Secure Simple Budget Manager

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Secure Simple Budget Manager"

Transcript

1 Secure Simple Budget Manager Caso di studio Reti di Calcolatori CdL: Informatica e Tecnologie per la Produzione del Software A.A

2 Outline Obiettivi e motivazioni Analisi Progettazione dell architettura Progettazione delle classi Progettazione della comunicazione in rete Progettazione della sorgente dati Implementazioni

3 Obiettivi e motivazioni Motivazioni Risolvere i seguenti problemi di una comunicazione client server: Obiettivi Certezza dell identità dell interlocutore Riservatezza dei dati trasmessi Protezione dalla manomissione Realizzare un applicazione client server che: Gestisca dati riservati e sensibili Utilizzi il protocollo Transport Layer Security

4 Analisi Secure Simple Budget Manager Applicazione esemplicativa e semplicativa di un sistema reale di gestione di dati sensibili e riservati: gestione delle entrate e delle uscite di una famiglia o di un individuo Funzionalità Gestione dell account utente (registrazione, visualizzazione, modifica ed eliminazione) Gestione delle entrate e delle uscite (inserimento, modifica, eliminazione e visualizzazione) Calcolo e visualizzazione del bilancio Gestione della sessione di lavoro (login e logout)

5 Analisi Requisiti informativi R.1 Utente R.2 Entrata R.3 Uscita R.4 Bilancio Vincoli sul formato (min/max caratteri, struttura, ) e sul valore (min/max valore ammesso, valori predefiniti, ) dei dati

6 Analisi Entità Utente MovimentazioneFinanziaria» IdentificatoreUnivoco» IdentificatoreElenco» Natura Bilancio» ParametriCalcolo Requisiti funzionali Descrizione degli scenari in cui si realizzano le funzionalità dell applicazione

7 Socket TCP + protocollo TLS Progettazione dell architettura LATO CLIENT Livello di presentazione LATO SERVER Livello di comunicazione in rete Livello di dominio Livello di dominio Livello di comunicazione in rete Livello di sorgente dati

8 Progettazione delle classi Classi e package Classi di utilità, utilizzate nello scambio di dati tra i livelli architetturali package ssbm.commons: DataContainer, DataContainersList; DataID; DomainConstraints; Entities, Services package ssbm.commons.exception: DatabaseException, DomainException, NetException, ServerException, SSBMSecurityException ssbm, avvio del client e del server: ClientMain, StartupManager4Client; ServerMain, StartupManager4Server ssbm.file, controllo dell esistenza dei file utilizzati dall applicazione e lettura del file di configurazione: FilesManager, ConfigXMLReader

9 Progettazione delle classi Classi e package del livello di presentazione ssbm.presentation.filters, gestione del filtraggio dei dati riportati nell interfaccia grafica: DataType, FieldMetadata, FieldMetadataFactory, FieldsContainer; Filter e relative sottoclassi; FilterManager, FilterChain ssbm.presentation.gui, gestione dell interfaccia grafica: Dispatcher, Helper, Controller; Form, Editable, EditableTable, Gettable, GettableTable, Searchable e classi che le implementano

10 Progettazione delle classi Classi e package del livello di comunicazione in rete ssbm.net, gestione degli aspetti condivisi della comunicazione in rete: TLSConnection; Reply, Request, NetMessageConstants ssbm.net.client, gestione del lato client della comunicazione client server: TLSConnection4Client, ClientEndpoint ssbm.net.server, gestione del lato server della comunicazione client server : TLSConnection4Server; ServerEndpoint, ServerEndpointThread

11 Progettazione delle classi Classi e package del livello di dominio ssbm.domain, punto di accesso al dominio e gestori dei servizi: BusinessDelegate, BusinessDelegate4Client, BusinessDelegate4Server; AuthenticationManager, InsertManager, UpdateManager, DeleteManager, GetManager ssbm.domain.entities, entità del dominio e relativa factory: Utente, MovimentazioneFinanziaria, Bilancio, EntitiesFactory Classi e package del livello di sorgente dati ssbm.db, gestione della connessione al database: DatabaseConnector, SQLStatementProvider ssbm.db.mapping, gestione del mapping tra le tavole del database e le entità del dominio: DataMapper e relative sottoclassi

12 Progettazione delle classi Diagramma delle classi e delle risorse del lato client dell applicazione (notazione UML-like)

