL protocollo crittografia interfaccia metodi CBC-MAC, HMAC, CBC, 1-time pad,... primitive hash e.g., SHA1 block cipher e.g., AES stream cipher e.g., RC4 chiave pubblica e.g., RSA basi reti logiche complesse fattorizzazione???

23 Molto Altro Correttezza delle implementazioni verifica e validazione ingegneria del software 2011 Antonio Carzaniga

24 Molto Altro Correttezza delle implementazioni verifica e validazione ingegneria del software Politiche obiettivi di alto livello sistema normativo 2011 Antonio Carzaniga

25 Molto Altro Correttezza delle implementazioni verifica e validazione ingegneria del software Politiche obiettivi di alto livello sistema normativo Fattori (errori) umani educazione Antonio Carzaniga

26 Morale della Storia 2011 Antonio Carzaniga

27 Morale della Storia Obiettivi/Politiche

28 Morale della Storia Obiettivi/Politiche Nessun individuo potrà essere sottoposto ad interferenze arbitrarie nella sua vita privata [... ] nella sua corrispondenza...

29 Morale della Storia Obiettivi/Politiche Nessun individuo potrà essere sottoposto ad interferenze arbitrarie nella sua vita privata [... ] nella sua corrispondenza... Art. 12. Dichiarazione Universale dei Diritti Umani

30 Morale della Storia Obiettivi/Politiche

31 Morale della Storia Obiettivi/Politiche Ognuno ha diritto al rispetto della sua vita privata [... ] della sua corrispondenza epistolare nonché delle sue relazioni via posta e telecomunicazioni.

32 Morale della Storia Obiettivi/Politiche Ognuno ha diritto al rispetto della sua vita privata [... ] della sua corrispondenza epistolare nonché delle sue relazioni via posta e telecomunicazioni. Art. 13. Costituzione della Confederazione Svizzera

33 Morale della Storia Obiettivi/Politiche Ognuno ha diritto al rispetto della sua vita privata [... ] della sua corrispondenza epistolare nonché delle sue relazioni via posta e telecomunicazioni. Art. 13. Costituzione della Confederazione Svizzera Matematica

34 Morale della Storia Obiettivi/Politiche Ognuno ha diritto al rispetto della sua vita privata [... ] della sua corrispondenza epistolare nonché delle sue relazioni via posta e telecomunicazioni. Art. 13. Costituzione della Confederazione Svizzera Un block cipher E :{0, 1} k {0, 1} l {0, 1} l è(q, t,ε)-sicuro se Pr[K $ {0, 1} k ; A(E K )=1] Pr[f $ {{0, 1} l {0, 1} l }; A(f)=1] ε Matematica per ogni algoritmo probabilistico A che gira in tempo t e fa al più q invocazioni dell oracolo

35 Morale della Storia Obiettivi/Politiche Matematica

36 Morale della Storia Obiettivi/Politiche Ingegneria della Sicurezza Informatica Matematica

37 Sicurezza dei Sistemi Informatici 2011 Antonio Carzaniga

38 Sicurezza dei Sistemi Informatici Protezione delle risorse informatiche privacy, controllo degli accessi, persistenza dei dati, ecc.

39 Sicurezza dei Sistemi Informatici Protezione delle risorse informatiche privacy, controllo degli accessi, persistenza dei dati, ecc. Safety evitare malfunzionamenti accidentali

40 Sicurezza dei Sistemi Informatici Protezione delle risorse informatiche privacy, controllo degli accessi, persistenza dei dati, ecc. Safety evitare malfunzionamenti accidentali Funzionalità corretta e controllata evitare abusi o usi non autorizzati

41 Sistemi Informatici 2011 Antonio Carzaniga

42 Sistemi informatici sono sistemi complessi Sistemi Informatici

43 Sistemi informatici sono sistemi complessi Sistemi Informatici Funzionalità complesse e numerose

44 Sistemi informatici sono sistemi complessi Sistemi Informatici Funzionalità complesse e numerose Interazioni con altri sistemi di varia natura altri sistemi informatici sistemi fisici persone e ambiente

