Certificati di Attributi
|
|
|
- Ottavio Fiore
- 10 anni fa
- Просмотров:
Транскрипт
1 Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete Necessità di garantire: Riservatezza del contenuto Integrità del contenuto Autenticazione del mittente Non ripudio Una scienza antichissima: La Crittografia Cifratura: Trasformazione di un testo in chiaro in un testo cifrato Decifratura: Trasformazione di un testo cifrato in un testo in chiaro Trasformazione basata in genere su: - chiave - algoritmo (procedimento ben definito e pubblico) Una scienza antichissima: La Crittografia Le tecniche di sicurezza basate su chiavi di crittografia Autenticazione Privacy Integrità NonRipudio La sicurezza si basa su: segretezza della chiave robustezza dell algoritmo User ID pwd Crittografia simmetrica (DES) Crittografia asimmetrica (RSA) 1
2 Algoritmi a chiavi asimmetriche 2 chiavi diverse: cifratura e decifratura (RSA/DSA 1024/2048 bit) Ogni corrispondente: - Chiave privata: segreto da custodire - Chiave pubblica: informazione da diffondere Algoritmi a chiavi asimmetriche Ogni chiave può essere usata indifferentemente per cifrare o decifrare Vantaggi: flessibilità (riservatezza, autenticità, integrità) Svantaggi: algoritmi lenti La firma digitale Generazione della firma Calcolare il digest del documento Hash Digest È una procedura che si basa su complessi algoritmi di cifratura e attribuisce un valore giuridico ad un documento informatico Cifrare il digest con la chiave privata del mittente (si ottiene la firma digitale) Aggiungere al documento originale la firma digitale ottenuta e inviare la coppia (Messaggio, ) Digest Key Privata digitale digitale Verifica della firma Separare il messaggio dalla firma Decifrare la firma usando la chiave pubblica del mittente Applicare al documento la funzione Hash cioè calcolare il digest Verificare che i due risultati coincidano digitale? Key Pubblica Hash Digest 1 Digest 2 = digitale Digest 1 Digest 2 SI: accetto NO: rifiuto Garanzie della firma Autenticità del mittente Integrità del messaggio durante il percorso mittente/destinatario 2
3 Il Certificato Digitale È utilizzato per identificare in maniera univoca oggetti reali, come utenti o computer Il Certificato Digitale Un documento d identità: Associa l identità di una persona (nome, cognome, data di nascita.) al suo aspetto fisico (foto) È emesso da un autorità riconosciuta Certificato di Chiave Pubblica È un documento elettronico Associa l identità di una persona ad una chiave pubblica È emesso secondo standard internazionali (X.509 raccomandato dall ITU-T (International Telecommunication Union Settore Telecomunicazioni), da una CA riconosciuta È firmato digitalmente con chiave privata della CA Certification (CA) Certifica il legame chiave pubblica/identità cioè garantisce che la chiave pubblica trascritta su un registro pubblico ed abbinata a Mario sia rilasciata proprio a Mario Registration (RA) Ha la responsabilità di registrare e verificare alcune o tutte le informazioni riguardanti l utente che richiede il certificato È un entità separata dalla CA La registrazione dell utente da parte della RA avviene prima dell emissione del PKC da parte della CA Certification Certificate Revocation List (CRL) Un certificato può essere revocato prima della sua scadenza naturale su richiesta del soggetto o autonomamente dall emittente. Tale certificato viene così inserito in una lista di certificati revocati o CRL Certification Registration Repository CRL Registration 3
4 Certificato di Chiave Pubblica Numero di serie assegnato dalla CA Identificatore dell algoritmo di firma Version: v2 Serial Number: 1234 Signature: Subject: CN=Mario Rossi, O=xy, C=IT Issuer: CN=Sia S.p.a., O=xy, C=IT Validity Period: Subject Public Key Info: 9f0A34 Extensions: CA digital signature della CA Informazioni aggiuntive Utente a cui è stato rilasciato il certificato Autorità che ha rilasciato e firmato il certificato Periodo di validità Informazioni sulla chiave pubblica Public Key Infrastructure (PKI) E l insieme di hardware, software, persone, politiche e procedure necessarie per creare, gestire, memorizzare, distribuire e revocare PKC Directory Certification PKI Registration Public Key Infrastructure: componenti Il Processo Identificativo La procedura di verifica dell identità del mittente Certification Registration Sistema distribuito di directory contiene i certificati di chiave pubblica e la lista dei certificati revocati Database contiene un backup delle chiavi accessibile solo dalla CA Generatore di chiavi crea coppie di chiavi pubbliche e/o private Name server responsabile del trattamento dello spazio dei nomi Directory della CA mittente + firma + PKC Verifica che il PKC non sia sospeso/revocato destinatario PKC Identità verificata Verifica: PKC emesso da una CA trusted firma digitale estraendo la chiave pubblica processo identificativo Ma al di là della sua identità.. il firmatario possiede davvero i privilegi, le funzioni, le abilitazioni necessarie affinché il suo messaggio si possa ritenere valido a tutti gli effetti? Non è sufficiente sapere chi ha firmato un documento, ma è importante essere certi che egli era PKC autorizzato a farlo, quindi 4