13 Progettazione delle classi <<Interfacce Form>>: segnaposto per le classi e le interfacce della GUI

14 Progettazione delle classi Diagramma delle classi che rappresentano le interfacce grafiche dell applicazione (notazione UML-like)

15 Progettazione delle classi Diagramma delle classi e delle risorse del lato server dell applicazione (notazione UML-like)

16 Progettazione delle classi Dettaglio delle classi entità (notazione UML-like)

17 Progettazione delle classi Diagramma delle classi entità (notazione UML-like)

18 Progettazione delle classi Dettaglio delle classi e delle risorse dei livelli di dominio e sorgente dati (notazione UML-like)

19 Progettazione delle classi Diagramma delle classi e delle risorse dei livelli di dominio e sorgente dati (notazione UML-like)

20 Progettazione della comunicazione in rete Schema dell handshake TLS LATO CLIENT ClientHello Certificate ClientKeyExchange CerticateVerify ChangeCipherSpec Finished LATO SERVER ServerHello Certificate ServerKeyExchange CertificateRequest ServerHelloDone ChangeCipherSpec Finished

21 Progettazione della comunicazione in rete Autenticazione del client e del server Certificati X.509 Algoritmo per la generazione della coppia di chiavi pubblica e privata: DSA Algoritmo di hash: SHA-1 Lunghezza delle chiavi: 1024 bit X.500 DN del client: CN = SSBM Client OU = Software Design and Development O = Secure Simple Budget Manager L = Bitetto S = Bari C = IT X.500 DN del server: CN = SSBM Server OU = Software Design and Development O = Secure Simple Budget Manager L = Bitetto S = Bari C = IT

22 Progettazione della comunicazione in rete Politica di autenticazione dell utente Login (username e password) e logout Verifica della validità della provenienza delle richieste di servizio

23 Progettazione della comunicazione in rete Protocollo di comunicazione Formato dei messaggi: CODICE, INTESTAZIONE e CORPO Comandi (messaggi del client) Codici dei comandi Codice Categoria DEL uso GET uso LOGIN autenticazione LOGOUT autenticazione NEW uso REG autenticazione UPD uso

24 Progettazione della comunicazione Struttura dei comandi d uso: <codice> = {DEL, GET, NEW, UPD} <intestazione> = <corpo> = usr: username utente in rete entity: {Bilancio, MovimentazioneFinanziaria, Utente} se il codice del comando è DEL e l entità non è un utente: #[(id: ID esemplare da eliminare )+]# solo se; se il codice del comando è GET e l entità non è un utente: #[(<nome_parametro i >: <valore_parametro i > )]#, i itera sui parametri di ricerca; se il codice del comando è NEW o UPD: #[<nome_dato i >: <valore_dato i > ]#, i itera sui dati dell entità.

25 Progettazione della comunicazione in rete Struttura dei comandi di autenticazione: <codice> = LOGIN <intestazione> = usr: username dell account utente da autenticare psw: password dell account utente da autenticare ip: indirizzo IP del client <codice> = LOGOUT <intestazione> = usr: username dell account utente da autenticare <codice> = REG <intestazione> = usr: username dell account utente da registrare psw: password dell account utente da registrare ip: indirizzo IP del client

26 Progettazione della comunicazione in rete Risposte del server Codici degli esiti Codice Esito Servizio 700 POSITIVO DEL, NEW, UPD 702 POSITIVO GET 703 POSITIVO GET (nessun risultato) 707 POSITIVO REG 710 POSITIVO LOGIN 720 POSITIVO LOGOUT 300 NEGATIVO TUTTI (errore di dominio) 301 NEGATIVO TUTTI (errore interno del server)

27 Progettazione della comunicazione in rete Struttura dei messaggi: <codice> = {300, 301} <intestazione> = msg: messaggio esplicativo errore <codice> = 702 <corpo> = (#[<nome_dato i >: <valore_dato i >]# )+, i itera sui dati dell entità. <codice> = {700, 703, 710, 720, 707}.

