The SPARTA Pseudonym and Authorization System
|
|
- Valeria Valentino
- 8 anni fa
- Visualizzazioni
Transcript
1 Introduzione The SPARTA Pseudonym and Authorization System Seminario di Marco Grispino per Sicurezza 2 SPARTA (Secure Pseudonym Architecture with Real Time Accounting) è un framework sviluppato da ricercatori dell Università di Roma Tor Vergata. Si occupa dell accesso degli utenti a dei servizi ed ha come scopo la preservazione della privacy. Nei sistemi per la preservazione della privacy l uso di pseudonimi è frequente. È necessario avere la possibilità di risalire alla reale identità dell utente in caso di comportamento disonesto. Introduzione Come viene risolto il problema In un contesto del genere esistono due esigenze opposte: Il fornitore del servizio vuole controllare gli utenti in prima persona (no a terze parti). Deve essere possibile risalire all identità dell utente in caso di comportamento disonesto tramite un autorità esterna (terze parti). Uso di pseudonimi tramite due sistemi separati: Un infrastruttura (fra tre parti) per l assegnamento e la gestione dei pseudonimi. Distribuita Certificati X.509 PKI Una procedura (fra due parti) per associare un autorizzazione ad uno pseudonimo. Blind approach 1
2 Registrazione dell utente (Offline Subscription) Assegnamento dei pseudonimi T 0 L utente si reca fisicamente dal SP Il SP da all utente un certificato U ed un token T 0 T 0 Il token T 00 è un alias dell identità dell utente (U) ed è generato in modo che solo l SP possa risalire ad U. T 0 è solo il primo di una serie di token. L utente può avvalersi di una infrastruttura distribuita di IR (Identity Repository) accettati dal SP, per procedere con la generazione di nuovi token. Generazione dei pseudonimi Generazione dei pseudonimi In dettaglio: T 0 T 1 T 2 T k = P Lo pseudonimo finale sarà semplicemente l ultimo della catena. Sistema distribuito e user-centric. User -> IR i : { T i-1, e i } IR i : verify_signature(t i-1 ) IR i <-> User : challenge (T i-1 ) IR i : policy_check(t i-1 ) IR i -> User : T i 2
3 Generazione dei pseudonimi Revoca dei pseudonimi Il processo può essere iterato (come abbiamo già visto) o parallelizzato ricevendo in risposta più token. T 0 T 1 T 2a Ogni IR deve tenere in memoria l associazione tra il token dato in input e quello dato in output. La reale identità dell utente può essere ricostruita solo se l SP e i vari IR cooperano tra di loro risalendo la catena dei pseudonimi. Uso di CRL per la revoca dei token e di conseguenza dei pseudonimi. T 2b Policy dei pseudonimi Registrazione dell utente (Offline (?) Registration) IR i : policy_check(t i-1 ) L SP potrebbe imporre all utente alcune restrizioni riguardo la generazione dei pseudonimi. Ad esempio potrebbe vietare per determinati servizi il coinvolgimento di IR esteri. L utente si presenta con U, lo pseudonimo (blinded) e il servizio S richiesto. L SP rilascia un autorizzazione per l uso di S. (P) B cred(s) S Finora non c è protezione della privacy 3
4 Blind signature Marked blind signature È una firma apposta su un messaggio senza conoscerne il contenuto (Es. voto elettronico) In SPARTA è implementato un nuovo tipo di blind signature per evitare il Pseudonym Hijacking. Viene chiesto all utente di firmare un messaggio con la propria chiave privata per provarne il possesso. Tramite i logaritmi discreti l utente calcola un valore random R = xy+s. SP -> User: a y User: (a y ) x a s = a R Viene calcolato l hash di (a R,P) e il tutto viene firmato con la chiave privata di P. User: H(a R,P) dp mod n p = sign(r,p) Marked blind signature Marked blind signature L utente invia a SP x e il valore calcolato precedentemente in maniera offuscata User -> SP: B e x = x 1 User -> SP: B e (sign(r,p)+s) = x 2 SP calcola SP: x 1y = B e xy SP: x 2+x 1y = B e (sign(r,p)+s+xy) = B e (sign(r,p)+r) e invia all utente SP -> User: (x 2+x 1y) d = B[sign(R,P)+R] d cioè il valore criptato con la chiave privata di S Quindi l utente riceverà da SP: (x 2+x 1y) d = B(sign(R,P)+R) d togliendo il blinding factor B e l utente otterrà: [H(a R,P) dp + R] d = cred cioè le credenziali firmate. Inoltre l utente potrà ricavare: R = cred e (H(a R,P) dp ) 4
