Comunicazioni sicure tra server di posta elettronica
|
|
|
- Giorgina Valeri
- 10 anni fa
- Просмотров:
Транскрипт
1 ICT Security n. 38, Ottobre 2005 p. 1 di 6 Comunicazioni sicure tra server di posta elettronica La sicurezza della posta elettronica è uno degli argomenti attualmente di maggiore interesse. Il problema risiede fondamentalmente nel fatto che i protocolli su cui si basa la distribuzione dei messaggi di posta elettronica non sono stati creati con sufficienti misure di sicurezza ed in particolare di autenticazione. La mancanza della certezza di chi sia il mittente di un messaggio, o anche solo da quale server il messaggio sia stato originato, rende possibili molti dei problemi attuali, dalla diffusione dei virus allo spam. E' difficile pensare che in tempi brevi si possano adottare standard e protocolli completamente nuovi che risolvano questi problemi. Quello che invece sta lentamente succedendo è che vengono prese delle misure e fatte delle piccole modifiche o aggiunte ai protocolli esistenti per ridurre per quanto possibile i problemi. Ripercorriamo velocemente il percorso di un messaggio di posta elettronica. Dal programma dell'utente, il Mail User Agent (MUA), il messaggio passa attraverso uno o più server SMTP aziendali, 1 poi il server aziendale connesso a internet invia il messaggio al corrispondente server dell'organizzazione destinataria (anche tramite server intermedi), che lo invia tramite altri server interni alla casella di posta del destinatario che vi accede tramite il proprio programma MUA. Nel passaggio da un server all'altro non vi è di solito alcuna protezione, ne di confidenzialità ne di autenticazione tra i due server. Sottolineiamo un concetto importante. Vi sono due aspetti di sicurezza nel processo di trasmissione di un messaggio di posta elettronica: 1. l'identificazione del mittente e la confidenzialità del messaggio tra mittente e destinatario 2. l'identificazione tra i server che si scambiano il messaggio e la confidenzialità delle loro comunicazioni. Il primo caso deve essere risolto (oggi) dall'utente utilizzando protocolli quali PGP o S/MIME. Il 1 I server SMTP sono di solito chiamati Mail Transfer Agent (MTA).
2 ICT Security n. 38, Ottobre 2005 p. 2 di 6 secondo caso, che consideriamo qui, è invece significativo per i problemi di spam, diffusione di virus eccetera, e deve essere affrontato da chi gestisce i servizi di posta elettronica. Un possibile miglioramento della situazione potrebbe essere ottenuto se ad esempio due organizzazioni che scambiano tra di loro molto traffico di posta elettronica, facessero autenticare tra di loro i server SMTP e trasferire i messaggi su di un canale cifrato. Questo potrebbe permettere ad entrambe le organizzazioni di far passare su di un canale privilegiato, ad esempio con minori controlli anti-spam od accesso a relay interni, i messaggi dell'altra organizzazione. In altre parole, è possibile introdurre metodi di autenticazione forte tra server SMTP tali da permettere un diverso trattamento dei messaggi provenienti od inviati a/da partner conosciuti e fidati. Da un punto di vista tecnico, per raggiungere questo scopo si utilizza il protocollo SSL/TLS che permette di autenticare SERVER (chi riceve il messaggio) e CLIENT (chi invia il messaggio) con certificati digitali, e stabilire un canale cifrato di comunicazione. Illustreremo come questo possa essere fatto nel caso di due server SMTP postfix, solo per la semplicità della procedura di configurazione. Sempre per semplicità assumiamo che tutti i certificati siano rilasciati dalla stessa CA, anche se la generalizzazione è molto semplice. Inoltre analizziamo solo la connessione in una direzione, ovvero consideriamo un server SMTP come mittente, ovvero CLIENT, e l'altro come ricevente dei messaggi di posta elettronica, il SERVER. La generalizzazione è di nuovo molto semplice. Il SERVER Per prima cosa abbiamo bisogno di procurarci tre file, il certificato digitale della CA, 2 CA.pem, il file contenente la chiave privata del server non cifrata con passphrase, server-postfixserver.key, ed il certificato digitale del server, server-postfix-cert.pem. Questi certificati possono essere creati con una CA interna oppure acquistati da una CA commerciale, l'unica richiesta di postfix è che siano in formato PEM. Nella Tabella 1 proponiamo un esempio di 2 Si veda ad esempio Gestire Certificati Digitali con openssl, ICTSecurity 18, Novembre 2003.