28 Progettazione della comunicazione in rete Schema dello scambio dei messaggi LATO CLIENT Handshake TLS Comando Chiusura connessione TLS LATO SERVER Handshake TLS Risposta Chiusura connessione TLS

29 Progettazione della sorgente dati Diagramma delle dipendenze

30 Progettazione della sorgente dati Schema del database (diagramma ER)

31 Implementazione Generazione dei certificati e dei keystore 1. Costruzione del keystore 2. Estrazione del certificato di chiave pubblica 3. Esportazione nel truststore dell altro host

32 Implementazione Generazione dei certificati e dei keystore 1. Costruzione del keystore 2. Estrazione del certificato di chiave pubblica 3. Esportazione nel truststore dell altro host client e server

33 Implementazione Generazione dei certificati e dei keystore 1. Costruzione del keystore fake host 2. Estrazione del certificato di chiave pubblica 3. Esportazione nel truststore dell altro host

34 Implementazione 1. Costruzione del keystore $ keytool -genkeypair -alias ssbmclient -validity 400 storetype jceks -keystore C:\certs\ssbmClientKey -keypass ssbm_client_k - storepass ssbm_client_ks

35 Implementazione 2. Estrazione del certificato di chiave pubblica $ keytool -exportcert -alias ssbmclient keystore C:\certs\ssbmClientKey -storetype jceks -file C:\certs\ssbmClient.cer

36 Implementazione 3. Esportazione nel truststore dell altro host $ keytool -importcert -alias -trustedserver -file C:\certs\ssbmServer.cer -keystore C:\certs\trustedCert4Client - storetype jceks -keypass ssbm_trust4client_k -storepass ssbm_trust4client_ks

37 Implementazione Realizzazione della classe ssbm.net.tlsconnection Astratta per consentire specializzazione del lato client (TLSConnection4Client) e del lato server (TLSConnection4Server) Incapsulamento di un esemplare di javax.net.ssl.sslengine e di un esemplare di java.nio.channels.socketchannel

38 Implementazione Costruttore della classe ssbm.net.tlsconnection Imposta canale socket Imposta esemplare di javax.net.ssl.sslengine Alloca buffers Richiamato nei costruttori delle sottoclassi

39 Implementazione Costruttore della classe ssbm.net.tlsconnection Imposta canale socket Imposta esemplare di javax.net.ssl.sslengine Alloca buffers Richiamato nei costruttori delle sottoclassi

40 ssbm.net.client.clientendpoint costruzione canale socket

41 ssbm.net.server.serverendpoint costruzione canale socket

42 Implementazione Costruttore della classe ssbm.net.tlsconnection Imposta canale socket Imposta esemplare di javax.net.ssl.sslengine Alloca buffers Richiamato nei costruttori delle sottoclassi

43 Implementazione ssbm.net.client.tlsconnection4client costruzione esemplare SSLEngine

44 Implementazione ssbm.net.client.tlsconnection4client costruzione esemplare SSLEngine

45 Implementazione Costruttore della classe ssbm.net.tlsconnection Imposta canale socket Imposta esemplare di javax.net.ssl.sslengine Alloca buffers Richiamato nei costruttori delle sottoclassi

46 Implementazione Costruttore della classe ssbm.net.tlsconnection Imposta canale socket Imposta esemplare di javax.net.ssl.sslengine Alloca buffers Richiamato nei costruttori delle sottoclassi

47 Implementazione Struttura e funzionamento di un esemplare di javax.net.ssl.sslengine SSLEngine Dati applicativi Dati di rete outboundappldata wrap() outboundnetdata inboundappldata Dati di handshake o di chiusura Dati di handshake o di chiusura Gestione degli stati Meccanismi di crittografia e di hashing conformi ai protocolli SSL e TLS unwrap() inboundnetdata

48 Implementazione ssbm.net.tlsconnection recezione dei dati applicativi

49 Implementazione ssbm.net.tlsconnection invio dei dati applicativi

50 ssbm.net.tlsconnection gestione handshake TLS

51 Implementazione ssbm.net.tlsconnection gestione unwrapping

52 Implementazione ssbm.net.tlsconnection gestione wrapping

53 Implementazione ssbm.net.tlsconnection esecuzione task ausiliari ssbm.net.tlsconnection ridimensionamento del buffer ssbm.net.tlsconnection riavvolgimento del buffer

