Sicurezza nelle applicazioni multimediali: introduzione al corso. Anyone here not speaking Italian?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza nelle applicazioni multimediali: introduzione al corso. Anyone here not speaking Italian?"

Transcript

1 Anyone here not speaking Italian? 1

2 Sicurezza nelle applicazioni multimediali Corso di laurea Magistrale in Comunicazione Multimediale e Tecnologie dell Informazione (internazionale) Sicurezza delle reti Corso di laurea Magistrale in Informatica AA 2012/2013

3 Contatti Claudio Piciarelli Mail: Web: Tel: Uff: ex-fasf, Via Margreth 3, Udine Ricevimento: martedì mattina a UD, o al termine delle lezioni a PN (possibilmente avvisatemi entro il giorno precedente!) 3

4 Il corso Sicurezza nelle applicazioni multimediali cosa significa? Prima parte: Steganografia, storia della crittografia, crittografia moderna simmetrica, crittografia a chiave asimmetrica Seconda parte: Applicazioni della crittografia alla sicurezza in ambito multimediale: sicurezza delle reti, connessioni sicure via web, protezione di documenti multimediali 4

5 Il corso / 2 Sicurezza nelle applicazioni multimediali, 6 CFU, Laurea Magistrale CMTI Sicurezza delle reti, 6 CFU, Laurea Magistrale in Informatica Quanti di voi hanno seguito il corso «Applicazioni multimediali e sicurezza» di STM, 3 CFU, A.A. 2009/2010? 5

6 Il corso / 3 Lezioni: ogni lunedì mattina, nella fascia 08:30 12:30 Possibile orario effettivo: 09:00 10:30 10:45 12:15 Sede: in teledidattica tra il laboratorio L06 (PN) e l aula 42 dei Rizzi (UD) 6

7 Modalità d esame Prova scritta. E previsto anche un preappello a fine corso che sostituisce l esame scritto. Sede d esame: tutti gli appelli ufficiali si tengono presso la sede di (?). Il preappello si terrà contemporaneamente sia a PN che a UD. 7

8 Ausili didattici Materiale distribuito dal docente, sempre scaricabile dal sito web del corso Testo di riferimento: William Stallings, "Cryptography and Network Security - principles and practice", 5 th ed., Prentice Hall, 2011 (ISBN-13: ) Libro divulgativo: Simon Singh, Codici e segreti, Rizzoli, 2001,

9 Concetti base di sicurezza 9

10 Sicurezza Sicurezza: proteggere informazioni e risorse dall accesso / alterazione / cancellazione da parte di un soggetto non autorizzato Sicurezza nelle applicazioni multimediali significa affrontare le problematiche di Sicurezza dei dati multimediali Sicurezza dei canali di trasmissione (in particolare internet!) 10

11 Sicurezza / 2 Concetti chiave della sicurezza: Identificazione e autenticazione Autorizzazione Disponibilità Riservatezza Integrità Paternità In particolare gli ultimi tre si riferiscono alla trasmissione dei dati su canali non sicuri 11

12 Identificazione e autenticazione Identificazione: processo di acquisizione di un insieme di dati che identifichino in maniera univoca un utente (ad esempio un login, un indirizzo di ) Autenticazione: processo di verifica dell identità di un utente (ad es. tramite una password). Identificazione: risponde alla domanda Chi sei? Autenticazione: risponde alla domanda Come puoi dimostrare di essere davvero tu? 12

13 Tecniche di autenticazione Something You Know (pin, password ) Something You Have (badge, smart card ) Something You Are (controlli biometrici: impronte digitali, immagine della retina ) 13

14 Autorizzazione Una volta che un utente è stato autenticato, la fase di autorizzazione specifica cosa quell utente può fare Esempio banale: i permessi di accesso ai file di windows 14

15 Disponibilità Come garantire che i dati siano accessibili agli utenti autorizzati Ad esempio, gli attacchi DoS (denial of service) ai siti web sono volti a limitare la disponibilità di una data risorsa. 15

16 Riservatezza Nella trasmissione di un messaggio, si deve essere in grado di garantire che nessun altro possa intercettarlo (attacco PASSIVO) Ad esempio, usando tecniche crittografiche 16