5 Verifica delle credenziali Verifica delle credenziali L utente si presenta con: pseudonimo, credenziali e R. L SP verifica che lo pseudonimo corrisponda alle credenziali fornite. P cred(s) Permesso di accesso R Le credenziali createsi alla registrazione verranno verificate solamente quando l utente accederà al servizio secondo questi passi: L utente presenta il certificato del pseudonimo P che viene verificato con l IR corrispondente. User -> SP: P SP: check(p) L utente presenta (cred, R) e dichiara per quale servizio le credenziali sono valide. User -> SP: (cred,r) SP calcola H(a R,P) e controlla che: (cred e R) ep = H(a R,P) Verifica delle credenziali Misure di protezione sottostanti L accesso e l uso dei servizi possono essere registrati e ricondotti allo stesso pseudonimo. Per evitare ciò l utente potrebbe servirsi di più pseudonimi ed utilizzarli alternativamente. Encryption TLS e IPSec Server/Message authentication TLS IP Natting / Anonymous networking Anonymous proxy Tor Generazione delle chiavi RSA e certificati X.509v3 5
6 Conclusioni Le novità introdotte dal framework sono Un infrastruttura simil-pki distribuita e user-centric Un sistema che non usa terze parti fidate Un nuovo tipo di blind signature 6
Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliComunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
DettagliCitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
DettagliSistema per il monitoraggio della Spesa Sanitaria
Sistema per il monitoraggio della Spesa Sanitaria GUIDA OPERATIVA PER UTENTI SSA NELLA GESTIONE DELLE DELEGHE Pag. 1 di 13 INDICE 1. Introduzione... 3 2. Autenticazione... 5 3. Utente non rappresentato
DettagliARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione. Rev. 0 del 2 maggio 2012
ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione Rev. 0 del 2 maggio 2012 1 Il sistema informativo A.R.Te.S. È operativa dal 2 maggio la nuova procedura
DettagliSistema di gestione Certificato MANUALE PER L'UTENTE
Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14
DettagliSistema per il monitoraggio della Spesa Sanitaria
Sistema per il monitoraggio della Spesa Sanitaria GUIDA OPERATIVA PER UTENTI SSA NELLA GESTIONE DELLE DELEGHE PER LA RACCOLTA DELLE SPESE SANITARIE Pag. 1 di 14 INDICE 1. Introduzione... 3 2. Autenticazione...
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
DettagliManuale Utente SCELTA REVOCA MEDICO ON LINE. Versione 1.0.0
Manuale Utente SCELTA REVOCA MEDICO ON LINE Versione 1.0.0 INDICE 1. INTRODUZIONE... 3 2. USO DEL SERVIZIO E FUNZIONALITÀ... 3 2.1 Funzionalità di Revoca del proprio medico... 4 2.2 Funzionalità di scelta/revoca
DettagliProtezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
Dettagliun protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico
protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo
DettagliIdentità certa nei processi online Identity & Service Provider SPID
Identità certa nei processi online Identity & Service Provider SPID Ing. Andrea Sassetti Direttore Servizi di Certificazione Gruppo Aruba Roma, 26 Maggio 2015 Contenuti della Presentazione Il Sistema SPID,
DettagliPOSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC
DettagliInformazioni sulle modalità di collaborazione al Progetto Avvocato di Strada
Informazioni sulle modalità di collaborazione al Progetto Avvocato di Strada Uno degli obiettivi istituzionali del Progetto Avvocato di Strada è quello di esportare il proprio modello nelle città dove
DettagliAccreditamento al SID
Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...
DettagliFatturazione elettronica con WebCare
Fatturazione Elettronica con WebCare 1 Adempimenti per la F.E. Emissione della fattura in formato elettronico, tramite produzione di un file «XML» nel formato previsto dalle specifiche tecniche indicate
Dettaglihttps://tfa.cineca.it Istruzioni per l uso
https://tfa.cineca.it Istruzioni per l uso Data Versione Descrizione Autore 30/04/2012 1.0 La procedura di preiscrizione per i TFA CINECA A partire dal 4 maggio 2012 i candidati al test preliminare per
DettagliNota Tecnica UBIQUITY 5 TN0019. Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity.
UBIQUITY 5 Introduzione Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 20/01/2015 Disclaimer Le informazioni
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliT.SODS140 TITOLO DOCUMENTO: - TIPO DOCUMENTO: EMESSO DA: Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 22/01/201 /2014 0 REDATTO: F. Lappa F. Tiralongo F. Galetta VERIFICATO:
Dettagli1. Compilazione dell istanza di adesione
1. Compilazione dell istanza di adesione Compilare l istanza di adesione dal sito dell Agenzia delle Dogane avendo cura di stampare il modulo compilato. In questa fase è necessario comunicare se si è in
DettagliPOSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4
DettagliGUIDA UTENTE ANALISI MEDICHE PAVANELLO - PORTALEMEDICA. Data 27/09/2011 Versione 2.2 Applicazioni www.portalemedica.it GUIDA UTENTE SOGGETTI TERZI
ANALISI MEDICHE PAVANELLO - PORTALEMEDICA Data 27/09/2011 Versione 2.2 Applicazioni www.portalemedica.it GUIDA UTENTE SOGGETTI TERZI 1. INTRODUZIONE 2. PRIMO ACCESSO AL SITO 3. MODIFICA PREFERENZE 4. AUTENTICAZIONE
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliEDICOLA MANAGER 2.2. + EM Importer
EDICOLA MANAGER 2.2 + EM Importer Con la versione 2.2 del programma sono state introdotte numerose novità grazie anche alla collaborazione di colleghi che hanno messo a disposizione utility e documenti
DettagliInformazioni sulle modalità di collaborazione con l Associazione Avvocato di Strada Onlus
Informazioni sulle modalità di collaborazione con l Associazione Avvocato di Strada Onlus Uno degli obiettivi istituzionali dell Associazione Avvocato di Strada Onlus è quello di esportare il proprio modello
DettagliPARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO
PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione
DettagliEDICOLA MANAGER 2.2. + EM Importer
EDICOLA MANAGER 2.2 + EM Importer Con la versione 2.2 del programma sono state introdotte numerose novità grazie anche alla collaborazione di colleghi che hanno messo a disposizione utility e documenti
DettagliLa Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015
Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire
DettagliCliens Redigo Versione 2015.2. Aggiornamento al manuale.
Versione 2015.2 Processo Telematico Richiamando il Punto di Accesso Giuffrè dalla finestra principale di viene immediatamente proposta la finestra di selezione accesso tramite smart-card o OTP. Navigando
DettagliGUIDA ALLA PRESENTAZIONE DI PRATICHE EDILIZIE RESIDENZIALI PER VIA TELEMATICA
GUIDA ALLA PRESENTAZIONE DI PRATICHE EDILIZIE RESIDENZIALI PER VIA TELEMATICA INTRODUZIONE Sempre di più l evoluzione normativa è rivolta a favorire l'uso dell'informatica come strumento privilegiato nei
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliTecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:
La firma digitale Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: Coppia di chiavi crittografiche Certificato qualificato Dispositivo sicuro per
DettagliProcedura per il recupero della password (Esse3/GIA)
Procedura per il recupero della password (Esse3/GIA) Il procedimento per il recupero della password è differente a seconda che si disponga di un nome utente nella forma n.cognome o nella forma idxxxxxx
DettagliArgo Software Srl - www.argosoft.it - tutti i diritti sono riservati qualsiasi riproduzione è vietata 1
Argo Software Srl - www.argosoft.it - tutti i diritti sono riservati qualsiasi riproduzione è vietata 1 Novità Argo Software Srl - www.argosoft.it - tutti i diritti sono riservati qualsiasi riproduzione
DettagliIntarsio IAM Identity & Access Management
Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea
Dettagli* Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del Lavoro che:
Documento unico di Iscrizione e Gestione della formazione Obiettivi del progetto * Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del
DettagliA. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014
Codice: CERTQUAL.TT.SOMO141 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Documento di supporto ai servizi per Banca Sella Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 14/07/2014
DettagliL autenticazione in rete e accesso ai servizi digitali. roberto palumbo
L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale
DettagliProcedura SMS. Manuale Utente
Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...