54 Implementazione ssbm.net.tlsconnection gestione lettura dati applicativi

55 Implementazione ssbm.net.tlsconnection gestione scrittura dati applicativi I

56 Implementazione ssbm.net.tlsconnection gestione scrittura dati applicativi II

57 Implementazione ssbm.net.tlsconnection lettura dal canale socket

58 Implementazione ssbm.net.tlsconnection scrittura sul canale socket

59 Implementazione ssbm.net.tlsconnection chiusura connessione ssbm.net.tlsconnection chiusura TLS Engine

60 Implementazione ssbm.net.tlsconnection chiusura flusso di output della TLS Engine

61 Implementazione ssbm.net.tlsconnection chiusura flusso di input della TLS Engine

62 Screenshot dell applicazione Finestra di login

63 Screenshot dell applicazione Errore nel login

64 Screenshot dell applicazione Finestra di registrazione

65 Screenshot dell applicazione Finestra principale

66 Screenshot dell applicazione Form per la modifica dei dati dell account dell utente

67 Screenshot dell applicazione Form per l inserimento di una movimentazione (entrata)

68 Implementazione Messaggio informativo (inserimento di una movimentazione uscita)

69 Screenshot dell applicazione Form per la modifica dei dati di una movimentazione (entrata)

70 Screenshot dell applicazione Form per l eliminazione di una o più movimentazioni (entrate)

71 Screenshot dell applicazione Messaggio di errore nel form principale

72 Screenshot dell applicazione Form per il calcolo e la visualizzazione del bilancio

73 Screenshot dell applicazione Certificato server non valido messaggio della finestra di login

74 Screenshot dell applicazione Certificato server non valido output sul prompt dei comandi (lato server)

75 Screenshot dell applicazione Certificato server non valido output sul prompt dei comandi (lato client)

76 Screenshot dell applicazione Certificato client non valido messaggio della finestra di login

77 Screenshot dell applicazione Certificato client non valido output sul prompt dei comandi (lato server)

78 Screenshot dell applicazione Certificato client non valido output sul prompt dei comandi (lato client)

Elementi di Sicurezza informatica

Elementi di Sicurezza informatica Elementi di Sicurezza informatica Secure Socket Layer Università degli Studi di Perugia Indice 1 1.Introduzione 2 3 Perché SSL Funzionalità Storia di SSL Introduzione Introduzione Perché SSL; Funzionalità;

Dettagli

Secure socket layer (SSL) Transport layer security (TLS)

Secure socket layer (SSL) Transport layer security (TLS) Servizi Sicuri per le comunicazioni in rete Secure socket layer (SSL) Transport layer security (TLS) Applicaz. TTP TCP Applicaz. TTP SSL/TLS TCP SSL: Netscape TLS:RFC 2246 Applicaz. TTPS TCP andshake Change

Dettagli

La suite di protocolli SSL

La suite di protocolli SSL Network Security Elements of Security Protocols Secure Socket Layer (SSL) Architettura Il protocollo Record Il protocollo Handshake Utilizzo di SSL nei pagamenti elettronici Limiti di SSL Sicurezza nella

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

Lezione 5: Socket SSL/ TLS. Corso di Programmazione in Rete Laurea Magistrale in Ing. Informatica Università degli Studi di Salerno

Lezione 5: Socket SSL/ TLS. Corso di Programmazione in Rete Laurea Magistrale in Ing. Informatica Università degli Studi di Salerno Lezione 5: Socket SSL/ TLS Corso di Programmazione in Rete Laurea Magistrale in Ing. Informatica Università degli Studi di Salerno 1 Outline Introduzione Gestione delle chiavi e dei certificati Comunicazione

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

IFInet Secure Webmail

IFInet Secure Webmail IFInet Secure Webmail Questo documento contiene le semplici istruzioni per l uso della nuova interfaccia Web di IFInet alle caselle di posta elettronica dei clienti. IFInet, al fine di offrire ai propri

Dettagli

SECURE SOCKET LAYER FEDERICO REALI

SECURE SOCKET LAYER FEDERICO REALI SECURE SOCKET LAYER FEDERICO REALI Sommario. In questo articolo vengono esposte le principali caratteristiche del protocollo SSL. Esso è stato introdotto sin dal 1994 e rappresenta una delle soluzioni

Dettagli

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Corso di Laurea in Informatica Reti e Sicurezza Informatica Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi

Sicurezza interna alle applicazioni. Sicurezza esterna alle applicazioni. SSL: introduzione. Sicurezza nei Sistemi Informativi Sicurezza nei Sistemi Informativi La sicurezza nei protocolli di rete Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

L IDENTITY MANAGEMENT

L IDENTITY MANAGEMENT L IDENTITY MANAGEMENT Le 3 A È pratica consueta riferirsi all insieme delle tecniche di autenticazione, autorizzazione e accounting come alle 3A. Il motivo di questo accostamento non risiede semplicemente