17 Integrità Nella trasmissione di un messaggio, si vuole garantire che il messaggio arrivi a destinazione inalterato. Un attaccante che intercetta la comunicazione non deve poterla modificare (attacco ATTIVO) Può essere garantita ad esempio mediante tecniche di firma digitale 17

18 Paternità Detta anche non ripudiabilità. Nella comunicazione di un messaggio, serve a garantire che l autore non possa in seguito negare di averlo spedito. E una conseguenza di autenticazione + integrità 18

Corso di Sicurezza (Informatica): Introduzione

Corso di Sicurezza (Informatica): Introduzione Corso di Sicurezza (Informatica): Introduzione F49076, F58019, F26095, F47084, F28081 Laurea Triennale Roberto Paleari, Alessandro Rinaldi Università degli Studi di Milano Facoltà di Scienze Matematiche,

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Sicurezza in Informatica

Sicurezza in Informatica Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Laurea Magistrale in Ingegneria Informatica - I anno

Laurea Magistrale in Ingegneria Informatica - I anno Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Laurea Magistrale in Ingegneria Informatica - I anno Numero di crediti: 9 CFU 90 ore di didattica frontale distribuite in 6 ore a settimana

Dettagli

REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY

REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY Dettate dal Prof. simon pietro romano nell'anno Accademico 2015/2016 Visto: Lezione n.1 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Introduzione al corso.

Dettagli

Sicurezza dei sistemi informatici 1 Introduzione al corso

Sicurezza dei sistemi informatici 1 Introduzione al corso Sicurezza dei sistemi informatici 1 Introduzione al corso rif.: C.P. Pfleeger & S.L. Pfleeger, Sicurezza in informatica Pearson Education Italia, 2004 Corso di Laurea in Informatica applicata Università

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA

INFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti

Dettagli

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:

FIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione

Dettagli

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15

Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15 Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC

Dettagli

SECONDA LINGUA OBBLIGATORIA E CORSI DI LINGUA OPZIONALE

SECONDA LINGUA OBBLIGATORIA E CORSI DI LINGUA OPZIONALE SECONDA LINGUA OBBLIGATORIA E CORSI DI LINGUA OPZIONALE Dipartimento di Scienze Politiche Corsi di Laurea Magistrale Immatricolati a.a. 2016/2017 La seconda lingua è un insegnamento obbligatorio da 4 CFU

Dettagli

Fondamenti di Informatica MultiDAMS

Fondamenti di Informatica MultiDAMS Fondamenti di Informatica MultiDAMS Docente: Prof. Rossano Gaeta Lezioni: Lunedì ore 10-12 (aula 15) Martedì ore 10-12 (aula 37) Mercoledì ore 10-12 (aula 37) Orario e luogo di ricevimento: sala docenti

Dettagli

LINGUA OBBLIGATORIA E CORSI DI LINGUA OPZIONALE

LINGUA OBBLIGATORIA E CORSI DI LINGUA OPZIONALE LINGUA OBBLIGATORIA E CORSI DI LINGUA OPZIONALE Dipartimento di Economia e Finanza Corso di Laurea Triennale Immatricolati a.a. 2016/2017 È previsto lo studio di una lingua obbligatoria da 4 CFU, diversa

Dettagli

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010 LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione

LA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione LA SICUREZZA NEI SISTEMI INFORMATIVI Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione 2 SICUREZZA INFORMATICA Viene spesso indicata con l acronimo CIA dalle iniziali di : Confidentiality

Dettagli

Sicurezza nei Sistemi Informativi

Sicurezza nei Sistemi Informativi Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Dettagli

FONDAMENTI DI RETI DI TELECOMUNICAZIONI

FONDAMENTI DI RETI DI TELECOMUNICAZIONI Politecnico di Milano Sede di Cremona A.A. 2007/08 Corso di FONDAMENTI DI RETI DI TELECOMUNICAZIONI Martino De Marco (demarco@cremona.polimi.it, demarco@ictc.it) Slide 1 Informazioni utili Lezioni ed esercitazioni

Dettagli

Privacy e firma digitale

Privacy e firma digitale WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche

Dettagli

Elaborazione di Immagini e Suoni / Riconoscimento e Visioni Artificiali 12 c.f.u. Presentazione del corso