45 Ingegneria di Sistemi Complessi 2011 Antonio Carzaniga

46 Ingegneria di Sistemi Complessi Daniel Werner

47 Ingegneria della Sicurezza Informatica 2011 Antonio Carzaniga

48 Ingegneria della Sicurezza Informatica Sviluppo metodico di sistemi informatici

49 Ingegneria della Sicurezza Informatica Sviluppo metodico di sistemi informatici Enfasi sulla robustezza e affidabilità del software

50 Ingegneria della Sicurezza Informatica Sviluppo metodico di sistemi informatici Enfasi sulla robustezza e affidabilità del software Metodi ingegneristici di progetto

51 Ingegneria della Sicurezza Informatica Sviluppo metodico di sistemi informatici Enfasi sulla robustezza e affidabilità del software Metodi ingegneristici di progetto Comprensione dei rischi e uso appropriato delle tecnologie

52 Conoscenza di Metodi e Tecnologie 2011 Antonio Carzaniga

53 Conoscenza di Metodi e Tecnologie Patrick Lutz

54 Minimizzare gli Errori Il 30 ottobre 1935 decolla il Boeing Model 299 (il famoso B-17 fortezza volante ) per il suo volo dimostrativo di fronte al comitato di valutazione del U.S. Army Air Corps...

55 Minimizzare gli Errori Il 30 ottobre 1935 decolla il Boeing Model 299 (il famoso B-17 fortezza volante ) per il suo volo dimostrativo di fronte al comitato di valutazione del U.S. Army Air Corps...

56 Minimizzare gli Errori Il 30 ottobre 1935 decolla il Boeing Model 299 (il famoso B-17 fortezza volante ) per il suo volo dimostrativo di fronte al comitato di valutazione del U.S. Army Air Corps... L incidente si riconduce ad un errore umano (di un pilota espertissimo). Il Model 299 è troppo aereo per un uomo.

57 Minimizzare gli Errori Il 30 ottobre 1935 decolla il Boeing Model 299 (il famoso B-17 fortezza volante ) per il suo volo dimostrativo di fronte al comitato di valutazione del U.S. Army Air Corps... L incidente si riconduce ad un errore umano (di un pilota espertissimo). Il Model 299 è troppo aereo per un uomo. La soluzione che viene sviluppata è l idea della checklist Antonio Carzaniga

58 Non Solo in Informatica 2011 Antonio Carzaniga

59 Non Solo in Informatica The Checklist Manifesto Dott. Atul Gawande Associate Professor of Surgery, Harvard Medical School. Staff member, Brigham and Women s Hospital, Boston. Dana Farber Cancer Institute. MacArthur Fellowship, Viviamo nell era dei super-specialisti [... ] Tuttavia ci sono gradi di complessità [... ] tali che evitare errori giornalieri si dimostra impossibile anche per i super-specialisti. [... ] cosa si fa quando l esperienza non è abbastanza?

60 Checklist 2011 Antonio Carzaniga

61 Checklist Procedure standard update/manutenzione (ri)configurazione progettazione della rete e dei servizi

62 Checklist Procedure standard update/manutenzione (ri)configurazione progettazione della rete e dei servizi Procedure di routine e.g., controllo stato di macchine e sistemi software

63 Checklist Procedure standard update/manutenzione (ri)configurazione progettazione della rete e dei servizi Procedure di routine e.g., controllo stato di macchine e sistemi software Procedure di emergenza analisi forense dopo un evento anomalo o un attacco recupero di dati persi ripristino di servizi compromessi o malfunzionanti

64 Sviluppare le Checklist Sfruttare l esperienza Imparare da errori passati Verificare correttezza ed efficacia delle checklist...

65 Sviluppare le Checklist Sfruttare l esperienza Imparare da errori passati Verificare correttezza ed efficacia delle checklist... È un po come sviluppare software!