Dettaglihttps://tfa.cineca.it Istruzioni per l uso
https://tfa.cineca.it Istruzioni per l uso Data Versione Descrizione Autore 30/04/2012 1.0 La procedura di preiscrizione per i TFA CINECA 03/05/2012 1.1 Aggiornamento della procedura. CINECA A partire
DettagliMANUALE DI RIFERIMENTO
- Dominio Provinciale Tecnologia dei Processi UALE DI RIFERIMENTO Procedura COB Import tracciato Ministeriale Preparato da: Paolo.Meyer Firma Data Verificato da: Carlo di Fede Firma Data Approvato da:
DettagliLa sicurezza nel Web
La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione
DettagliAllegato A: Regole tecniche per la gestione dell identità.
Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliGUIDA DOCENTE ALL USO DELLA PIATTAFORMA EXCHANGE E-LEARNING - Lotus Quickr
GUIDA DOCENTE ALL USO DELLA PIATTAFORMA EXCHANGE E-LEARNING - Lotus Quickr 1. 0BACCESSO Accesso - Interfaccia e navigazione Cartella personale studente Download allegati Risposta ad un messaggio ricevuto
DettagliManuale Operativo per il Processo di Qualifica dei Fornitori
Manuale Operativo per il Processo di Qualifica dei Fornitori Stato del documento Versione Data Sintesi dei cambiamenti Approvato da 6 03/10/2014 Aggiunto paragrafo 3.12 Stato Documenti 5 29/09/2014 Indicazione
DettagliCertificati digitali con CAcert Un'autorità di certificazione no-profit
Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi davide@lolug.net 11 novembre 2008 Crittografia asimmetrica:
DettagliProf. Giuseppe Chiumeo. Avete già studiato che qualsiasi algoritmo appropriato può essere scritto utilizzando soltanto tre strutture di base:
LA STRUTTURA DI RIPETIZIONE La ripetizione POST-condizionale La ripetizione PRE-condizionale INTRODUZIONE (1/3) Avete già studiato che qualsiasi algoritmo appropriato può essere scritto utilizzando soltanto
DettagliCODICE ETICO Approvato dai membri del CDA a ottobre 2011
CODICE ETICO Approvato dai membri del CDA a ottobre 2011 2 Premessa Con il la Belli S.r.l. vuole creare una sorta di carta dei diritti e doveri morali che definiscono la responsabilità etico-sociale di
DettagliFinanziamenti on line -
Finanziamenti on line - Manuale per la compilazione dei moduli di Presentazione delle Domande del Sistema GEFO Rev. 02 Manuale GeFO Pagina 1 Indice 1. Introduzione... 4 1.1 Scopo e campo di applicazione...
DettagliServizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica
Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico
Dettagliwww.reputazioneonline.it
1 INDICE 1.INTRODUZIONE 3 1.1 Cosa è 3 1.2 Obiettivo 3 1.3 A cosa serve 3 1.4 A chi è rivolto 3 2.ACCESSO AL PORTALE 4 2.1 Registrazione 5 2.2 Login 7 3.STRUTTURA DEL PORTALE 8 3.1 Identità Digitale 8
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliSistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili
Sistema Banca dati e Repertorio dei dispositivi medici Notifiche multiple di DM simili Questa presentazione intende illustrare brevemente la nuova funzionalità (Notifiche multiple di DM simili) predisposta
DettagliFirma di un documento informatico con la Carta Regionale dei Servizi
Firma di un documento informatico con la Carta Regionale dei Servizi Validità della firma e modalità operative di utilizzo A cura di Pasquale Curcio 1 Codice Amministrazione Digitale e Firme elettroniche
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliPolitica del WHOIS relativa al nome a dominio.eu
Politica del WHOIS relativa al nome a dominio.eu 1/7 DEFINIZIONI I termini definiti nei Termini e Condizioni e/o nelle Regole di risoluzione delle controversie del.eu sono contraddistinti nel presente
DettagliGateManager. 1 Indice. tecnico@gate-manager.it
1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare
DettagliPresidenza del Consiglio dei Ministri
Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione
DettagliCup HiWeb. Integrazione dei servizi del CUP Marche in applicativi di terze parti
Cup HiWeb Integrazione dei servizi del CUP Marche in applicativi di terze parti Ver 1.2 2015 Insiel Mercato SpA Change History 23/03/2015 Versione 1.0 Paolo Pitton 18/12/2015 Versione 1.1 Paolo Pitton
DettagliSIAN Sistema Informativo Agricolo nazionale
SIAN Sistema Informativo Agricolo nazionale Dematerializzazione e Firma elettronica Istruzioni operative Presentazione atti amministrativi Sviluppo Rurale Programmazione 2014-2020 2020 Sommario 1. Premessa...
DettagliApprofondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
DettagliSITAS. Sistema Informatico per la Trasparenza delle Autorizzazioni Sismiche
SITAS Sistema Informatico per la Trasparenza delle Autorizzazioni Sismiche Le procedure per l edificazione nei comuni della Regione Lazio classificati a rischio sismico soffrivano di: Complessa gestione
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliPortale Unico dei Servizi NoiPA
Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 28/02/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO
DettagliISCRIZIONI ONLINE ESAMI DI STATO II SESSIONE 2010
ISCRIZIONI ONLINE ESAMI DI STATO II SESSIONE 2010 AL FINE DI MIGLIORARE I SERVIZI OFFERTI ALL UTENZA, A DECORRERE DALLA PRIMA SESSIONE 2010 HA AVUTO INIZIO L ISCRIZIONE ONLINE AGLI ESAMI DI STATO PRIMA
Dettagliper interventi strutturali di rafforzamento locale o di miglioramento sismico, - art. 2, comma 1, lettere b) e c) -
INTERVENTI DI RIDUZIONE DEL RISCHIO SISMICO DISCIPLINATI DAL PROGRAMMA O.P.C.M. n. 4007 del 29/03/2012 Manuale del software per la gestione delle richieste di contributo per interventi strutturali di rafforzamento
DettagliCon la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco.
Ministero dell Economia e delle Finanze Amministrazione autonoma dei monopoli di Stato DIREZIONE GENERALE Direzione per i giochi Ufficio 11 - Bingo Roma, 17 giugno 2011 AI CONCESSIONARI DEL GIOCO A DISTANZA
DettagliClassificazione: DI PUBBLICO DOMINIO. LOMBARDIA INFORMATICA S.p.A.
Finanziamenti on line - Manuale per la compilazione del modulo di Rendicontazione del Bando per l accesso alle risorse per lo sviluppo dell innovazione delle imprese del territorio (Commercio, Turismo
DettagliComunità on Line Manuale Utente. Fascicolo 1. Come iscriversi a Comunità On Line. Versione 1.1
Fascicolo 1 Come iscriversi a Comunità On Line Versione 1.1 Laboratorio Maieutiche - Università degli Studi di Trento Palazzo Todeschi, via Tartarotti 7, Rovereto Università degli Studi di Trento Laboratorio
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
Dettagli1. I titoli conseguiti presso le Università consigliate vengono riconosciuti?
DOMANDE FREQUENTI Palermo, Largo Esedra nr.3, tel. 091 6254431 ONLUS 1. I titoli conseguiti presso le Università consigliate vengono riconosciuti? Le Università sono pubbliche o private riconosciute dal
Dettagliche, diversamente dalla raccomandata, nella ricevuta di avvenuta consegna sono presenti anche i contenuti del messaggio originale.
Di seguito sono riportate le risposte relative a quesiti pervenuti circa i seguenti aspetti del servizio: caratteristiche generali; funzionamento; attivazione; gestori; Indice PA. 1. Introduzione Che cos'è?
DettagliGUIDA ALLA REGISTRAZIONE PER I CREDITORI
PIATTAFORMA PER LA CERTIFICAZIONE DEI CREDITI GUIDA ALLA REGISTRAZIONE PER I CREDITORI Versione 1.1 del 12/08/2014 Sommario Cronologia delle revisioni... 3 Premessa... 4 Chi si può accreditare... 4 Registrazione
DettagliGestione degli ordini e del magazzino
Gestione degli ordini e del magazzino Caratteristiche magazzino informatico rispetti sia i canoni normali della gestione magazzino (anagrafica, carico, scarico, soglia di riordino) Esegua la gestione degli
DettagliL ABC DEL PCT. Notizie sul Processo Civile Telematico applicato alle procedure concorsuali.
L ABC DEL PCT Notizie sul Processo Civile Telematico applicato alle procedure concorsuali. A cura del Gruppo di lavoro sul P.C.T. Ordine Dottori Commercialisti di Firenze SIETE PRONTI? Da un punto di vista
DettagliManuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali
Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali INDICE DEI CONTENUTI 1 PRESENTAZIONE DEL DOCUMENTO 3 1.1 DEFINIZIONE DEI TERMINI/GLOSSARIO 3 2 MODALITÀ DI REGISTRAZIONE
DettagliGuida all accesso al portale e ai servizi self service
Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA
DettagliPROGRAMMI OPERATIVI NAZIONALI 2007-2013 Obiettivo "Convergenza"
PROGRAMMI OPERATIVI NAZIONALI 2007-2013 Obiettivo "Convergenza" Competenze per lo Sviluppo 2007 IT 05 1 PO 007 F.S.E. Interventi per la creazione di reti su diverse aree tematiche e trasversali ob/az E2
DettagliManuale operatore per l utilizzo dell utente di dominio
Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.