5 al Processo Identificativo segue sempre il Processo Autorizzativo Identificazione vs Autorizzazione Un ordine di carcerazione può essere emesso solo da un giudice Un progetto per la costruzione di un opera edile deve essere firmato da un ingegnere Il processo identificativo si basa sull identità del soggetto Il processo autorizzativo si basa invece sugli attributi del soggetto: ruolo, mansioni, rango, privilegi, abilitazioni, etc Il Processo Autorizzativo Tradizionale Le informazioni nel database sono facilmente modificabili e ciò comporta un serio problema. Si basa sul vecchio concetto di anagrafica utenti (database locale contenente informazioni sugli utenti) Il Processo Autorizzativo Tradizionale I documenti firmati digitalmente potrebbero essere esaminati dal destinatario non immediatamente alla loro ricezione ma dopo diverse settimane o mesi, quando gli attributi del mittente-firmatario potrebbero anche essere cambiati Se il database è gestito dal destinatario non può essere considerato affidabile erga omnes Il Processo Autorizzativo Tradizionale Perché i normali certificati non bastano? Anagrafica applicativa documento + firma + PKC Accesso al profilo del mittente e verifica degli attributi identità del mittente autorizzazione Processo autorizzativo tradizionale È possibile includere nel PKC informazioni relative agli attributi del titolare Il Distinguished Name (DN) del titolare può includere una serie di campi opzionali (title, description, directoryattributes, etc ) Le estensioni (una fonte inesauribile di ulteriori possibilità) mittente destinatario Ma 5
6 Due forti ragioni per non includere informazioni autorizzative nel certificato di chiave pubblica: La CA non è l ente più adatto per attestare gli attributi degli utenti e ne esistono già appositi che lo fanno a livello istituzionale Gli attributi di un utente variano frequentemente nel corso del tempo Fissare gli attributi in un PKC comporta la necessità di revocare il certificato al variare di quest ultimi Una soluzione migliore: il Certificato di Attributi simile al certificato di chiave pubblica contiene il distinguished name del titolare non contiene la sua chiave pubblica ma uno o più attributi che specificano gruppo di appartenenza, ruoli, funzioni, etc firmato digitalmente da una terza parte, l Autorità degli Attributi Attribute (AA) Attribute Non è propriamente una Trusted Third Party in quanto non necessariamente è third né trusted Non svolge il suo compito in virtù del fatto di essere affidabile ma perché ha l autorità di assegnare e modificare gli attributi Solo un ente che abbia una conoscenza intima degli attributi degli utenti può svolgere il ruolo di AA Per i dipendenti di un azienda, la AA non può essere che l azienda stessa Per gli appartenenti ad un ordine professionale, la AA non può essere che l ordine professionale stesso Per i clienti di un servizio, la AA non può essere che il servizio stesso Requisiti di una AA La AA è un sistema molto simile alla CA Si appoggia ad un database relazionale È dotato di un interfaccia web Usa un dispositivo crittografico hardware Interagisce con un directory server Certificato di Attributi: sintassi AttributeCertificate ::= SEQUENCE { acinfo AttributeCertificateInfo, signaturealgorithm AlgorithmIdentifier, signaturevalue BIT STRING } AttributeCertificateInfo ::= SEQUENCE { version AttCertVersion, holder Holder, issuer AttCertIssuer, signature AlgorithmIdentifier, serialnumber CertificateSerialNumber, attrcertvalidityperiod AttrCertValidityPeriod, attributes SEQUENCE OF Attribute, issueruniqueid UniqueIdentifier OPTIONAL, extensions Extensions OPTIONAL } 6
7 Certificato di Attributi: esempio Version: v2 Owner: c=it, O=Policlinico, CN=Rossi Mario Issuer: c=it,o=policlinico, CN=Ufficio Ruoli Signature: Serial Number: 1234 Validity: Attributes: title=radiologo IssuerUniqueID: Extensions: Identità del titolare Informazioni aggiuntive Autorità che ha rilasciato e firmato il certificato Identificatore dell algoritmo di firma Mario Rossi è un radiologo del Policlinico e questa funzione gli è stata attribuita dall Ufficio Ruoli Durata di attributi La durata degli attributi è classificata in relazione al periodo di validità del PKC di riferimento: attributi a vita, la cui validità segue il titolare per tutta la sua vita, salvo revoche in casi eccezionali attributi a lunga durata, la cui validità supera quella del PKC di riferimento attributi di breve durata, la cui validità è inferiore a quella del PKC di riferimento Revoca di attributi Un AC può essere revocato prima della sua scadenza naturale: ACRL su richiesta del titolare autonomamente dall emittente implicitamente, con brevi periodi di validità come i PKC, usando Attribute Certificate Revocation List (ACRL) emesse periodicamente dall emittente dell AC contengono i numeri seriali dei certificati revocati Modelli di distribuzione di AC Modello Pull il server recupera da una directory l AC del client Modello Push il client presenta il suo AC al server più efficiente non c è bisogno di una richiesta aggiuntiva da parte del server per recuperare l AC dalla repository La scelta di uno dei due modelli dipende dalle esigenze del sistema Modelli di distribuzione di AC Privilege Management Infrastructure (PMI) DIR Server lookup server pubblicazione Rilascio AC Al server AA Infrastruttura per l uso e la gestione dei certificati di attributo Definita nel 2001, nella quarta edizione dello standard X.509 Client lookup Client push Rilascio AC al Client Fornisce i servizi di autorizzazione dopo che è avvenuta l autenticazione fornita dalla PKI 7
8 Privilege Management Infrastructure: componenti Legame tra AC e PKC Source of decide quali privilegi sono necessari per accedere alle risorse e li assegna agli utenti Attribute assegna i privilegi su delega della SOA Privilege holder possessore dei privilegi Repository contiene AC, ACRL e privilege policy Attribute Certificate Version Holder Issuer Signature Serial Number AttCertValidityPeriod Attributes IssuerUniqueID Extensions Public Key Certificate Version Serial Number Signature Issuer Subject Validity Period SubjectPublicKeyInfo IssuerUniqueID SubjectUniqueID Extensions PKC vs AC: esempio PKC carta d identità identifica il possessore dura per molto tempo non dovrebbe essere banale da ottenere AC carta di credito rilasciata da un autorità diversa di durata minore ottenerla tipicamente richiede di presentare una carta d identità Cifratura di AC Se un AC contiene informazioni importanti, come un applicazione username/password, allora può essere necessario cifrare gli attributi in esso contenuti gli attributi sono cifrati prima che l AC venga firmato viene usata la struttura EnvelopedData specificata nell RFC 2630 (Cryptographic Message Syntax) Processo Autorizzativo basato sugli AC Conclusioni Directory della AA documento + firma + PKC + AC Verifica che l AC non sia sospeso o revocato AC Attributi verificati Processo autorizzativo Come abbiamo visto, la certificazione di attributi rappresenta una tecnologia innovativa a supporto del processo autorizzativo. Si tratta di una tecnologia ancora relativamente giovane ed immatura dal punto di vista del mercato, ma tuttavia assai elegante e promettente. Gli standard di riferimento hanno già fissato gli aspetti principali, ma permangono delle aperture che fanno da ostacolo all interoperabilità. Col tempo, comunque, questi problemi saranno risolti ed è prevedibile che la tecnologia degli AC si diffonderà sempre di più. mittente destinatario 8
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )
Sicurezza dei protocolli (https, pop3s, imaps, esmtp ) Stack di protocolli nella trasmissione della posta elettronica 2 Sicurezza a livello applicativo Ma l utilizzo di meccanismi di cifratura e autenticazione
Protezione della posta elettronica mediante crittografia
Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies
La firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015
Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire
Certificati digitali con CAcert Un'autorità di certificazione no-profit
Certificati digitali con CAcert Un'autorità di certificazione no-profit Davide Cerri Associazione di Promozione Sociale LOLUG Gruppo Utenti Linux Lodi [email protected] 11 novembre 2008 Crittografia asimmetrica:
La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
Firma digitale: aspetti tecnologici e normativi. Milano,
Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando
Introduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del
Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale
2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato
Quasar Sistemi S.r.l.
La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: [email protected] Web http://www.quasar.it Documento Elettronico (D.E.) Un documento
Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
PEC. La posta elettronica certificata
Servizi Applicativi su Internet PEC La posta elettronica certificata Parzialmente tratte da Regole tecniche del servizio di trasmissione di documentiinformatici mediante posta elettronica certificata Normativa
Allegato A: Regole tecniche per la gestione dell identità.
Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati
DOCUMENTO ELETTRONICO E FIRMA DIGITALE
DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA
POSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC
Serve a garantire la nostra privacy nell era era della comunicazione digitale.
La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di
Seminario di Sicurezza A.A. 2003/2004 Autore: Gualdani Alessandro. Certificati x.509
Certificati x.509 Lo standard x.509 è stato definito nel 1988 da ITU-T (International Telecommunication Union Telecommunication Standardization Sector, l ente regolatore per gli standard nelle telecomunicazioni)
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione
Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text
Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1
Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.
Firma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
Firma digitale e PEC: facili e sicure
Firma digitale e PEC: facili e sicure Trento, 23 Novembre 2012 Ing. Andrea Gelpi Commissione Ingegneria dell'informazione Ordine degli Ingegneri della Provincia di Trento Firma Digitale La Firma digitale
CHE COS E LA FIRMA DIGITALE
CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al
Informatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
Esercitazione 02. Sommario. Un po di background (1) Un certificato digitale in breve. Andrea Nuzzolese
Sommario Esercitazione 02 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA Un certificato digitale in breve
Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:
La firma digitale Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: Coppia di chiavi crittografiche Certificato qualificato Dispositivo sicuro per
Procedure di utilizzo e di descrizione applicativa
1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo
Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO
Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito
FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)
FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform) 1. Che cos è KEP? E una Piattaforma Web Centralizzata multi-utente e multi-account composta, a seconda delle versioni, di un
PEC un obbligo che semplifica
PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da
Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo
Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un
Esercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
Sicurezza digitale. requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza. soddisfatti mediante
Sicurezza digitale requisiti: confidenzialità, integrità, autenticazione, autorizzazione, assicurazione, riservatezza soddisfatti mediante crittografia = codifica dei dati in forma illeggibile per assicurare
Firma Digitale. dott. Andrea Mazzini
Firma Digitale dott. Andrea Mazzini La Crittografia La prima persona che usò la crittografia fu Giulio Cesare! Egli doveva inviare messaggi ma non si fidava dei messaggeri, così inventò un metodo per codificare
Posta elettronica e crittografia
Posta elettronica e crittografia Francesco Gennai IAT/CNR Roma 7 novembre 2000 Posta elettronica e crittografia Breve introduzione ai meccanismi che regolano la crittografia a chiave pubblica La certificazione:
Approfondimento di Marco Mulas
Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di
FIRMA DIGITALE Cos'è e come funziona
FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa
PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI
REGOLAMENTO PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI Approvato con deliberazione n. 463 del 10.08.2015
Utilizzo della smart card di Ateneo (CMRT)
Utilizzo della smart card di Ateneo (CMRT) La Firma Digitale è l'equivalente informatico della firma autografa e ne ha il medesimo valore legale con in più il vantaggio della totale sicurezza. La Firma
Le comunicazioni telematiche in Toscana