Elaborazione di Immagini e Suoni / Riconoscimento e Visioni Artificiali 12 c.f.u. Presentazione del corso Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Elaborazione di Immagini e Suoni / Riconoscimento e Visioni Artificiali 12 c.f.u. Anno Accademico 2008/2009 Docente: ing. Salvatore

Dettagli

Sistemi Distribuiti Anno accademico 2009/10

Sistemi Distribuiti Anno accademico 2009/10 Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sistemi Distribuiti Anno accademico 2009/10 Valeria Cardellini E-mail: cardellini@ing.uniroma2.it Tel: 06 72597388 Laurea Magistrale in

Dettagli

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti

Dettagli

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 19 novembre 2016 1 / 24 Sicurezza delle reti wi-fi La protezione di una rete wifi è tipicamente demandata a: WEP:

Dettagli

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica Studio di reti di sensori con comportamento ciclico con il simulatore Castalia Corso di Laurea in Informatica Candidato Andrea Di Saverio Relatori Maria Cristina Pinotti Alfredo Navarra Anno accademico

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

Servizi informatici. Incontro informativo a.a. 2008/09 Facoltà di Giurisprudenza

Servizi informatici. Incontro informativo a.a. 2008/09 Facoltà di Giurisprudenza Servizi informatici dott.ssa Arianna Dorigatti Incontro informativo a.a. 2008/09 Facoltà di Giurisprudenza 16 settembre 2008 Aula A-B Facoltà di Giurisprudenza Trento - Via Verdi, 53 dott.ssa Arianna Dorigatti

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/

Dettagli

Elaborazione e Protezione delle Immagini

Elaborazione e Protezione delle Immagini Elaborazione e Protezione delle Immagini CdL Magistrale Ingegneria delle Telecomunicazioni CdL Magistrale Ingegneria Informatica a.a. 2012-2013 http://iapp.det.unifi.it/ 1 Motivazioni del corso I progressi

Dettagli

Piano di studi individuale Curriculum del Corso di Laurea in Ingegneria Elettronica A.A. 2011/2012

Piano di studi individuale Curriculum del Corso di Laurea in Ingegneria Elettronica A.A. 2011/2012 Curriculum del Corso di Laurea in Ingegneria Elettronica A.A. 2011/20 Al Presidente del Consiglio di Corsi di Studio di Ingegneria _l_ sottoscritt nat_ a Prov. ( ) il 2011/ al anno ( sotto condizione /

Dettagli

Informatica. prof. Maurizio Naldi A.A

Informatica. prof. Maurizio Naldi A.A Informatica prof. Maurizio Naldi A.A. 2016-17 Informazioni generali M. Naldi Corso Info A.A. 2016-17 2 / 11 Date e orari Periodo: 21 Febbraio 2017-26 Aprile 2016 Orario delle lezioni Martedi ore 9.00-12.00

Dettagli

Dicembre La Firma Digitale

Dicembre La Firma Digitale 1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che

Dettagli

Sanità 2.0: quali strumenti per le Strutture Sanitarie?

Sanità 2.0: quali strumenti per le Strutture Sanitarie? Materiale didattico - Avv. Silvia Stefanelli Sanità 2.0: quali strumenti per le Strutture Sanitarie? PROFILI GIURIDICI SU DOCUMENTO INFORMATICO E IDENTITÀ DIGITALE Segreteria Organizzativa Via V.Gemito,

Dettagli

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)

Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino

Dettagli

Elaborazione e Protezione delle Immagini

Elaborazione e Protezione delle Immagini Elaborazione e Protezione delle Immagini CdL Magistrale Ingegneria delle Telecomunicazioni CdL Magistrale Ingegneria Informatica a.a. 2011-2012 http://lci.det.unifi.it/index.php?page=elaborazioneeprotezionedelleimmagini_it

Dettagli

Introduzione al corso. Laboratorio di Telecomunicazioni (6 CFU) Corso di Laurea in Ingegneria dell Informazione