66 La sicurezza informatica è una (di tante) disciplina ingegneristica basi matematiche profonde tanta conoscenza teorica tanta conoscenza pratica Conclusioni

67 La sicurezza informatica è una (di tante) disciplina ingegneristica basi matematiche profonde tanta conoscenza teorica tanta conoscenza pratica Conclusioni La sicurezza informatica richiede formazione (i.e., persone)

68 La sicurezza informatica è una (di tante) disciplina ingegneristica basi matematiche profonde tanta conoscenza teorica tanta conoscenza pratica Conclusioni La sicurezza informatica richiede formazione (i.e., persone) Anche i migliori sbagliano, quindi... checklist

Alcune Basi Didattiche e Scientifiche Per La Sicurezza Informatica

Alcune Basi Didattiche e Scientifiche Per La Sicurezza Informatica Alcune Basi Didattiche e Scientifiche Per La Sicurezza Informatica Antonio Carzaniga antonio.carzaniga@unisi.ch Facoltà di Scienze informatiche Università della Svizzera italiana 11 aprile 2006 Sicurezza

Dettagli

Sicurezza nei Sistemi Informativi

Sicurezza nei Sistemi Informativi Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Crittografia e sicurezza informatica. Sistema di voto elettronico

Crittografia e sicurezza informatica. Sistema di voto elettronico Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client

Dettagli

Progetto Lauree Scientifiche - Matematica

Progetto Lauree Scientifiche - Matematica Progetto Lauree Scientifiche - Matematica p. 1/1 Progetto Lauree Scientifiche - Matematica Università degli Studi di Perugia Liceo Donatelli - Terni Quarto Incontro 7 marzo 2007 Progetto Lauree Scientifiche

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione

Dettagli

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it

Wireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP

Dettagli

Scopo della lezione. Informatica. Informatica - def. 1. Informatica

Scopo della lezione. Informatica. Informatica - def. 1. Informatica Scopo della lezione Informatica per le lauree triennali LEZIONE 1 - Che cos è l informatica Introdurre i concetti base della materia Definire le differenze tra hardware e software Individuare le applicazioni

Dettagli

Implementazione dell'open SSL in un dispositivo

Implementazione dell'open SSL in un dispositivo CardProject Implementazione dell'open SSL in un dispositivo di validazione elettronica di bordo. alessandro.tritto@cardproject.it In collaborazione con Saverio Sivo ed Anonio Eletto tesisti del dipartimento

Dettagli

Realizzazione di una chat su protocollo HTTP

Realizzazione di una chat su protocollo HTTP Università di Pisa Università di Pisa Percorsi Abilitanti Speciali (PAS) Percorsi Abilitanti Speciali (PAS) Realizzazione di una chat su protocollo HTTP Realizzazione di una chat su protocollo HTTP Feo

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

L EDUCAZIONE AMBIENTALE E IL RINNOVAMENTO DEL PROCESSO DI INSEGNAMENTO-APPRENDIMENTO. Carlo Fiorentini

L EDUCAZIONE AMBIENTALE E IL RINNOVAMENTO DEL PROCESSO DI INSEGNAMENTO-APPRENDIMENTO. Carlo Fiorentini L EDUCAZIONE AMBIENTALE E IL RINNOVAMENTO DEL PROCESSO DI INSEGNAMENTO-APPRENDIMENTO Carlo Fiorentini La collaborazione ci ha portato ad individuare 5 aspetti caratterizzanti l educazione ambientale 1.

Dettagli

Introduzione. Sommario: Obiettivo:

Introduzione. Sommario: Obiettivo: Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

LA CONDIZIONE DEL DOTTORATO DI RICERCA A BOLOGNA NEL 2000

LA CONDIZIONE DEL DOTTORATO DI RICERCA A BOLOGNA NEL 2000 ASSOCIAZIONE DOTTORANDI E DOTTORI DI RICERCA ITALIANI LA CONDIZIONE DEL DOTTORATO DI RICERCA A BOLOGNA NEL Nel dicembre del la sezione di Bologna dell ADI ha condotto un questionario tra gli iscritti ai

Dettagli

Piano di gestione della qualità

Piano di gestione della qualità Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.