DettagliMinistero della Giustizia
Ministero della Giustizia DIPARTIMENTO DELL ORGANIZZAZIONE GIUDIZIARIA, DEL PERSONALE E DEI SERVIZI PROCESSO CIVILE TELEMATICO Modalità per l esecuzione dei test di interoperabilità da parte di enti o
DettagliManuale d uso. Fatturazione elettronica attiva
Manuale d uso Fatturazione elettronica attiva Prima FASE Data Versione Descrizione Autore 10/03/2015 Versione 2.0 Manuale Utente Patrizia Villani 28/05/2015 Versione 3.0 Revisione Manuale Utente Patrizia
DettagliGuida al primo accesso sul SIAN
Guida al primo accesso sul SIAN Il presente documento illustra le modalità operative per il primo accesso al sian e l attivazione dell utenza per poter fruire dei servizi presenti nella parte privata del
DettagliQuasar Sistemi S.r.l.
La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento
DettagliComunicazioni sicure tra server di posta elettronica
ICT Security n. 38, Ottobre 2005 p. 1 di 6 Comunicazioni sicure tra server di posta elettronica La sicurezza della posta elettronica è uno degli argomenti attualmente di maggiore interesse. Il problema
DettagliAutenticazione tramite IEEE 802.1x
Autenticazione tramite IEEE 802.1x Pietro Nicoletti Studio Reti s.a.s www.studioreti.it 802-1-X-2004 -Switch 1 P. Nicoletti: si veda nota a pag. 2 Nota di Copyright Questo insieme di trasparenze (detto
DettagliMDP Quality Feedback
MDP Quality Feedback Presentazione: Il Quality Feedback è una nuova funzionalità che permette all azienda (Grossista) che riceve in distribuzione un tracciato mediante il sito Metel Data Pool (mdp.metel.it)
DettagliVERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE
VERIFICHE E APPROVAZIONI VERSIONE REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA V01 L. Neri 25/02/2010 C. Audisio 08/03/10 M.Rosati 09/03/10 STATO DELLE VARIAZIONI
DettagliFatturazione Elettronica verso la P.A. Il servizio offerto da dovidea
Fatturazione Elettronica verso la P.A. Il servizio offerto da dovidea Introduzione La fattura elettronica Soggetti interessati Scadenze Servizio on line La fattura elettronica Per fatturazione elettronica
DettagliInfrastruttura wireless d Ateneo (UNITUS-WiFi)
Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5
DettagliGuida alla registrazione alle istanze on-line. per il personale della scuola statale
Guida alla registrazione alle istanze on-line per il personale della scuola statale Occorre accedere alla sezione delle istanze on-line sul sito del Ministero: http://www.istruzione.it Per procedere alla
DettagliOVER BOOKING (AEREO) (OVERBOOKING 1 : prenotazioni molto più numerose delle disponibilità)
OVER BOOKING (AEREO) (OVERBOOKING 1 : prenotazioni molto più numerose delle disponibilità) INTRODUZIONE L overbooking aereo si presenta quando il numero dei passeggeri con regolare prenotazione (confermata),
DettagliIntroduzione alla Posta Elettronica Certificata (PEC): le regole tecniche
Dipartimento Matematica Facoltà di Scienze Università degli Studi di Trento Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dott. Enrico Zimuel Secure Software Engineer http://www.zimuel.it
DettagliManuale d uso - Utente
Manuale d uso - Utente Progetto federa Commessa Cliente Capo Progetto Redatto da Verificato da Lepida SpA Regione Emilia-Romagna Vania Corelli Grappadelli Fabio Baroncini Approvato da Data redazione 14/09/2012
DettagliFATTURAZIONE ELETTRONICA Domande Frequenti
FATTURAZIONE ELETTRONICA Domande Frequenti COS E LA FATTURAZIONE ELETTRONICA? E la trasmissione delle fatture e degli eventuali allegati di dettaglio a mezzo di sistemi informatici in luogo del tradizionale
Dettagli