Introduzione al corso. Laboratorio di Telecomunicazioni (6 CFU) Corso di Laurea in Ingegneria dell Informazione Introduzione al corso Laboratorio di Telecomunicazioni (6 CFU) Corso di Laurea in Ingegneria dell Informazione A.A 2016-2017 1 Il corso 6 CFU: Docente: Ing. Claudia Campolo (claudia.campolo@unirc.it) Lezioni:

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

IC-GEN-Presentazione Smart Firma Digitale e PEC

IC-GEN-Presentazione Smart Firma Digitale e PEC IC-GEN-Presentazione Smart - 160212 Firma Digitale e PEC Sommario Aspetti tecnici e normativi della Firma Digitale Posta elettronica Certificata (funzionamento) 1 I flussi di ieri e di oggi Si crea il

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

Lezioni ed esercitazioni Docente: Martino De Marco Durata: Laboratori Docente: Giuseppe Caizzone Durata: Reperibilità del docente:

Lezioni ed esercitazioni Docente: Martino De Marco Durata: Laboratori Docente: Giuseppe Caizzone Durata: Reperibilità del docente: Politecnico di Milano Sede di Cremona A.A. 2010/11 Corso di RETI DI COMUNICAZIONE E INTERNET Modulo 1 Martino De Marco (demarco@cremona.polimi.it, demarco@ictc.it) Slide 1 Informazioni utili Lezioni ed

Dettagli

Posta Certificata e Firma Digitale

Posta Certificata e Firma Digitale CROCE ROSSA ITALIANA ISPETTORATO NAZIONALE GIOVANI C.R.I. Posta Certificata e Firma Digitale Roberto Piro Ispettore Regionale Giovani CRI Emilia-Romagna Con il contributo di Roberto Pieralli - Ispettore

Dettagli

Abilità informatiche. Dott. Chiara Begliomini

Abilità informatiche. Dott. Chiara Begliomini Abilità informatiche Dott. Chiara Begliomini Anno Accademico 2014-2015 2 CFU Corso di laurea L4 15 ore di lezione (5 a settimana) Frequenza non obbligatoria Esame /1 Esame Il possesso di adeguate conoscenze

Dettagli

GUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LIVELLO A1b. Anno accademico 2014/15

GUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LIVELLO A1b. Anno accademico 2014/15 GUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LIVELLO A1b Anno accademico 2014/15 DIPARTIMENTI Facoltà di Giurisprudenza Lettere e Filosofia (Lauree quadriennali) Psicologia e Scienze Cognitive

Dettagli

Ingegneria Elettronica e Informatica

Ingegneria Elettronica e Informatica Ingegneria Elettronica e Informatica (Classe L-8 Ingegneria dell Informazione) Presentazione agli studenti dei percorsi al 3 anno Scelta esami Cosa: curriculum ed esami opzionali Quando: entro il 30 novembre

Dettagli

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica) I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore

Dettagli

Introduzione al corso

Introduzione al corso Introduzione al corso Programmazione e analisi di dati Modulo A: Programmazione in Java Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo di.unipi.it

Dettagli

Informatica. Informatica di Base e Laboratorio

Informatica. Informatica di Base e Laboratorio Informatica Ostetricia Informatica di Base e Laboratorio Tecniche di Laboratorio Biomedico Dott. Angelo Di Iorio angelo.diiorio@unibo.it Docente del corso Dott. Angelo Di Iorio (angelo.diiorio@unibo.it)

Dettagli

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni

Dettagli

FONDAMENTI DI MANAGEMENT. Cognomi A-E (9 CFU) A.A prof.ssa Francesca Simeoni

FONDAMENTI DI MANAGEMENT. Cognomi A-E (9 CFU) A.A prof.ssa Francesca Simeoni FONDAMENTI DI MANAGEMENT Cognomi A-E (9 CFU) A.A. 2013-2014 prof.ssa Francesca Simeoni Corso di Laurea in Lingue e Culture per il Turismo e il Commercio Internazionale OBIETTIVI FORMATIVI Fornire le conoscenze

Dettagli

Identificazione, Autenticazione e Firma Digitale. Firma digitale...