Dettagli

Sistemi Qualità e normativa

Sistemi Qualità e normativa Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi B2_1 V2.1 Sistemi Qualità e normativa Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

Correttezza. Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1. Dispensa 10. A. Miola Novembre 2007

Correttezza. Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1. Dispensa 10. A. Miola Novembre 2007 Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1 Dispensa 10 Correttezza A. Miola Novembre 2007 http://www.dia.uniroma3.it/~java/fondinf1/ Correttezza 1 Contenuti Introduzione alla correttezza

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client

1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014. 1.1 Lato client RETI INFORMATICHE - SPECIFICHE DI PROGETTO A.A. 2013/2014 1. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2013/2014 Il progetto consiste nello sviluppo di un

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

OpenStack leggero, aperto, basato sul web Better Software Firenze - 6 maggio 2009

OpenStack leggero, aperto, basato sul web Better Software Firenze - 6 maggio 2009 OpenStack leggero, aperto, basato sul web Better Software Firenze - 6 maggio 2009 1 DIGITAL IDENTITY E l insieme delle tecnologie che permettono all utente di vivere una esperienza online centrata sulla

Dettagli

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) COMUNE DI RAVENNA Il sistema di valutazione delle posizioni del personale dirigente GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI) Ravenna, Settembre 2004 SCHEMA DI SINTESI PER LA

Dettagli

RIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova

RIFERIMENTI ATTORI GLOSSARIO. ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova RIFERIMENTI ERRORI COMUNI REV. REQUISITI INGEGNERIA DEL SOFTWARE Università degli Studi di Padova Dipartimento di Matematica Corso di Laurea in Informatica, A.A. 2014 2015 I riferimenti devono essere precisi

Dettagli

IL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci

IL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci UNIVERSITA MILANO BICOCCA Corso di laurea di primo livello in servizio sociale anno accademico 2009-2010 Progettare il sociale Prof. Dario A. Colombo IL CICLO DI VITA DEL PROGETTO Elementi essenziali di

Dettagli

Programma 1 WP7: Il portale di Allenza

Programma 1 WP7: Il portale di Allenza La Rete Nazionale Solidale e Collaborazioni Internazionali del programma straordinario oncologia 2006 Convegno di presentazione delle attività iniziate nell ambito dei programmi 1,2,3,4 La rete oncologica

Dettagli

Tecnologia di un Database Server (centralizzato) Introduzione generale

Tecnologia di un Database Server (centralizzato) Introduzione generale Introduzione Basi di Dati / Complementi di Basi di Dati 1 Tecnologia di un Database Server (centralizzato) Introduzione generale Angelo Montanari Dipartimento di Matematica e Informatica Università di

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 3-Compilatori e interpreti 1 Prerequisiti Principi di programmazione Utilizzo di un compilatore 2 1 Introduzione Una volta progettato un algoritmo codificato in un linguaggio

Dettagli

PON 2007-2013. ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE Distretto Scolastico n. 49 - GINOSA (TA)

PON 2007-2013. ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE Distretto Scolastico n. 49 - GINOSA (TA) PON 2007-2013 ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE Distretto Scolastico n. 49 - GINOSA (TA) Di cosa si occupa questo indirizzo? Si occupa di studiare i contenuti delle competenze economiche, giuridiche

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

Il Centro Regionale Information Communication Technology CeRICT scrl. Dott. Sergio Betti Direttore Generale CeRICT

Il Centro Regionale Information Communication Technology CeRICT scrl. Dott. Sergio Betti Direttore Generale CeRICT Il Centro Regionale Information Communication Technology CeRICT scrl Dott. Sergio Betti Direttore Generale CeRICT Storia CeRICT Il CeRICT nato nel 2002 come Progetto per la realizzazione di un centro di

Dettagli

BASE: Dal prodotto al processo, creare una lezione con la LIM; interazione LIM e dispositivi (6 ore).

BASE: Dal prodotto al processo, creare una lezione con la LIM; interazione LIM e dispositivi (6 ore). Lavorare con dispositivi personali di fruizione destinati ad essere usati dai singoli partecipanti al processo di apprendimento (SCUOLA PRIMARIA, SCUOLA SECONDARIA DI PRIMO GRADO, SCUOLA SECONDARIA DI

Dettagli

Politiche di sicurezza sugli apparati di rete: l esperienza dell area della ricerca di Pisa

Politiche di sicurezza sugli apparati di rete: l esperienza dell area della ricerca di Pisa Politiche di sicurezza sugli apparati di rete: l esperienza dell area della ricerca di Pisa Incontro di lavoro sulla sicurezza informatica 13 novembre 2003 CNR-Area della ricerca di Pisa marco.sommani@iit.cnr.it