Dettagli

Vallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS

Vallarino Simone. Corso di sicurezza A.A. 2003/2004 HTTPS Vallarino Simone Corso di sicurezza A.A. 2003/2004 HTTPS INTRODUZIONE Per cominciare a parlare di https è necessario aprire la discussione ricordando le caratteristiche dell http: HTTP Nel sistema telematico

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

La sicurezza del Web SSL

La sicurezza del Web SSL La sicurezza del Web SSL Politiche delle Reti e Sicurezza 2006 M.L.Maggiulli 2006 1 Web Security Grazie alla facilita di utilizzo dei web browser grafici, Internet sta sempre piu diventando un mezzo per

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

GenLApp Generazione Lista di Applicazioni. Design Patterns. Classi Essenziali. Modellazione Dati. Progettazione della Linea di Prodotti

GenLApp Generazione Lista di Applicazioni. Design Patterns. Classi Essenziali. Modellazione Dati. Progettazione della Linea di Prodotti Progettazione della Linea di Prodotti GenLApp Generazione Lista di Applicazioni Progettazione della Linea di Prodotti Classi Essenziali Responsabilità sui 3 Livelli Architetturali Descrizione delle Responsabilità

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15

Sicurezza dei sistemi e delle reti 1. Lezione VI: IPsec. IPsec. La suite TCP/IP. Mattia Monga. a.a. 2014/15 Sicurezza dei sistemi e delle 1 Mattia Lezione VI: Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2014/15 1 cba 2011 15 M.. Creative Commons Attribuzione Condividi

Dettagli

Protezione dei Dati Digitali: Scenari ed Applicazioni

Protezione dei Dati Digitali: Scenari ed Applicazioni Protezione dei Dati Digitali: Scenari ed Applicazioni 1 Sommario Parte I : Scenari Parte II : La Teoria Parte III: La Pratica 2 Parte I: Scenari 3 Applicazioni quotidiane (1/2) Transazioni finanziarie

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

Telematica II 15. Esercitazione/Laboratorio 5

Telematica II 15. Esercitazione/Laboratorio 5 Protocollo FTP FTP Client TCP control connection (port 21) FTP Server Telematica II 15. Esercitazione/Laboratorio 5 File System locale TCP data connection (port( 20) File System remoto La connessione di

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

Connessioni di rete. Progetto di reti di Calcolatori e Sistemi Informatici - Stefano Millozzi. PdR_09010 - Stefano Millozzi

Connessioni di rete. Progetto di reti di Calcolatori e Sistemi Informatici - Stefano Millozzi. PdR_09010 - Stefano Millozzi Connessioni di rete Progetto di reti di Calcolatori e Sistemi Informatici - Stefano Millozzi 1 Socket orientato alla connessione o non orientato alla connessione 2 Socket in astratto 3 Socket modalità

Dettagli

Elements of Security Protocols Secure Socket Layer (SSL)

Elements of Security Protocols Secure Socket Layer (SSL) Network Security Elements of Security Protocols Secure Socket Layer (SSL)!!"#$%&'&&(")! *+,-".&.#.++.,/'#."0! *+,-".&.#.++.,1)203$)4'! 5&%+%66.,0%,778,2'%,-)9):'2&%,'+'&&".2%#%! 8%:%&%,0%,778 Sicurezza

Dettagli

Crittografia e sicurezza delle reti

Crittografia e sicurezza delle reti Crittografia e sicurezza delle reti IPSEC Scambio di chiavi (Diffie Hellman) SSL/TLS SET Architettura di sicurezza Applicaz. (SHTTP) SSL/TLS TCP IPSEC IP applicazioni sicure (ad es. PGP, SHTTP, SFTP, ecc.)

Dettagli

Università degli Studi di Salerno Ingegneria del Software: Tecniche Avanzate

Università degli Studi di Salerno Ingegneria del Software: Tecniche Avanzate Università degli Studi di Salerno Ingegneria del Software: Tecniche Avanzate Mystic Pizza Gestione Pizzeria Scheda di Progetto Version 1.0 Data 19/03/2007 Indice degli argomenti 1. Introduzione 3 a. Scenario

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Realizzato da: Montanaro Teodoro (10091047)

Realizzato da: Montanaro Teodoro (10091047) Appunti online PROGETTO DI INGEGNERIA DEL SOFTWARE The Apache Software Realizzato da: Montanaro Teodoro (10091047) SOMMARIO 1. Requisiti informali... 4 2. Analisi e specifica dei requisiti... 5 2.1 Stake

Dettagli

IPsec e TLS a confronto: funzioni, prestazioni ed estensioni

IPsec e TLS a confronto: funzioni, prestazioni ed estensioni IPsec e TLS a confronto: funzioni, prestazioni ed estensioni di Davide Cerri Ottobre 2001 Il materiale contenuto in questo documento è interamente tratto dalla tesi dal titolo I protocolli IPsec e TLS

Dettagli

Panoramica. LogMeIn Rescue. L architettura di LogMeIn Rescue

Panoramica. LogMeIn Rescue. L architettura di LogMeIn Rescue LogMeIn Il documento fornisce una panoramica sull architettura sulla quale è basato LogMeIn. 1 Introduzione 2 Riservatezza dei dati 3 Autenticazione 4 Chiave concordata 5 Scambio dei messaggi 6 Autenticazione

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 E stato introdotto un nuovo modulo di integrazione con domini Active Directory. L implementazione prevede che la gestione utenti sia centralizzata

Dettagli

DEL SENDER GUIDA INTEGRATIVA ALL INSTALLAZIONE. Versione N.1.0. Data 11/05/2009. Sender - Guida integrativa alla installazione

DEL SENDER GUIDA INTEGRATIVA ALL INSTALLAZIONE. Versione N.1.0. Data 11/05/2009. Sender - Guida integrativa alla installazione GUIDA INTEGRATIVA ALL INSTALLAZIONE DEL SENDER Versione N.1.0 Data 11/05/2009 Versione 1.0, Data emissione 11/05/2009 Pag. 1 di 15 Revisione Capitolo Modifica Data 1.0 Prima Emissione 11/05/2009 Versione

Dettagli

Posta Elettronica Certificata elettronica per il servizio PEC di TI Trust Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 Scopo del documento... 3 2 Primo accesso e cambio password... 4

Dettagli

Sicurezza delle applicazioni di rete

Sicurezza delle applicazioni di rete Sicurezza delle applicazioni di rete Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Sicurezza di canale autenticazione (singola o mutua), integrità e segretezza solo

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Eventuali applicazioni future

Eventuali applicazioni future Eventuali applicazioni future 1 I terminal services, sono una componente di Microsoft Windows. Permettono agli utenti di accedere alle applicazioni e ai dati conservati su un computer remoto che fa parte

Dettagli

Sicurezza degli accessi remoti. La sicurezza degli accessi remoti

Sicurezza degli accessi remoti. La sicurezza degli accessi remoti Sicurezza degli accessi remoti Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Situazione standard autenticazione ed autorizzazione basate su password problema: password

Dettagli

Problemi legati alla sicurezza e soluzioni

Problemi legati alla sicurezza e soluzioni Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Accesso remoto ad impianti domotici Problemi legati alla sicurezza e soluzioni Domotica

Dettagli

Tecnologie per la gestione delle transazioni su Internet 19/04/06

Tecnologie per la gestione delle transazioni su Internet 19/04/06 E-business sicuro Tecnologie per la gestione delle transazioni su Internet 19/04/06 Ecommerce: problematiche Differenze con il commercio tradizionale dati importanti viaggiano su Internet (numero di carta

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon

Benvenuti. Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it. Achab techjam Gateway PEC per MDaemon Benvenuti Luca Biffi, Direttore Supporto Tecnico di Achab supporto@achab.it Achab techjam Gateway PEC per MDaemon Protocolli di sicurezza per la posta elettronica... inclusa la PEC Achab 2 Agenda Acronimi

Dettagli

Perchè utilizzare un'autorità di certificazione

Perchè utilizzare un'autorità di certificazione Una generica autorità di certificazione (Certification Authority o più brevemente CA) è costituita principalmente attorno ad un pacchetto software che memorizza i certificati, contenenti le chiavi pubbliche

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup prof. Monica Palmirani Lezione 13 Sicurezza Sicurezza dell autenticazione dei soggetti attori autenticazione Sicurezza degli applicativi autorizzazione

Dettagli

Prototipo di componente software interfacciabile via web services per le funzioni di storytelling SC7

Prototipo di componente software interfacciabile via web services per le funzioni di storytelling SC7 SC7 Prototipo di componente software interfacciabile via web services per le funzioni di storytelling 1 Indice generale 1.Introduzione al documento... 3 2.Specifiche funzionali... 4 2.1Panoramica dell

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Servizi di Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza Sicurezza su Sicurezza della La Globale La rete è inerentemente

Dettagli

Protezione dei dati INTRODUZIONE

Protezione dei dati INTRODUZIONE Protezione dei dati INTRODUZIONE Le reti LAN senza filo sono in una fase di rapida crescita. Un ambiente aziendale in continua trasformazione richiede una maggiore flessibilità sia alle persone che alle

Dettagli

TCP/IP un introduzione

TCP/IP un introduzione TCP/IP un introduzione Introduzione Il successo di Internet (rate di crescita annuo > 200 %) e dovuto all uso di protocolli standard aperti (IETF) TCP/IP (Transmission Control Protocol/Internet Protocol)

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli

Autenticazione utente con Smart Card nel sistema Linux

Autenticazione utente con Smart Card nel sistema Linux Autenticazione utente con Smart Card nel sistema Linux Autenticazione con Speranza Diego Frasca Marco Autenticazione Linux Basata su login-password - ogni utente ha una sua login ed una sua password che

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

appunti delle lezioni Architetture client/server: applicazioni client

appunti delle lezioni Architetture client/server: applicazioni client Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un esempio particolarmente

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet Mario Cannataro cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Stato: Rilasciato Posta Elettronica Certificata elettronica per il servizio PEC di IT Telecom Documento ad uso pubblico Pag. 1 di 30 Stato: Rilasciato REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE

Dettagli

Sistemi operativi I: Windows. Lezione I

Sistemi operativi I: Windows. Lezione I Sistemi operativi I: Windows Lezione I Scopo della lezione Richiamare le principali funzionalità di un sistema operativo Esemplificarle descrivendo la loro implementazione in Windows Introdurre alcuni

Dettagli

Reti di Calcolatori:

Reti di Calcolatori: Reti di Calcolatori: Internet, Intranet e Mobile Computing a.a. 2007/2008 http://www.di.uniba.it/~lisi/courses/reti/reti0708.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì

Dettagli

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL Gli ultimi sviluppi della tecnologia SSL SOMMARIO + Introduzione 3 + Panoramica sull SSL 3 + Server Gated Cryptography: 4 la crittografia avanzata accessibile alla maggior parte degli utenti Web + SSL

Dettagli

Sistema Informativo di Teleraccolta EMITTENTI

Sistema Informativo di Teleraccolta EMITTENTI Sistema Informativo di EMITTENTI aventi l Italia come Stato membro di origine i cui valori mobiliari sono ammessi alla negoziazione in un altro Stato membro dell Unione Europea Art. 116 bis, comma 1, del

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Parte II: Reti di calcolatori Lezione 12

Parte II: Reti di calcolatori Lezione 12 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 12 Giovedì 16-04-2015 1 Confronto architetture C/S e

Dettagli

OPTILOG. La soluzione Siemens per la gestione del magazzino in ambito farmaceutico. Pagina 1 Siemens IS IT MES Solutions

OPTILOG. La soluzione Siemens per la gestione del magazzino in ambito farmaceutico. Pagina 1 Siemens IS IT MES Solutions La soluzione Siemens per la gestione del magazzino in ambito farmaceutico Pagina 1 I requisiti di un WMS Certezza operativa Utilizzo pieno dell impianto Conoscenza dello stato impianto Riduzione dei costi

Dettagli

Sistemi informatici in ambito radiologico

Sistemi informatici in ambito radiologico Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2015 2016 Reti di elaboratori, il modello a strati e i protocolli di comunicazione e di servizio Reti di elaboratori Definizioni

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario

Dettagli

Flusso Informazioni. E-MAIL l esecuzione della Gestione Anagrafiche Clienti viene Notificato all Utente con la spedizione di una E-Mail.

Flusso Informazioni. E-MAIL l esecuzione della Gestione Anagrafiche Clienti viene Notificato all Utente con la spedizione di una E-Mail. SWGESTANA è un Servizio Windows che esegue la Gestione Anagrafica Cliente su RDS con la lettura del file ANACLI.txt (prodotto dal gestionale operativo Azienda A). La gestione consiste nell inserimento

Dettagli

Guida SSL. (Secure Socket Layer)

Guida SSL. (Secure Socket Layer) Guida SSL (Secure Socket Layer) Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate dell apparecchio Brother: uu Guida dell'utente in rete. Per scaricare la versione più

Dettagli

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

PROGETTO - Ingegneria del Software. Università degli Studi di Milano Polo di Crema. Corso di laurea in Scienze Matematiche, Fisiche e Naturali

PROGETTO - Ingegneria del Software. Università degli Studi di Milano Polo di Crema. Corso di laurea in Scienze Matematiche, Fisiche e Naturali Università degli Studi di Milano Polo di Crema Corso di laurea in Scienze Matematiche, Fisiche e Naturali INFORMATICA Corso di Ingegneria del Software progetto IL SISTEMA CALENDAR Presentato al dott. Paolo

Dettagli

Come si può notare ogni richiesta ICMP Echo Request va in timeout in

Come si può notare ogni richiesta ICMP Echo Request va in timeout in Comandi di rete Utility per la verifica del corretto funzionamento della rete: ICMP Nelle procedure viste nei paragrafi precedenti si fa riferimento ad alcuni comandi, come ping e telnet, per potere verificare

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L2 1.1-Introduzione 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione Uno dei compiti di un sistema

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

Università degli Studi di Messina MAP Mobile Agent Platform

Università degli Studi di Messina MAP Mobile Agent Platform Università degli Studi di Messina MAP Mobile Agent Platform a cura di MAP Mobile Agent Platform La MAP è la piattaforma per agenti mobili realizzata presso l Istituto di Informatica e Telecomunicazioni

Dettagli

Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS

Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS Elementi di Sicurezza e Privatezza Lezione 13 Web Security - SSL/TLS Chiara Braghin chiara.braghin@unimi.it Sicurezza e TCP/IP HTTP FTP TCP IPSec SMTP HTTP FTP SMTP SSL o TLS TCP IP Kerberos UDP S/MIME

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

Acquisto con carta di credito. Acquisto con carta di credito

Acquisto con carta di credito. Acquisto con carta di credito Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità

Dettagli

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1 AGENDA. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq Achab 2009 pagina 1 SMC Il problema da risolvere Gestire in modo centralizzato i prodotti Avira Antivir installati

Dettagli

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA

CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA CRITTOGRAFIA, CERTIFICATI DIGITALI E PROTOCOLLI DI SICUREZZA SU COSA SI BASANO I CERTIFICATI DIGITALI...2 Che cos è la Crittografia? E come viene applicata?...2 Crittografia a chiave simmetrica o segreta......2

Dettagli

Sicurezza in Internet. Criteri di sicurezza. Firewall

Sicurezza in Internet. Criteri di sicurezza. Firewall Sicurezza in Internet cannataro@unicz.it 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,

Dettagli

Elementi di Sicurezza e Privatezza Lezione 12 Web Security. Chiara Braghin. SSL e TLS

Elementi di Sicurezza e Privatezza Lezione 12 Web Security. Chiara Braghin. SSL e TLS Elementi di Sicurezza e Privatezza Lezione 12 Web Security Chiara Braghin SSL e TLS 1 TLS/SSL: Storia (1) Protocollo Secure Socket Layer (SSL): Introdotto nel 1994 da Netscape Communications per il browser

Dettagli

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione BANCA VIRTUALE/1 Il termine indica un entità finanziaria che vende servizi finanziari alla clientela tramite le tecnologie dell informazione e della comunicazione, senza ricorrere al personale di filiale

Dettagli

Guida all'installazione e all'aggiornamento di vcloud Director

Guida all'installazione e all'aggiornamento di vcloud Director Guida all'installazione e all'aggiornamento di vcloud Director vcloud Director 8.0 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito

Dettagli

10.7 La classe BitSet... 555 Esercizi di autovalutazione... 558 Risposte agli esercizi di autovalutazione... 559 Esercizi 559

10.7 La classe BitSet... 555 Esercizi di autovalutazione... 558 Risposte agli esercizi di autovalutazione... 559 Esercizi 559 Sommario PREFAZIONE... XI Il nostro approccio didattico... xi Una panoramica del libro... xiv Ringraziamenti... xvii Gli autori... xix Deitel & Associates, Inc.... xx CAPITOLO 1 LA GRAFICA E JAVA2D...

Dettagli