Le comunicazioni telematiche in Toscana Stampa Centro stampa Giunta Regione Toscana I N D I C E Le comunicazioni telematiche I canali di comunicazioni InterPRO e le Amministrazioni Pubbliche Come attivare
POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007
POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA
Sistema di gestione Certificato MANUALE PER L'UTENTE
Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14
Software Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: [email protected] Identificatore
Pretty Good Privacy. PGP fornisce crittografia ed autenticazione. creato da Phil Zimmermann nel 1991. in origine è un'applicazione per e-mail
Pretty Good Privacy PGP fornisce crittografia ed autenticazione creato da Phil Zimmermann nel 1991 in origine è un'applicazione per e-mail RFC 2440 - OpenPGP Message Format nov.98 RFC 3156 - MIME Security
Posta Elettronica Certificata & Firma Digitale
Posta Elettronica Certificata & Firma Digitale Introduzione Sicurezza nelle comunicazioni digitali Obbligo per Professionisti (entro 1 anno) e Aziende (3 anni) di dotarsi di caselle di Posta Elettronica
e-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone [email protected] La Posta Elettronica
Sicurezza in Internet. Criteri di sicurezza. Firewall
Sicurezza in Internet [email protected] 1 Sommario Internet, Intranet, Extranet Criteri di sicurezza Servizi di filtraggio Firewall Controlli di accesso Servizi di sicurezza Autenticazione Riservatezza,
Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS
Lombardia Informatica S.p.A. Policy Certificati di Firma Digitale su CNS/CRS Codice documento: LISPA-CA-PRC#08 Revisione: 2.0 Stato: Data di revisione: 10/07/2013 AREA NOME Redatto da: DCO/SER/Area Servizi
Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche
Dipartimento Matematica Facoltà di Scienze Università degli Studi di Trento Introduzione alla Posta Elettronica Certificata (PEC): le regole tecniche Dott. Enrico Zimuel Secure Software Engineer http://www.zimuel.it
Database. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
La firma digitale e le sue possibili applicazioni
Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel ([email protected]) Pescara, 15 febbraio 2008 Centro Studi
Sicurezza in Internet
Sicurezza in Internet Mario Cannataro [email protected] 1 Sommario Internet, Intranet, Extranet Servizi di filtraggio Firewall Servizi di sicurezza Autenticazione Riservatezza ed integrità delle comunicazioni
PEC. Posta Elettronica Certificata. securepec.com
PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta
Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato
Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale
il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni;
DR n 176 Reg.XLVI il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni; vista la deliberazione n 433/14695 in data 06 febbraio 2008 con cui
PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB
PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza
Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci
Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme
Protezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
COMUNE DI SANTO STEFANO LODIGIANO PROVINCIA DI LODI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Allegato 1) al Manuale di gestione APPROVATO CON ATTO DI G.C. N. 96 DEL 28.12.2015 PIANO PER LA SICUREZZA
Overview su Online Certificate Status Protocol (OCSP)
Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima
ALLEGATO A MANUALE OPERATIVO DI ATENEO IN MATERIA DI PEC
ALLEGATO A MANUALE OPERATIVO DI ATENEO IN MATERIA DI PEC (Allegato al Regolamento di Ateneo in materia di PEC approvato con D.R. Rep n. 1943 Prot. n.29177 del 13/10/2010) 1. Oggetto e finalità del manuale...2
NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA
NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )
PRESENTAZIONE PRATICHE TELEMATICHE SUAP
PRESENTAZIONE PRATICHE TELEMATICHE SUAP NOVITA NORMATIVA Dal 29 marzo 2011 sono cambiate radicalmente le procedure relative alle attività produttive in quanto, in base al nuovo D.P.R. n. 160/2010 ogni
Base di dati e sistemi informativi
Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per
Sicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA
NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA Documento predisposto da Reale Mutua Assicurazioni ai sensi dell articolo 57, commi 1 e 3, del Decreto del Presidente del Consiglio dei Ministri del 22/02/2013,
Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza ICBPI S.P.A.
ICBPI S.P.A. Procedura di identificazione dei richiedenti il certificato di firma qualificata tramite sistema di Video Conferenza Presentata da: ICBPI S.p.A. Procedura di Identificazione dei richiedenti
Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6
Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle
La sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
Posta Elettronica Certificata. dott. Andrea Mazzini
Posta Elettronica Certificata dott. Andrea Mazzini PEC Posta Elettronica Certificata La posta elettronica certificata è un sistema attraverso il quale è possibile inviare e-mail con valore legale equiparato
Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale
Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale SOMMARIO La Firma Digitale... 3 Firma Digitale di un singolo documento... 5 Piattaforma FORAGRI Procedura di caricamento... 6 Pagina
MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
OGGETTO: PROCEDURA USO MAILBOX
OGGETTO: PROCEDURA USO MAILBOX VERSIONE: 1.00 DATA: 14-04-2008 Edizione 1- Anno 2005 Rev. 0 del 01-07-2005 Pag.1 di 5 Premessa La manutenzione di un infrastruttura IT è un processo continuativo e costante
che, diversamente dalla raccomandata, nella ricevuta di avvenuta consegna sono presenti anche i contenuti del messaggio originale.
Di seguito sono riportate le risposte relative a quesiti pervenuti circa i seguenti aspetti del servizio: caratteristiche generali; funzionamento; attivazione; gestori; Indice PA. 1. Introduzione Che cos'è?
Programmazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi [email protected] Orario di ricevimento: mercoledì ore 10-12 Sommario della
Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8
Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare
Esercizio data base "Biblioteca"
Rocco Sergi Esercizio data base "Biblioteca" Database 2: Biblioteca Testo dell esercizio Si vuole realizzare una base dati per la gestione di una biblioteca. La base dati conterrà tutte le informazioni
ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione. Rev. 0 del 2 maggio 2012
ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione Rev. 0 del 2 maggio 2012 1 Il sistema informativo A.R.Te.S. È operativa dal 2 maggio la nuova procedura
PKI PUBLIC KEY INFRASTRUCTURES
Premesse PKI PUBLIC KEY INFRASTRUCTURES Problemi Come distribuire in modo sicuro le chiavi pubbliche? Come conservare e proteggere le chiavi private? Come garantire l utilizzo corretto dei meccanismi crittografici?
Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale
Una rivoluzione importante Sottoscrizione e trasporto di un documento digitale I nuovi scenari Con la pubblicazione del decreto legislativo n. 82 del 7 marzo 2005 Codice dell'amministrazione Digitale sulla
Aruba Sign 2 Guida rapida
Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di
[email protected]
C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: [email protected] E.mail: [email protected] [email protected] www.comune.olivadi.cz.it
Corso di Sistemi di Elaborazione delle informazioni
Corso di Sistemi di Elaborazione delle informazioni Basi di Dati Claudio Marrocco I report I Report sono lo strumento più adatto per ottenere una copia stampata dei dati e delle informazioni ricavate dalle
Reti di Telecomunicazione Lezione 8
Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica [email protected] Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato
Accreditamento al SID
Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...
La Posta Elettronica Certificata (PEC)
La Posta Elettronica Certificata (PEC) Prof. Franco Sirovich Dipartimento di Informatica Università di Torino www.di.unito.it [email protected] 1 Come funziona il Sistema di Posta MTA Internet
LA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