Dettagli

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione

Ministero dell istruzione, dell università e della ricerca. Liceo Tecnologico. Indirizzo Informatico, Grafico e Comunicazione Ministero dell istruzione, dell università e della ricerca Liceo Tecnologico Indirizzo Informatico, Grafico e Comunicazione Percorso Informatico e Comunicazione Indicazioni nazionali per i Piani di Studio

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Il modello veneto di Bilancio Sociale Avis

Il modello veneto di Bilancio Sociale Avis Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto

Dettagli

20.03.2015. REV. 2015/00 Pag. 1 di 5

20.03.2015. REV. 2015/00 Pag. 1 di 5 REV. 2015/00 Pag. 1 di 5 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE

Dettagli

Introduzione ai Metodi Formali

Introduzione ai Metodi Formali Intruzione ai Meti Formali Sistemi software anche molto complessi regolano la vita quotidiana, anche in situazioni life-critical (e.g. avionica) e business-critical (e.g. operazioni bancarie). Esempi di

Dettagli

FILE. Esperienza nella Formazione. Fondazione FILE - Firenze

FILE. Esperienza nella Formazione. Fondazione FILE - Firenze XIX Congresso Nazionale SICP Torino 9 12 Ottobre 2012 Focus on: Fisioterapia in Cure Palliative: quali esperienze e quale formazione specifica? Fare clic per modificare lo stile del sottotitolo dello schema

Dettagli

Prevenzione Formazione ed Informazione

Prevenzione Formazione ed Informazione Il Rischio Sismico Prevenzione Formazione ed Informazione Giuseppe Licata Esperto in Sistemi Informativi Territoriali e Telerilevamento. Laureando in Scienze Geologiche, curriculum rischi geologici Il

Dettagli

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza Roberto Ugolini 1 Il processo di sviluppo sicuro del codice (1/2) Il processo di sviluppo sicuro del codice () è composto

Dettagli

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell

Dettagli

BS OHSAS 18001: 2007. Occupational. Health. Safety. Assesments. Series

BS OHSAS 18001: 2007. Occupational. Health. Safety. Assesments. Series BS OHSAS 18001: 2007 Occupational Health Safety Assesments Series Prefazione La Norma è stata sviluppata per essere compatibile con le Norme: ISO 9001:2000 (Qualità) ISO 14001:2004 (Ambiente) Dr.ssa Carlotta

Dettagli

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy

Crittografia e sicurezza delle reti. WEP: Wired Equivalent Privacy Crittografia e sicurezza delle reti WEP: Wired Equivalent Privacy Stream Ciphers Inizia con una chiave segreta ( seed ) Genera uno stream di byte (Keystream): byte i dello stream è funzione della chiave

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

Fondamenti di Informatica. Allievi Automatici A.A. 2014-15 Nozioni di Base

Fondamenti di Informatica. Allievi Automatici A.A. 2014-15 Nozioni di Base Fondamenti di Informatica Allievi Automatici A.A. 2014-15 Nozioni di Base Perché studiare informatica? Perché l informatica è uno dei maggiori settori industriali, e ha importanza strategica Perché, oltre

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Una metodologia per la definizione dei livelli di criticità dei componenti di un sistema software complesso

Una metodologia per la definizione dei livelli di criticità dei componenti di un sistema software complesso tesi di laurea Anno Accademico 2006/2007 relatore Ch.mo Prof. Massimo Ficco correlatore Ing. Roberto Pietrantuono candidato Antonio Pecchia Matr. 885/108 Sistemi safety-critical Sistemi complessi i cui

Dettagli

Internet e le reti. Navigare in rete. Un po di confusione sui termini. Internet WWW Web Servizi i Internet Sito Internet. Sinonimi?!?