3 ICT Security n. 38, Ottobre 2005 p. 3 di 6 configurazione per il server. In questa configurazione il server offre il servizio TLS ma non lo richiede necessariamente, analogamente chiede il certificato del client ma non lo esige necessariamente. La selezione viene poi fatta con la configurazione smtpd_recipient_restrictions che permette di fare relay dei messaggi ricevuti solo dai client locali (permit_mynetworks) o dai client che si sono autenticati con un proprio certificato digitale (permit_tls_clientcerts). Per i client che scelgono la connessione con TLS, invocando il comando STARTTLS all'inizio del collegamento, il server verifica che il certificato digitale fornito sia firmato da una CA nota, ovvero quella indicata in smtpd_tls_cafile oppure nei file presenti opzionalmente nella directory smtpd_tls_capath, ed anche che la fingerprint del certificato 3 del client sia presente nel file indicato in relay_clientcerts di cui si da un esempio nella Tabella 2. E' anche possibile non verificare la fingerprint del certificato del client ma solo la firma di una CA nota, usando il comando permit_tls_all_clientcerts. Questo però è suggerito solo nel caso in cui si usi una CA privata solo per questo scopo, e nessuna CA pubblica. Il CLIENT La configurazione del client è molto simile a quella del server. Anch'esso ha bisogno dei tre file contenenti la chiave ed i certificati, quello proprio e quello della CA. Si può poi scegliere se il client deve usare SSL/TLS con tutti i server a cui si connette o solo con quelli che offrono il servizio. Quando un client si connette ad un server, verifica che il certificato inviato dal server nello scambio iniziale SSL/TLS sia valido e firmato da una CA nota, o quella indicata in smtp_tls_cafile o nei file in smtp_tls_capath. Inoltre il client verifica che il nome a dominio del server corrisponda al nome indicato nel certificato. In realtà la politica di usare SSL/TLS solo se il server lo accetta è molto debole. Pertanto è stato introdotto un meccanismo più preciso in aggiunta. Nel file indicato in smtp_tls_per_site si 3 La fingerprint può essere estratta da un certificato con il comando openssl x509 -fingerprint -in cert.pem.
4 ICT Security n. 38, Ottobre 2005 p. 4 di 6 possono indicare i nomi di server corrispondenti sicuri con i quali si vuole o meno usare SSL/TLS. Dal punto di vista del client, devono essere indicati i server nexthop, ovvero quelli che il client contatta direttamente che non è detto siano i server di destinazione del messaggio di posta. Il formato di questo file è molto semplice ed indicato nella Tabella 4. Per ogni nome di server viene indicato se SSL/TLS non deve essere usato (NONE), se può essere usato se il server lo offre (MAY), 4 se deve essere usato sempre (MUST), o se deve essere usato sempre ma senza la verifica del nome a dominio del server nel certificato (MUST_NOPEERMATCH). Se il nome del server non compare in questa tabella, il default specificato precedentemente nella configurazione viene adottato. Vi sono altri parametri nella configurazione di postfix che possono essere utili, quali quelli per selezionare gli algoritmi crittografici usati, che possono significativamente aumentare la sicurezza della configurazione. Andrea Pasquinucci [email protected] Riferimenti Bibliografici [1] SSLv3.0: [2] TLSv1.0 descritto in RFC-2246 [3] openssl: [4] RFC-2487 smtp-starttls [5] postfix: # TLS Server smtpd_tls_key_file = /etc/postfix/server-postfix-server.key smtpd_tls_cert_file = /etc/postfix/server-postfix-cert.pem smtpd_tls_cafile = /etc/postfix/ca.pem smtpd_use_tls = yes 4 Si noti però che se il default è smtp_enforce_tls=yes il significato di MAY viene ad essere lo stesso di MUST.