Identificazione, Autenticazione e Firma Digitale. Firma digitale... Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema

Dettagli

LINGUA INGLESE LIVELLO A2

LINGUA INGLESE LIVELLO A2 GUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LINGUA INGLESE LIVELLO A2 Anno accademico 2015/16 DIPARTIMENTI/CENTRI Facoltà di Giurisprudenza Dipartimento di Sociologia e Ricerca Sociale (esclusivamente

Dettagli

LINGUE TEDESCA, FRANCESE E SPAGNOLA LIVELLO B1

LINGUE TEDESCA, FRANCESE E SPAGNOLA LIVELLO B1 GUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LINGUE TEDESCA, FRANCESE E SPAGNOLA LIVELLO B1 Anno accademico 2017/18 DIPARTIMENTI/CENTRI Facoltà di Giurisprudenza Ingegneria Civile, Ambientale

Dettagli

PRESENTAZIONE DEL CORSO

PRESENTAZIONE DEL CORSO PRESENTAZIONE DEL CORSO Davide Giglio E-mail: Davide.Giglio@unige.it CORSO DI LAUREA IN INGEGNERIA INFORMATICA Obiettivo del Corso Lo studente al termine del corso sarà in grado di: modellare come sistemi

Dettagli

Elementi di Sicurezza e Privatezza Lezione 5

Elementi di Sicurezza e Privatezza Lezione 5 Elementi di Sicurezza e Privatezza Lezione 5 Chiara raghin Comunicazione sicura? canale insicuro messaggi lice ob E possibile che lice e ob comunichino in modo sicuro attraverso un canale insicuro? E possibile

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

GUIDA AL TEST DI ACCESSO E ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA

GUIDA AL TEST DI ACCESSO E ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA GUIDA AL TEST DI ACCESSO E ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA DIPARTIMENTO DI ECONOMIA E MANAGEMENT Anno accademico 2016/17 Pagina 1 di 6 SOMMARIO 1. TEST DI ACCESSO INFORMATIZZATI...

Dettagli

Elettronica: sistemi digitali Introduzione

Elettronica: sistemi digitali Introduzione Elettronica: sistemi digitali Introduzione Roberto Roncella Il docente: presentazione Roberto Roncella Professore associato di elettronica Dipartimento di ingegneria dell informazione Indirizzo: Via Caruso,

Dettagli

Reti Informatiche Edizione N

Reti Informatiche Edizione N Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: g.anastasi@iet.unipi.it Website:

Dettagli

Corso di: Economia e Gestione delle Imprese Turistiche a.a. 2011/12

Corso di: Economia e Gestione delle Imprese Turistiche a.a. 2011/12 Università degli Studi di Roma Tor Vergata Facoltà di Lettere e Filosofia Corso di: Economia e Gestione delle Imprese Turistiche a.a. 2011/12 Prof.ssa Claudia M. Golinelli Indice Obiettivi del Corso Indice

Dettagli

Reti Informatiche Edizione N

Reti Informatiche Edizione N Reti Informatiche Edizione N. 7 2016-17 Giuseppe Anastasi Direttore, Laboratorio Nazionale CINI Smart Cities & Communities Direttore, Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail:

Dettagli

Distribuzione e certificazione delle chiavi

Distribuzione e certificazione delle chiavi Distribuzione e certificazione delle chiavi Inconveniente della crittografia a chiave simmetrica: le due parti devono concordare la chiave prima di comunicare. Anche la crittografia a chiave pubblica presenta

Dettagli

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete

Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Progetto Pilota Gruppo Montepaschi

Progetto Pilota Gruppo Montepaschi Osservatorio ABILab Gestione Sicura dell'identità in Banca Progetto Pilota Gruppo Montepaschi La Carta Nazionale dei Servizi come strumento per l accesso ad Internet Banking La credenziale aggiuntiva (SYH)

Dettagli

OBIETTIVI. Conoscere i concetti di base dell Informatica. Conoscere i principi e gli strumenti di base della programmazione

OBIETTIVI. Conoscere i concetti di base dell Informatica. Conoscere i principi e gli strumenti di base della programmazione Università degli Studi di Bologna Facoltà di Ingegneria Corso di http://lia.deis.unibo.it/courses/fondt-0910-elt Corso di Laurea in Ingegneria Elettrica Prof. Rebecca Montanari Anno accademico 2009/2010

Dettagli

Struttura Logica del S.O:

Struttura Logica del S.O: Avvertenza Quanto segue NON è un libro, ma è una copia dei lucidi usati a lezione che NON sostituisce i libri di testo adottati e consigliati per l insegnamento di Informatica Generale. Questa copia è

Dettagli

GUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LIVELLO A1b. Anno accademico 2013/14

GUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LIVELLO A1b. Anno accademico 2013/14 GUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LIVELLO A1b Anno accademico 2013/14 DIPARTIMENTI Facoltà di Giurisprudenza Lettere e Filosofia Psicologia e Scienze Cognitive (per il cds in Interfacce

Dettagli

LINGUA INGLESE LIVELLO B2

LINGUA INGLESE LIVELLO B2 GUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LINGUA INGLESE LIVELLO B2 Anno accademico 2017/18 DIPARTIMENTI/CENTRI Facoltà di Giurisprudenza Civile, Ambientale e Meccanica e Scienza dell Informazione

Dettagli

Facoltà di Scienze della formazione Scheda per programmi a.a.2012/2013

Facoltà di Scienze della formazione Scheda per programmi a.a.2012/2013 Facoltà di Scienze della formazione Scheda per programmi a.a.2012/2013 Denominazione insegnamento: Lingua tedesca SSD (settore scientifico disciplinare): L-LIN/14 - LINGUA E TRADUZIONE - LINGUA TEDESCA

Dettagli

Open A3. Contatti. Docente: Tutor: Francesca Tomasi: francesca.tomasi@unibo.it

Open A3. Contatti. Docente: Tutor: Francesca Tomasi: francesca.tomasi@unibo.it Open A3 Contatti Docente: Francesca Tomasi: francesca.tomasi@unibo.it Tutor: Cinzia Di Giusto: digiusto@cs.unibo.it Simone Riccucci: riccucci@cs.unibo.it 1 A 3 Ambiente: sistema composito di contenuti

Dettagli

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale

AutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,

Dettagli

Scienza Politica. Struttura del corso a.a. 2016/17 Corso di Laurea SPO L-Z

Scienza Politica. Struttura del corso a.a. 2016/17 Corso di Laurea SPO L-Z Scienza Politica Struttura del corso a.a. 2016/17 Corso di Laurea SPO L-Z Organizzazione del corso Il corso avrà luogo il lunedì, martedì e mercoledì (10.30-12.15) in aula 11, con inizio lunedì 3 aprile

Dettagli

Strumenti per la Cittadinanza Digitale

Strumenti per la Cittadinanza Digitale Strumenti per la Cittadinanza Digitale Giulia Bimbi GOLEM 2017 Fonte: http://www.forumpa.it/ Parleremo di... PEC Firma Digitale CNS e CIE SPID Fonte: https://federa.lepida.it/ La PEC P.E.C. = Posta Elettronica

Dettagli

Università degli Studi di Pavia Dipartimento di Psicologia. INFORMATI PER RIUSCIRE Tutor: Alessandra Danieli Alessandra Di Malta

Università degli Studi di Pavia Dipartimento di Psicologia. INFORMATI PER RIUSCIRE Tutor: Alessandra Danieli Alessandra Di Malta Università degli Studi di Pavia Dipartimento di Psicologia INFORMATI PER RIUSCIRE Tutor: Alessandra Danieli Alessandra Di Malta Il tutorato informativo non è un corso ma un luogo dove puoi trovare quelle

Dettagli

Introduzione al corso

Introduzione al corso Introduzione al corso Programmazione e analisi di dati Modulo A: Laboratorio di Programmazione in Java Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo

Dettagli

Considerazioni Generali Il Professionista e il mondo informatico 2

Considerazioni Generali Il Professionista e il mondo informatico 2 Posta Elettronica Certificata firma digitale e processo telematico polisweb RELATORE AVV. MAURIZIO ARGENTO Palermo 2 aprile 2011 Considerazioni Generali Il Professionista e il mondo informatico 2 Considerazioni

Dettagli

Sanità 2.0: quali strumenti per le Strutture Sanitarie?

Sanità 2.0: quali strumenti per le Strutture Sanitarie? Materiale didattico - Avv. Alessandra Delli Ponti Sanità 2.0: quali strumenti per le Strutture Sanitarie? LA CARTELLA CLINICA DIGITALE - IL DOSSIER SANITARIO- REFERTI ON LINE - FIRMA GRAFOMETRICA E LE

Dettagli

INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 8-17)

INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 8-17) Università degli Studi di Padova Corso di Laurea Specialistica in Bioingegneria A.A. 2006-2007 2007 INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 8-17) Giovanni Sparacino Dipartimento

Dettagli

EZIO SANTINI professore ordinario Dipartimento Ingegneria Elettrica

EZIO SANTINI professore ordinario Dipartimento Ingegneria Elettrica SAPIENZA - UNIVERSITÀ DI ROMA CORSI DI LAUREA IN INGEGNERIA ELETTRICA - ENERGETICA A.A.2015-2016 PRIMO SEMESTRE EZIO SANTINI professore ordinario Dipartimento Ingegneria Elettrica NOTIZIE SUI CORSI: Ezio

Dettagli

Registro elettronico scuola ospedaliera rel. 5.0

Registro elettronico scuola ospedaliera rel. 5.0 Registro elettronico scuola ospedaliera rel. 5.0 MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE 1/7 INDICE MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE...3 INTRODUZIONE...3 DESCRIZIONE GENERALE DEL MODELLO DI

Dettagli

La firma digitale e la posta elettronica certificata

La firma digitale e la posta elettronica certificata La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità

Dettagli

Autorità di Certificazione del Consiglio Nazionale del Notariato

Autorità di Certificazione del Consiglio Nazionale del Notariato Autorità di Certificazione del Consiglio Nazionale del Notariato Firma digitale dei notai italiani 2011 1. I passi per l attivazione di una smart card Operatore CND Operatore CND Notartel Esigenza nuova

Dettagli

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1 1. FORMAZIONE DEI DOCUMENTI INFORMATICI 1.1. contenuti 1.2. formati 1.3. sottoscrizione 1.4. datazione 2. GESTIONE DEI DOCUMENTI INFORMATICI

Dettagli

REGOLAMENTO DI ACCESSO E UTILIZZO DEI LABORATORI DI INFORMATICA E LINGUE

REGOLAMENTO DI ACCESSO E UTILIZZO DEI LABORATORI DI INFORMATICA E LINGUE REGOLAMENTO DI ACCESSO E UTILIZZO DEI LABORATORI DI INFORMATICA E LINGUE (Art. 1) Individuazione dei laboratori Il presente regolamento ha validità per le seguenti aule attrezzate di seguito denominate

Dettagli

A3 (Ambiente Accessibile di Apprendimento) Silvio Peroni

A3 (Ambiente Accessibile di Apprendimento) Silvio Peroni A3 (Ambiente Accessibile di Apprendimento) Silvio Peroni speroni@cs.unibo.it Il lucido più importante Dove trovare questi (e i successivi) lucidi: http://campus.cib.unibo.it Contatti Docente: Francesca

Dettagli

Università di Bologna Scuola di Scienze Politiche Laurea SPOSI e STINT MICROECONOMIA. Docente: Giuseppe Pignataro. G. Pignataro Microeconomia SPOSI

Università di Bologna Scuola di Scienze Politiche Laurea SPOSI e STINT MICROECONOMIA. Docente: Giuseppe Pignataro. G. Pignataro Microeconomia SPOSI Università di Bologna Scuola di Scienze Politiche Laurea SPOSI e STINT MICROECONOMIA Docente: Giuseppe Pignataro 1 Il Docente Giuseppe Pignataro Email: giuseppe.pignataro@unibo.it Sito: http://giuseppepignataro.altervista.org/teaching.html

Dettagli

CALENDARIO LEZIONI CORSO DI LAUREA MAGISTRALE IN MEDICINA E CHIRURGIA A.A. 2015-2016 I SEMESTRE I ANNO

CALENDARIO LEZIONI CORSO DI LAUREA MAGISTRALE IN MEDICINA E CHIRURGIA A.A. 2015-2016 I SEMESTRE I ANNO CALENDARIO LEZIONI CORSO DI LAUREA MAGISTRALE IN MEDICINA E CHIRURGIA A.A. 2015-2016 I SEMESTRE I ANNO 0 Lunedi Martedi Mercoledi Giovedi Venerdì 1ottobre 2 ottobre 9,30 10,30 11,30 12,30 14,30 15,30 1

Dettagli

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone:

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone: N. 2007/192293 Contenuto, modalità e termini delle trasmissioni telematiche, da parte delle società sportive di calcio professionistiche, di copia dei contratti di acquisizione delle prestazioni professionali

Dettagli

Grafica ed interfacce per la comunicazione. Scienze della Comunicazione A.A.2013/14

Grafica ed interfacce per la comunicazione. Scienze della Comunicazione A.A.2013/14 Grafica ed interfacce per la comunicazione Scienze della Comunicazione A.A.2013/14 Paola Vocca Lezione 0: Presentazione 1 Docente Paola Vocca Orario di ricevimento: o Mercoledì dalle 14:00 alle 15:00 (studio)

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Introduzione Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela Fogli Informazioni

Dettagli

Ingegneria Elettronica e Informatica. (Classe L-8 Ingegneria dell Informazione)

Ingegneria Elettronica e Informatica. (Classe L-8 Ingegneria dell Informazione) Ingegneria Elettronica e Informatica (Classe L-8 Ingegneria dell Informazione) Presentazione al 3 anno A.A. 2017-2018 www.unife.it/ing/informazione INGUNIFE Prof. Velio Tralli Ing. Elisa Gulmini 1 Scelta

Dettagli

Sicurezza e Crittografia

Sicurezza e Crittografia Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/

Dettagli

GUIDA AL TEST DI ACCESSO E ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA

GUIDA AL TEST DI ACCESSO E ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA GUIDA AL TEST DI ACCESSO E ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA DIPARTIMENTO DI ECONOMIA E MANAGEMENT Anno accademico 2016/17 VECCHIO REGOLAMENTO (per gli studenti immatricolati fino all

Dettagli

Sicurezza e Crittografia. Sicurezza e Crittografia. Ringraziamenti. Prof. Gabriele D'Angelo, Università di Bologna

Sicurezza e Crittografia. Sicurezza e Crittografia. Ringraziamenti. Prof. Gabriele D'Angelo, Università di Bologna Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/

Dettagli

Keep updating. Privacy Lock your device. One day activities. Mobile device

Keep updating. Privacy Lock your device. One day activities. Mobile device Quante volte alla settimana usi Internet? È di fondamentale importanza proteggere i dati personali nella vita quotidiana, al lavoro o nel tempo libero. 1+1=? Usa un gestore di password Utilizza un autenticazione

Dettagli

Sistemi Distribuiti e Cloud Computing A.A. 2014/15

Sistemi Distribuiti e Cloud Computing A.A. 2014/15 Università degli Studi di Roma Tor Vergata Dipartimento di Ingegneria Civile e Ingegneria Informatica Sistemi Distribuiti e Cloud Computing A.A. 2014/15 Valeria Cardellini E-mail: cardellini@ing.uniroma2.it

Dettagli

VI Forum Centri Servizi Digitali. Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013

VI Forum Centri Servizi Digitali. Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013 VI Forum Centri Servizi Digitali Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013 Quadro normativo firma digitale D.Lgs. 7 marzo 2005, n.82 (modificato con L. 17 dicembre 2012,

Dettagli

Università degli studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in INFORMATICA

Università degli studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in INFORMATICA Università degli studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in INFORMATICA Offerta formativa Il (classe LM-18) ha, di norma, durata di due anni.

Dettagli

Fondamenti di Informatica

Fondamenti di Informatica Fondamenti di Informatica Introduzione al Corso Prof. Christian Esposito Corso di Laurea in Ingegneria Meccanica e Gestionale (Classe I) A.A. 2017/18 Informazioni sul Corso 1/3 8 CFU 80 ore di lezione,

Dettagli

Obiettivi del corso. Programmazione Corso di laurea in Informatica

Obiettivi del corso. Programmazione Corso di laurea in Informatica Obiettivi del corso Corso di laurea in Obiettivi del corso Sviluppo di software secondo il paradigma orientato agli oggetti (object-oriented) pianificazione per risolvere problemi disegno e implementazione

Dettagli