Internet e le reti. Navigare in rete. Un po di confusione sui termini. Internet WWW Web Servizi i Internet Sito Internet. Sinonimi?!? Internet e le reti Navigare in rete Un po di confusione sui termini Internet WWW Web Servizi i Internet t Sito Internet Sinonimi?!? E che relazione c è con altri strumenti come la posta elettronica? Corso

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

OSSERVAZIONI TEORICHE Lezione n. 4

OSSERVAZIONI TEORICHE Lezione n. 4 OSSERVAZIONI TEORICHE Lezione n. 4 Finalità: Sistematizzare concetti e definizioni. Verificare l apprendimento. Metodo: Lettura delle OSSERVAZIONI e risoluzione della scheda di verifica delle conoscenze

Dettagli

La Dignità. L unione si fonda sui valori indivisibili e universali di dignità, libertà, uguaglianza e solidarietà

La Dignità. L unione si fonda sui valori indivisibili e universali di dignità, libertà, uguaglianza e solidarietà La Dignità L unione si fonda sui valori indivisibili e universali di dignità, libertà, uguaglianza e solidarietà Essa pone la persona al centro delle sue azioni istituendo la cittadinanza dell Unione e

Dettagli

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I Corso di Laurea in Ingegneria Informatica Corso di Reti di Calcolatori I Roberto Canonico (roberto.canonico@unina.it) Giorgio Ventre (giorgio.ventre@unina.it) OSPF I lucidi presentati al corso sono uno

Dettagli

LINGUE STRANIERE: INGLESE e FRANCESE. Obiettivi

LINGUE STRANIERE: INGLESE e FRANCESE. Obiettivi LINGUE STRANIERE: INGLESE e FRANCESE Obiettivi Ascoltare Parlare Leggere 1. individuare gli elementi essenziali della situazione; 2. individuare le intenzioni comunicative; 3. capire il significato globale

Dettagli

IL PROCESSO DI FABBRICAZIONE (sviluppo nuovo prodotto)

IL PROCESSO DI FABBRICAZIONE (sviluppo nuovo prodotto) CORSO DI Gestione aziendale Facoltà di Ingegneria IL PROCESSO DI FABBRICAZIONE (sviluppo nuovo prodotto) Carlo Noè Università Carlo Cattaneo Istituto di Tecnologie e-mail: cnoe@liuc.it 1 Il processo di

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona Approvato con Delibera di Giunta n 372 del 9 ottobre 2012 Art. 1

Dettagli

Relazione finale progetto II anno. Bibliotech Il sito della biblioteca scolastica

Relazione finale progetto II anno. Bibliotech Il sito della biblioteca scolastica Relazione finale progetto II anno Bibliotech Il sito della biblioteca scolastica Premessa Si fa riferimento ad un progetto sviluppato nel corso dell attuale anno scolastico (2009-10) presso l Istituto

Dettagli

Questionario insegnante

Questionario insegnante Questionario insegnante Anno Scolastico 2014/15 INVALSI Istituto nazionale per la valutazione del sistema educativo di istruzione e di formazione Via Borromini, 5 Villa Falconieri 00044 Frascati (Roma)

Dettagli

Il Problem-Based Learning dalla pratica alla teoria

Il Problem-Based Learning dalla pratica alla teoria Il Problem-Based Learning dalla pratica alla teoria Il Problem-based learning (apprendimento basato su un problema) è un metodo di insegnamento in cui un problema costituisce il punto di inizio del processo

Dettagli

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione.

Il client deve stampare tutti gli eventuali errori che si possono verificare durante l esecuzione. RETI INFORMATICHE CORSO DI LAUREA IN INGEGNERIA INFORMATICA SPECIFICHE DI PROGETTO A.A. 2010/2011 Il progetto consiste nello sviluppo di un applicazione client/server. Sia il server che il client dovranno

Dettagli

SISTEMA DI CONTROLLO INTERNO per la gestione del rischio amministrativo-contabile

SISTEMA DI CONTROLLO INTERNO per la gestione del rischio amministrativo-contabile Allegato al Decreto n. 465 del 30/07/2013 Piano 2013-2015 e programma 2013 Piano 2013-2015 e programma 2013 per lo sviluppo del SISTEMA DI CONTROLLO INTERNO per la gestione ***** pagina 1/12 1. Linee guida

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Informatica e Telecomunicazioni

Informatica e Telecomunicazioni Informatica e Telecomunicazioni IL PROFILO DEL DIPLOMATO Il Diplomato in Informatica e Telecomunicazioni : 1. Ha competenze specifiche nel campo dei sistemi informatici, dell elaborazione dell informazione,