5 ICT Security n. 38, Ottobre 2005 p. 5 di 6 #smtpd_enforce_tls = yes smtpd_tls_ask_ccert = yes #smtpd_tls_req_ccert = yes smtpd_tls_loglevel = 2 smtpd_tls_received_header = yes # clients CA certs in.pem form go in this dir # remember to run c_rehash every time you add/change one #smtpd_tls_capath = /etc/postfix/certs.d # smtpd_recipient_restrictions = permit_mynetworks, permit_tls_clientcerts, reject_unauth_destination # run postmap every time you change this file relay_clientcerts = hash:/etc/postfix/relay_clients Tabella 1. Configurazione TLS per postfix server in /etc/postfix/main.cf 60:8E:42:61:84:2C:29:AE:57:6B:47:A8:7B:E3:5B:FF client1.my.net 5D:35:D5:83:62:A5:57:B3:3C:C5:BC:F3:A4:D5:D7:A7 client2.my.net Tabella 2. Configurazione dei client in /etc/postfix/relay_clients # TLS client smtp_tls_key_file = /etc/postfix/client1-postfix-server.key smtp_tls_cert_file = /etc/postfix/client1-postfix-cert.pem smtp_tls_cafile = /etc/postfix/ca.pem smtp_tls_loglevel = 2 smtp_use_tls = yes #smtp_enforce_tls = yes smtp_tls_enforce_peername = yes smtp_tls_note_starttls_offer = yes # server CA certs in.pem form go in this dir # remember to run c_rehash every time you add/change one #smtp_tls_capath = /etc/postfix/certs.d # # use this to specify policies for different servers # run postmap every time you change this file #smtp_tls_per_site = hash:/etc/postfix/tls_per_site
6 ICT Security n. 38, Ottobre 2005 p. 6 di 6 Tabella 3. Configurazione TLS per postfix client in /etc/postfix/main.cf unknown.dom.ain NONE host.dom.ain MAY important.host MUST some.host.dom.ain MUST_NOPEERMATCH Tabella 4. Esempio del file /etc/postfix/smtp_tls_per_site
Inviare la Posta Elettronica in Modo Sicuro
ICT Security n. 37, Settembre 2005 p. 1 di 7 Inviare la Posta Elettronica in Modo Sicuro Uno dei principali problemi pratici attuali nella gestioni delle reti informatiche, è quello della posta elettronica.
Creare connessioni cifrate con stunnel
ICT Security n. 24, Giugno 2004 p. 1 di 5 Creare connessioni cifrate con stunnel Capita, e purtroppo anche frequentemente, di dover offrire servizi molto insicuri, utilizzando ad esempio protocolli che
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
Posta Elettronica Certificata. dott. Andrea Mazzini
Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato
Le imprese di nuova costituzione dovranno dotarsi di email certificata da subito, all atto della costituzione.
Da oggi è possibile acquistare un indirizzo email personalizzato PEC (Posta Elettronica Certificata) oppure registrare un nuovo dominio con la certificazione PEC. La posta elettronica certificata (PEC)
PEC. Posta Elettronica Certificata. securepec.com
PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta
Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche
Dipartimento Matematica Facoltà di Scienze Università degli Studi di Trento Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dott. Enrico Zimuel Secure Software Engineer http://www.zimuel.it
Informatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
Manuale per la configurazione di un account di PEC in Mozilla.
Manuale per la configurazione di un account di PEC in Mozilla. 1/21 AVVIO DI MOZILLA E CREAZIONE NUOVO ACCOUNT. 3 IMPOSTAZIONI AVANZATE. 12 SCARICA MESSAGGI. 15 APERTURA DI UN MESSAGGIO DI PEC. 15 RICEVUTA
e-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone [email protected] La Posta Elettronica
Manuale per la configurazione di un account di PEC in Mozilla Thunderbird.
Manuale per la configurazione di un account di PEC in Mozilla Thunderbird. 1/18 1 INTRODUZIONE...3 2 AVVIO DI MOZILLA THUNDERBIRD E CREAZIONE NUOVO ACCOUNT....3 3 IMPOSTAZIONI AVANZATE...12 4 SCARICA POSTA....14
Reti di Telecomunicazione Lezione 7
Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica [email protected] Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione
MANUALE UTENTE FORMULA PEC
MANUALE UTENTE FORMULA PEC Stampato il 03/12/10 16.22 Pagina 1 di 22 REVISIONI Revisione n : 00 Data Revisione: 01/04/2010 Descrizione modifiche: Nessuna modifica Motivazioni: Prima stesura Stampato il
Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
Manuale servizio SMTP autenticato
Manuale servizio SMTP autenticato Introduzione ai protocolli di invio della posta elettronica... 2 SMTP... 2 Crittografia... 2 Outlook Express... 3 Attivazione della crittografia... 5 Outlook 2003... 6
Approfondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
FIRMA DIGITALE Cos'è e come funziona
FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa
Manuale Utente PEC e Client di Posta tradizionale
1. Manuale di configurazione per l utilizzo della Casella di Posta Certificata PEC tramite il client di posta tradizionale. Per poter accedere alla propria casella mail di Posta Elettronica Certificata
LA PEC (POSTA ELETTRONICA CERTIFICATA)
LA PEC (POSTA ELETTRONICA CERTIFICATA) La "posta elettronica certificata", meglio conosciuta con l'acronimo PEC, è uno strumento di trasmissione elettronica di documenti informatici che permette di parificare
POSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA White paper Lorenzo Braidi SOMMARIO Premessa...2 Gli attori...2...2 Mittente e destinatario...3 Il servizio...3 Processo standard...4 Processo a gestore unico...4 Eccezioni...4
Configurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
COME CONFIGURARE UN CLIENT DI POSTA
COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della
Manuale per la configurazione di un account di PEC in Outlook 2003.
Manuale per la configurazione di un account di PEC in Outlook 2003. 1/17 1 INTRODUZIONE....3 2 CREAZIONE DI UN NUOVO ACCOUNT...3 3 IMPOSTAZIONI AVANZATE...8 4 INVIA/RICEVI....14 4.1 Ricevuta di Accettazione...15
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 18 Servizio di Posta elettronica Certificata (PEC) Manuale Utente Pag. 2 di 18 INDICE 1Modalità di accesso al servizio...3 2Client di posta...4 3Configurazione Client di Posta Mozilla Thunderbird
Manuale per la configurazione di un account di PEC in Outlook Express.
Manuale per la configurazione di un account di PEC in Outlook Express. 1/22 1 INTRODUZIONE....3 2 AVVIO DI OUTLOOK EXPRESS...3 3 CREAZIONE DI UN NUOVO ACCOUNT...5 4 IMPOSTAZIONI AVANZATE...13 5 INVIA/RICEVI....16
Utilizzo di Certificati SSL e relative implicazioni
Utilizzo di Certificati SSL e relative implicazioni Affinché possano essere correttamente stabilite delle connessioni cifrate tramite i protocolli SSL/TLS ai servizi di IceWarp, è necessario che sul server
Allegato 3 Sistema per l interscambio dei dati (SID)
Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...
- Corso di computer -
- Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com [email protected] La posta elettronica La Posta Elettronica è un servizio internet grazie al
CitySoftware PROTOCOLLO. Info-Mark srl
CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail [email protected] SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato
Introduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
Secure E-Mail: domande e risposte
domande e risposte Indice Secure E-Mail: scopo e utilità Che cosa è Secure E-Mail? Perché La Suva introduce Secure E-Mail? Quali mail criptare? Che differenza c è tra Secure E-Mail e altri canali di comunicazione
Strutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS
RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente
Posta Elettronica & P.E.C.
1 Posta Elettronica & P.E.C. Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Monza e Brianza 3 Nov 2009 http://sommaruga.stnet.net 2 2 Nov 2009 http://sommaruga.stnet.net
Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC
Publicom Srl Direzione tecnico commerciale Servizio PublicomPEC Servizio PublicomPEC Cosa è il PEC? La Posta Elettronica Certificata è il nuovo sistema attraverso il quale è possibile inviare email con
Installazione di un server di posta. Emanuele Santoro (basato sulle slides di Massimo Maggi) Politecnico Open unix Labs
Installazione di un server di posta Emanuele Santoro (basato sulle slides di Massimo Maggi) Politecnico Open unix Labs Vista dall'alto RFC2822, questo sconosciuto From: Tu To:
LA PEC: I RISCHI SPECIFICI E I SISTEMI OMOLOGHI ALL'ESTERO
LA PEC: I RISCHI SPECIFICI E I SISTEMI OMOLOGHI ALL'ESTERO LE GARANZIE DELLA PEC Il punto di vista legale: quali sono gli obiettivi prefissi? Validità legale della trasmissione "garantisce la provenienza,
Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:
1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso
Reti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica [email protected] Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
Sicurezza a livello IP: IPsec e le reti private virtuali
Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.
un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico
protocolli un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico proprietà ogni persona coinvolta deve conoscere il protocollo
POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como
POSTA ELETTRONICA CERTIFICATA Manuale operativo Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como 1. POSTA ELETTRONICA CERTIFICATA: INFORMAZIONI GENERALI 1.1 INTRODUZIONE La PEC
INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti
INFN Sezione di Perugia Servizio di Calcolo e Reti Fabrizio Gentile Enrico Becchetti Configurazione del client per l uso dei nuovi sistemi di posta Introduzione; p. 2 Server SMTP; p. 2 Server IMAP/POP;
POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007
POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA
Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo
Come funziona il WWW Il funzionamento del World Wide Web non differisce molto da quello delle altre applicazioni Internet Anche in questo caso il sistema si basa su una interazione tra un computer client
IFInet Secure Webmail
IFInet Secure Webmail Questo documento contiene le semplici istruzioni per l uso della nuova interfaccia Web di IFInet alle caselle di posta elettronica dei clienti. IFInet, al fine di offrire ai propri
Consulenza e Gestione
ERTA EPEC Basta code! È nata DeltaCom PEC la tua Posta Elettronica Certificata Consulenza e Gestione soluzioni Telematiche per la tua impresa Cos è A chi si rivolge I vantaggi Come funziona L offerta DeltaCom
Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress
Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk
Guida all uso di Java Diagrammi ER
Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con
POSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
PEC. La posta elettronica certificata
Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft
Servizio di Posta elettronica Certificata (PEC)
Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA
Configurazione account di posta elettronica certificata per Qualcomm Eudora
Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo [email protected] Client di posta: Qualcomm Eudora Quando il vostro fornitore avrà attivato la casella email,
DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
DEFINIZIONE MODALITÀ DI COMUNICAZIONE
DEFINIZIONE MODALITÀ DI COMUNICAZIONE MODALITÀ OP_EMAIL_RR Nell'ambito di questa modalità OP necessita di comunicare con GRO tramite: propria casella di posta elettronica. N.B.: OP si assume e sottoscrive
Protezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
Verifica Firma Digitale dei documenti
Verifica Firma Digitale dei documenti Manuale d uso Fornitore Formati utilizzati e modalità di verifica documenti Obiettivi e struttura del documento Il presente documento mira a supportare i fornitori
Manuale servizio Email
Manuale servizio Email Introduzione ai protocolli di ricezione della posta elettronica... 2 POP3 (Post Office Protocol 3)... 2 IMAP (Internet Mail Access Control)... 2 Quale protocollo utilizzare?... 2
COME CONFIGURARE LA PEC SU OUTLOOK EXPRESS
COME CONFIGURARE LA PEC SU OUTLOOK EXPRESS Al momento dell Attivazione della casella, al Titolare viene inviato un messaggio di benvenuto dove sono riportati tutti i parametri di accesso al sistema attraverso
Programmazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi [email protected] Orario di ricevimento: mercoledì ore 10-12 Sommario della
MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected]
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena [email protected] POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale
Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla
Esercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
Protezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
Dispositivi di rete. Ripetitori. Hub
Ripetitori Dispositivi di rete I ripetitori aumentano la distanza che può essere ragginta dai dispositivi Ethernet per trasmettere dati l'uno rispetto all'altro. Le distanze coperte dai cavi sono limitate
3. Introduzione all'internetworking
3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia
CERTIPOSTA.NET, LA PEC CON TIMENET
CERTIPOSTA.NET, LA PEC CON TIMENET Il Decreto Legge 185/08 ha introdotto l'obbligo per Società, Professionisti e Pubbliche Amministrazioni di istituire una versione "virtuale" della sede legale tramite
Progettare un'architettura di Posta Elettronica
ICT Security n. 15, Settembre 2003 p. 1 di 5 Progettare un'architettura di Posta Elettronica Nel mondo internet l'importanza del servizio di posta elettronica è forse seconda al solo servizio Web. In questo
Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac
Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle email dovreste
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale
1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia
STAMPA DI UNA PAGINA SEMPLICE
Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato
Al termine del lavoro ad uno dei componenti del gruppo verrà affidato l incarico di relazionare a nome di tutto il gruppo.
Pag. 1 di 5 6FRSR analizzare problemi complessi riguardanti la gestione di un sito interattivo proponendo soluzioni adeguate e facilmente utilizzabili da una utenza poco informatizzata. 2ELHWWLYL GD UDJJLXQJHUH
Guida alla configurazione della Posta Elettronica Certificata (PEC) Riservato agli utenti della Federazione Ordini Farmacisti Italiani
Guida alla configurazione della Posta Elettronica Certificata (PEC) Riservato agli utenti della Federazione Ordini Farmacisti Italiani Riservato agli utenti della Federazione Ordini Farmacisti Italiani
Hub-PA Versione 1.0.6 Manuale utente
Hub-PA Versione 1.0.6 Manuale utente (Giugno 2014) Hub-PA è la porta d ingresso al servizio di fatturazione elettronica verso la Pubblica Amministrazione (PA) a disposizione di ogni fornitore. Questo manuale
Firma Digitale di Flussi di Fatture Elettroniche
Firma Digitale di Flussi di Fatture Elettroniche Studio a cura di Normativa La firma digitale di flussi di fatture elettroniche viene introdotta dalla Direttiva CEE 2001/115/CE del 20 dicembre 2001, e
Certificati Digitali e sicurezza di SSL/TLS
ICT Security n. 35, Giugno 2005 p. 1 di 5 Certificati Digitali e sicurezza di SSL/TLS Nei precedenti articoli abbiamo descritto il protocollo SSL/TLS, in particolare la versione TLSv1.0, ed accennato ad
Manuale Tecnico. per l utente del servizio di Posta Elettronica Certificata v.4.4.
Manuale Tecnico per l utente del servizio di Posta Elettronica 1 1. Introduzione...3 2. Requisiti minimi...3 3. La Posta Elettronica Certificata (PEC)...3 3.1 Schema di funzionamento... 4 4. Caratteristiche
DOCUMENTO ELETTRONICO E FIRMA DIGITALE
DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA
Corso di Laurea in Informatica Reti e Sicurezza Informatica
Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono
Protocolli applicativi: FTP
Protocolli applicativi: FTP FTP: File Transfer Protocol. Implementa un meccanismo per il trasferimento di file tra due host. Prevede l accesso interattivo al file system remoto; Prevede un autenticazione
Gestione assistenza. Servizio di PEC. Impostazioni di Mozilla Thunderbird
Gestione assistenza Servizio di PEC Impostazioni di Mozilla Thunderbird Redatto da: Verificato da: Approvato da: Roberto Ravazza Area Clienti e Servizi Egidio Casati Area Clienti e Servizi Adriano Santoni
Configurazione account di posta elettronica certificata per Microsoft Outlook Express
Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo [email protected] Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella
Dipartimento di Ingegneria Industriale SERVIZIO E-MAIL Istruzioni per i dottorandi
Dipartimento di Ingegneria Industriale SERVIZIO E-MAIL Istruzioni per i dottorandi Come specificato nella prima comunicazione inviata ai dottorandi, il mail server del DII non è attualmente dimensionato
Problematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it [email protected] Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC
COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni