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Perché proteggere i dati

Perché proteggere i dati Perché proteggere i dati Alberto Ferrante OSLab & ALaRI, Facoltà d informatica, USI ferrante@alari.ch 4 febbraio 2010 A. Ferrante Perché proteggere i dati 1 / 24 Sommario A. Ferrante Perché proteggere

Dettagli

Curricolo di Religione Cattolica

Curricolo di Religione Cattolica Curricolo di Religione Cattolica Traguardi per lo sviluppo delle competenze al termine della scuola primaria - L alunno riflette su Dio Creatore e Padre, sugli elementi fondamentali della vita di Gesù

Dettagli

Dire, fare, azienda digitale

Dire, fare, azienda digitale Dire, fare, azienda digitale Strumenti nuovi nella innovazione Prima parte Condino, 19 aprile 2010 Iniziamo con alcuni numeri Largo Consumo scenario tradizionale: 69 euro scenario intermedio: 50,9 euro

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Troppe Informazioni = Poca Sicurezza?

Troppe Informazioni = Poca Sicurezza? Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Istituto di Istruzione Superiore Statale E. Fermi Via Bonistallo 73 50053 Empoli Tel. 0571/80614-81696

Istituto di Istruzione Superiore Statale E. Fermi Via Bonistallo 73 50053 Empoli Tel. 0571/80614-81696 Istituto di Istruzione Superiore Statale E. Fermi Via Bonistallo 73 50053 Empoli Tel. 0571/80614-81696 INDIRIZZO TECNICO Amministrazione, finanza e marketing Turismo e INDIRIZZO PROFESSIONALE Servizi Commerciali

Dettagli

TITLE Sistemi Operativi 1

TITLE Sistemi Operativi 1 TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e

Dettagli

Appunti del corso di Informatica 1 (IN110 Fondamenti) 4 Linguaggi di programmazione

Appunti del corso di Informatica 1 (IN110 Fondamenti) 4 Linguaggi di programmazione Università Roma Tre Dipartimento di Matematica e Fisica Corso di Laurea in Matematica Appunti del corso di Informatica 1 (IN110 Fondamenti) 4 Linguaggi di programmazione Marco Liverani (liverani@mat.uniroma3.it)

Dettagli

IL SERVIZIO STRABUS EFFICIENTAMENTO DELLE DOTAZIONI INFRASTRUTTURALI URBANE E DEI SISTEMI DI TRASPORTO PUBBLICO

IL SERVIZIO STRABUS EFFICIENTAMENTO DELLE DOTAZIONI INFRASTRUTTURALI URBANE E DEI SISTEMI DI TRASPORTO PUBBLICO IL SERVIZIO STRABUS EFFICIENTAMENTO DELLE DOTAZIONI INFRASTRUTTURALI URBANE E DEI SISTEMI DI TRASPORTO PUBBLICO STRABUS Aspetti generali (1) Il servizio STRABUS permette di analizzare e valutare lo stato

Dettagli

Programmi di formazione e orientamento per gli istituti superiori della provincia di Pisa

Programmi di formazione e orientamento per gli istituti superiori della provincia di Pisa Programmi di formazione e orientamento per gli istituti superiori della provincia di Pisa Catalogo 2013/2014 La Camera di Commercio di Pisa attraverso le proprie aziende speciali è da sempre impegnata

Dettagli

Sistemi Qualità e normativa

Sistemi Qualità e normativa Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi B2_1 V3.0 Sistemi Qualità e normativa Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme

Dettagli

L ICF - Classificazione Internazionale del Funzionamento, della Disabilità e della Salute

L ICF - Classificazione Internazionale del Funzionamento, della Disabilità e della Salute L ICF - Classificazione Internazionale del Funzionamento, della Disabilità e della Salute CHE COS È È una classificazione della salute e dei domini ad essa correlati che aiuta a descrivere i cambiamenti

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

I software semantici: limite o frontiera della relazione terapeutica?

I software semantici: limite o frontiera della relazione terapeutica? Pantaleo DANIELE Endocrinologia Distretti GALATINA-NARDÒ Oggi l informatica (apparecchi digitali e programmi software) e le telecomunicazioni (le reti telematiche) sono i due pilastri su cui si regge la

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli