Sicurezza nelle applicazioni multimediali: introduzione al corso. Anyone here not speaking Italian?
|
|
- Paolo Castelli
- 6 anni fa
- Visualizzazioni
Transcript
1 Anyone here not speaking Italian? 1
2 Sicurezza nelle applicazioni multimediali Corso di laurea Magistrale in Comunicazione Multimediale e Tecnologie dell Informazione (internazionale) Sicurezza delle reti Corso di laurea Magistrale in Informatica AA 2012/2013
3 Contatti Claudio Piciarelli Mail: Web: Tel: Uff: ex-fasf, Via Margreth 3, Udine Ricevimento: martedì mattina a UD, o al termine delle lezioni a PN (possibilmente avvisatemi entro il giorno precedente!) 3
4 Il corso Sicurezza nelle applicazioni multimediali cosa significa? Prima parte: Steganografia, storia della crittografia, crittografia moderna simmetrica, crittografia a chiave asimmetrica Seconda parte: Applicazioni della crittografia alla sicurezza in ambito multimediale: sicurezza delle reti, connessioni sicure via web, protezione di documenti multimediali 4
5 Il corso / 2 Sicurezza nelle applicazioni multimediali, 6 CFU, Laurea Magistrale CMTI Sicurezza delle reti, 6 CFU, Laurea Magistrale in Informatica Quanti di voi hanno seguito il corso «Applicazioni multimediali e sicurezza» di STM, 3 CFU, A.A. 2009/2010? 5
6 Il corso / 3 Lezioni: ogni lunedì mattina, nella fascia 08:30 12:30 Possibile orario effettivo: 09:00 10:30 10:45 12:15 Sede: in teledidattica tra il laboratorio L06 (PN) e l aula 42 dei Rizzi (UD) 6
7 Modalità d esame Prova scritta. E previsto anche un preappello a fine corso che sostituisce l esame scritto. Sede d esame: tutti gli appelli ufficiali si tengono presso la sede di (?). Il preappello si terrà contemporaneamente sia a PN che a UD. 7
8 Ausili didattici Materiale distribuito dal docente, sempre scaricabile dal sito web del corso Testo di riferimento: William Stallings, "Cryptography and Network Security - principles and practice", 5 th ed., Prentice Hall, 2011 (ISBN-13: ) Libro divulgativo: Simon Singh, Codici e segreti, Rizzoli, 2001,
9 Concetti base di sicurezza 9
10 Sicurezza Sicurezza: proteggere informazioni e risorse dall accesso / alterazione / cancellazione da parte di un soggetto non autorizzato Sicurezza nelle applicazioni multimediali significa affrontare le problematiche di Sicurezza dei dati multimediali Sicurezza dei canali di trasmissione (in particolare internet!) 10
11 Sicurezza / 2 Concetti chiave della sicurezza: Identificazione e autenticazione Autorizzazione Disponibilità Riservatezza Integrità Paternità In particolare gli ultimi tre si riferiscono alla trasmissione dei dati su canali non sicuri 11
12 Identificazione e autenticazione Identificazione: processo di acquisizione di un insieme di dati che identifichino in maniera univoca un utente (ad esempio un login, un indirizzo di ) Autenticazione: processo di verifica dell identità di un utente (ad es. tramite una password). Identificazione: risponde alla domanda Chi sei? Autenticazione: risponde alla domanda Come puoi dimostrare di essere davvero tu? 12
13 Tecniche di autenticazione Something You Know (pin, password ) Something You Have (badge, smart card ) Something You Are (controlli biometrici: impronte digitali, immagine della retina ) 13
14 Autorizzazione Una volta che un utente è stato autenticato, la fase di autorizzazione specifica cosa quell utente può fare Esempio banale: i permessi di accesso ai file di windows 14
15 Disponibilità Come garantire che i dati siano accessibili agli utenti autorizzati Ad esempio, gli attacchi DoS (denial of service) ai siti web sono volti a limitare la disponibilità di una data risorsa. 15
16 Riservatezza Nella trasmissione di un messaggio, si deve essere in grado di garantire che nessun altro possa intercettarlo (attacco PASSIVO) Ad esempio, usando tecniche crittografiche 16
17 Integrità Nella trasmissione di un messaggio, si vuole garantire che il messaggio arrivi a destinazione inalterato. Un attaccante che intercetta la comunicazione non deve poterla modificare (attacco ATTIVO) Può essere garantita ad esempio mediante tecniche di firma digitale 17
18 Paternità Detta anche non ripudiabilità. Nella comunicazione di un messaggio, serve a garantire che l autore non possa in seguito negare di averlo spedito. E una conseguenza di autenticazione + integrità 18
Corso di Sicurezza (Informatica): Introduzione
Corso di Sicurezza (Informatica): Introduzione F49076, F58019, F26095, F47084, F28081 Laurea Triennale Roberto Paleari, Alessandro Rinaldi Università degli Studi di Milano Facoltà di Scienze Matematiche,
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliSicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliLaurea Magistrale in Ingegneria Informatica - I anno
Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Laurea Magistrale in Ingegneria Informatica - I anno Numero di crediti: 9 CFU 90 ore di didattica frontale distribuite in 6 ore a settimana
DettagliREGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY
REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY Dettate dal Prof. simon pietro romano nell'anno Accademico 2015/2016 Visto: Lezione n.1 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Introduzione al corso.
DettagliSicurezza dei sistemi informatici 1 Introduzione al corso
Sicurezza dei sistemi informatici 1 Introduzione al corso rif.: C.P. Pfleeger & S.L. Pfleeger, Sicurezza in informatica Pearson Education Italia, 2004 Corso di Laurea in Informatica applicata Università
DettagliProgrammazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
DettagliINFORMATICA. Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE ISTITUTO TECNICO STATALE TITO ACERBO - PESCARA Sicurezza Informatica 1. ASPETTI GENERALI ITS Tito Acerbo - PE INFORMATICA Prof. MARCO CASTIGLIONE 2 1. Sicurezza - Aspetti
DettagliFIRMA ELETTRONICA. Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare:
Il sistema di garanzia è stato individuato nella crittografia in quanto è in grado di assicurare: Riservatezza (protezione delle informazioni da accessi non autorizzati) Integrità (garanzia che l'informazione
DettagliDomande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC 1 / 15
Domande di verifica su crittografia e Firma Digitale Esercitazione per esame IC DAC 15 Novembre 2014 Domande di verifica su crittografia e Firma Digitale Esercitazione 15 Novembre per esame 2014 IC DAC
DettagliSECONDA LINGUA OBBLIGATORIA E CORSI DI LINGUA OPZIONALE
SECONDA LINGUA OBBLIGATORIA E CORSI DI LINGUA OPZIONALE Dipartimento di Scienze Politiche Corsi di Laurea Magistrale Immatricolati a.a. 2016/2017 La seconda lingua è un insegnamento obbligatorio da 4 CFU
DettagliFondamenti di Informatica MultiDAMS
Fondamenti di Informatica MultiDAMS Docente: Prof. Rossano Gaeta Lezioni: Lunedì ore 10-12 (aula 15) Martedì ore 10-12 (aula 37) Mercoledì ore 10-12 (aula 37) Orario e luogo di ricevimento: sala docenti
DettagliLINGUA OBBLIGATORIA E CORSI DI LINGUA OPZIONALE
LINGUA OBBLIGATORIA E CORSI DI LINGUA OPZIONALE Dipartimento di Economia e Finanza Corso di Laurea Triennale Immatricolati a.a. 2016/2017 È previsto lo studio di una lingua obbligatoria da 4 CFU, diversa
DettagliLA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010
LA CONSERVAZIONE SOSTITUTIVA Erica Manzano - Udine, 17 maggio 2010 erica.manzano@gmail.com 1 Il processo di conservazione sostitutiva è una PROCEDURA INFORMATICA, regolamentata dalla legge italiana, in
DettagliLA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione
LA SICUREZZA NEI SISTEMI INFORMATIVI Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione 2 SICUREZZA INFORMATICA Viene spesso indicata con l acronimo CIA dalle iniziali di : Confidentiality
DettagliSicurezza nei Sistemi Informativi
Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni
DettagliFONDAMENTI DI RETI DI TELECOMUNICAZIONI
Politecnico di Milano Sede di Cremona A.A. 2007/08 Corso di FONDAMENTI DI RETI DI TELECOMUNICAZIONI Martino De Marco (demarco@cremona.polimi.it, demarco@ictc.it) Slide 1 Informazioni utili Lezioni ed esercitazioni
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
DettagliElaborazione di Immagini e Suoni / Riconoscimento e Visioni Artificiali 12 c.f.u. Presentazione del corso
Università degli Studi di Palermo Dipartimento di Ingegneria Informatica Elaborazione di Immagini e Suoni / Riconoscimento e Visioni Artificiali 12 c.f.u. Anno Accademico 2008/2009 Docente: ing. Salvatore
DettagliSistemi Distribuiti Anno accademico 2009/10
Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sistemi Distribuiti Anno accademico 2009/10 Valeria Cardellini E-mail: cardellini@ing.uniroma2.it Tel: 06 72597388 Laurea Magistrale in
DettagliRISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti
DettagliInformatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia
Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 19 novembre 2016 1 / 24 Sicurezza delle reti wi-fi La protezione di una rete wifi è tipicamente demandata a: WEP:
DettagliStudio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica
Studio di reti di sensori con comportamento ciclico con il simulatore Castalia Corso di Laurea in Informatica Candidato Andrea Di Saverio Relatori Maria Cristina Pinotti Alfredo Navarra Anno accademico
DettagliSicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice
Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:
DettagliServizi informatici. Incontro informativo a.a. 2008/09 Facoltà di Giurisprudenza
Servizi informatici dott.ssa Arianna Dorigatti Incontro informativo a.a. 2008/09 Facoltà di Giurisprudenza 16 settembre 2008 Aula A-B Facoltà di Giurisprudenza Trento - Via Verdi, 53 dott.ssa Arianna Dorigatti
DettagliINDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8
Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,
DettagliSicurezza e Crittografia
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ 2 Ringraziamenti Prof. Gabriele D'Angelo, Università di Bologna https://www.unibo.it/sitoweb/g.dangelo/
DettagliElaborazione e Protezione delle Immagini
Elaborazione e Protezione delle Immagini CdL Magistrale Ingegneria delle Telecomunicazioni CdL Magistrale Ingegneria Informatica a.a. 2012-2013 http://iapp.det.unifi.it/ 1 Motivazioni del corso I progressi
DettagliPiano di studi individuale Curriculum del Corso di Laurea in Ingegneria Elettronica A.A. 2011/2012
Curriculum del Corso di Laurea in Ingegneria Elettronica A.A. 2011/20 Al Presidente del Consiglio di Corsi di Studio di Ingegneria _l_ sottoscritt nat_ a Prov. ( ) il 2011/ al anno ( sotto condizione /
DettagliInformatica. prof. Maurizio Naldi A.A
Informatica prof. Maurizio Naldi A.A. 2016-17 Informazioni generali M. Naldi Corso Info A.A. 2016-17 2 / 11 Date e orari Periodo: 21 Febbraio 2017-26 Aprile 2016 Orario delle lezioni Martedi ore 9.00-12.00
DettagliDicembre La Firma Digitale
1 La Firma Digitale Agenda 2 Introduzione La normativa La tecnologia: - la crittografia, il certificatore, i dispositivi Validità nel tempo I vantaggi Introduzione 3 La firma digitale è un sistema che
DettagliSanità 2.0: quali strumenti per le Strutture Sanitarie?
Materiale didattico - Avv. Silvia Stefanelli Sanità 2.0: quali strumenti per le Strutture Sanitarie? PROFILI GIURIDICI SU DOCUMENTO INFORMATICO E IDENTITÀ DIGITALE Segreteria Organizzativa Via V.Gemito,
DettagliElementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1)
Elementi di Sicurezza e Privatezza Lezione 5 Protocolli Crittografici (1) Chiara Braghin chiara.braghin@unimi.it Comunicazione sicura? canale insicuro messaggi Alice Bob E possibile che Alice e Bob comunichino
DettagliElaborazione e Protezione delle Immagini
Elaborazione e Protezione delle Immagini CdL Magistrale Ingegneria delle Telecomunicazioni CdL Magistrale Ingegneria Informatica a.a. 2011-2012 http://lci.det.unifi.it/index.php?page=elaborazioneeprotezionedelleimmagini_it
DettagliIntroduzione al corso. Laboratorio di Telecomunicazioni (6 CFU) Corso di Laurea in Ingegneria dell Informazione
Introduzione al corso Laboratorio di Telecomunicazioni (6 CFU) Corso di Laurea in Ingegneria dell Informazione A.A 2016-2017 1 Il corso 6 CFU: Docente: Ing. Claudia Campolo (claudia.campolo@unirc.it) Lezioni:
DettagliConfidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica
Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso
DettagliIC-GEN-Presentazione Smart Firma Digitale e PEC
IC-GEN-Presentazione Smart - 160212 Firma Digitale e PEC Sommario Aspetti tecnici e normativi della Firma Digitale Posta elettronica Certificata (funzionamento) 1 I flussi di ieri e di oggi Si crea il
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale
DettagliLezioni ed esercitazioni Docente: Martino De Marco Durata: Laboratori Docente: Giuseppe Caizzone Durata: Reperibilità del docente:
Politecnico di Milano Sede di Cremona A.A. 2010/11 Corso di RETI DI COMUNICAZIONE E INTERNET Modulo 1 Martino De Marco (demarco@cremona.polimi.it, demarco@ictc.it) Slide 1 Informazioni utili Lezioni ed
DettagliPosta Certificata e Firma Digitale
CROCE ROSSA ITALIANA ISPETTORATO NAZIONALE GIOVANI C.R.I. Posta Certificata e Firma Digitale Roberto Piro Ispettore Regionale Giovani CRI Emilia-Romagna Con il contributo di Roberto Pieralli - Ispettore
DettagliAbilità informatiche. Dott. Chiara Begliomini
Abilità informatiche Dott. Chiara Begliomini Anno Accademico 2014-2015 2 CFU Corso di laurea L4 15 ore di lezione (5 a settimana) Frequenza non obbligatoria Esame /1 Esame Il possesso di adeguate conoscenze
DettagliGUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LIVELLO A1b. Anno accademico 2014/15
GUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LIVELLO A1b Anno accademico 2014/15 DIPARTIMENTI Facoltà di Giurisprudenza Lettere e Filosofia (Lauree quadriennali) Psicologia e Scienze Cognitive
DettagliIngegneria Elettronica e Informatica
Ingegneria Elettronica e Informatica (Classe L-8 Ingegneria dell Informazione) Presentazione agli studenti dei percorsi al 3 anno Scelta esami Cosa: curriculum ed esami opzionali Quando: entro il 30 novembre
DettagliProgramma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)
I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore
DettagliIntroduzione al corso
Introduzione al corso Programmazione e analisi di dati Modulo A: Programmazione in Java Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo di.unipi.it
DettagliInformatica. Informatica di Base e Laboratorio
Informatica Ostetricia Informatica di Base e Laboratorio Tecniche di Laboratorio Biomedico Dott. Angelo Di Iorio angelo.diiorio@unibo.it Docente del corso Dott. Angelo Di Iorio (angelo.diiorio@unibo.it)
DettagliCrittografia e sicurezza delle reti. Alberto Marchetti Spaccamela
Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni
DettagliFONDAMENTI DI MANAGEMENT. Cognomi A-E (9 CFU) A.A prof.ssa Francesca Simeoni
FONDAMENTI DI MANAGEMENT Cognomi A-E (9 CFU) A.A. 2013-2014 prof.ssa Francesca Simeoni Corso di Laurea in Lingue e Culture per il Turismo e il Commercio Internazionale OBIETTIVI FORMATIVI Fornire le conoscenze
DettagliIdentificazione, Autenticazione e Firma Digitale. Firma digitale...
Identificazione, Autenticazione e Firma Digitale In origine crittografia = confidenzialità Diffusione delle reti: nuove funzionalità. Identificazione Autenticazione Firma digitale Identificazione: un sistema
DettagliLINGUA INGLESE LIVELLO A2
GUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LINGUA INGLESE LIVELLO A2 Anno accademico 2015/16 DIPARTIMENTI/CENTRI Facoltà di Giurisprudenza Dipartimento di Sociologia e Ricerca Sociale (esclusivamente
DettagliLINGUE TEDESCA, FRANCESE E SPAGNOLA LIVELLO B1
GUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LINGUE TEDESCA, FRANCESE E SPAGNOLA LIVELLO B1 Anno accademico 2017/18 DIPARTIMENTI/CENTRI Facoltà di Giurisprudenza Ingegneria Civile, Ambientale
DettagliPRESENTAZIONE DEL CORSO
PRESENTAZIONE DEL CORSO Davide Giglio E-mail: Davide.Giglio@unige.it CORSO DI LAUREA IN INGEGNERIA INFORMATICA Obiettivo del Corso Lo studente al termine del corso sarà in grado di: modellare come sistemi
DettagliElementi di Sicurezza e Privatezza Lezione 5
Elementi di Sicurezza e Privatezza Lezione 5 Chiara raghin Comunicazione sicura? canale insicuro messaggi lice ob E possibile che lice e ob comunichino in modo sicuro attraverso un canale insicuro? E possibile
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliGUIDA AL TEST DI ACCESSO E ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA
GUIDA AL TEST DI ACCESSO E ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA DIPARTIMENTO DI ECONOMIA E MANAGEMENT Anno accademico 2016/17 Pagina 1 di 6 SOMMARIO 1. TEST DI ACCESSO INFORMATIZZATI...
DettagliElettronica: sistemi digitali Introduzione
Elettronica: sistemi digitali Introduzione Roberto Roncella Il docente: presentazione Roberto Roncella Professore associato di elettronica Dipartimento di ingegneria dell informazione Indirizzo: Via Caruso,
DettagliReti Informatiche Edizione N
Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: g.anastasi@iet.unipi.it Website:
DettagliCorso di: Economia e Gestione delle Imprese Turistiche a.a. 2011/12
Università degli Studi di Roma Tor Vergata Facoltà di Lettere e Filosofia Corso di: Economia e Gestione delle Imprese Turistiche a.a. 2011/12 Prof.ssa Claudia M. Golinelli Indice Obiettivi del Corso Indice
DettagliReti Informatiche Edizione N
Reti Informatiche Edizione N. 7 2016-17 Giuseppe Anastasi Direttore, Laboratorio Nazionale CINI Smart Cities & Communities Direttore, Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail:
DettagliDistribuzione e certificazione delle chiavi
Distribuzione e certificazione delle chiavi Inconveniente della crittografia a chiave simmetrica: le due parti devono concordare la chiave prima di comunicare. Anche la crittografia a chiave pubblica presenta
DettagliPer quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica dei protocolli di rete b) modifica dell architettura di rete
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliProgetto Pilota Gruppo Montepaschi
Osservatorio ABILab Gestione Sicura dell'identità in Banca Progetto Pilota Gruppo Montepaschi La Carta Nazionale dei Servizi come strumento per l accesso ad Internet Banking La credenziale aggiuntiva (SYH)
DettagliOBIETTIVI. Conoscere i concetti di base dell Informatica. Conoscere i principi e gli strumenti di base della programmazione
Università degli Studi di Bologna Facoltà di Ingegneria Corso di http://lia.deis.unibo.it/courses/fondt-0910-elt Corso di Laurea in Ingegneria Elettrica Prof. Rebecca Montanari Anno accademico 2009/2010
DettagliStruttura Logica del S.O:
Avvertenza Quanto segue NON è un libro, ma è una copia dei lucidi usati a lezione che NON sostituisce i libri di testo adottati e consigliati per l insegnamento di Informatica Generale. Questa copia è
DettagliGUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LIVELLO A1b. Anno accademico 2013/14
GUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LIVELLO A1b Anno accademico 2013/14 DIPARTIMENTI Facoltà di Giurisprudenza Lettere e Filosofia Psicologia e Scienze Cognitive (per il cds in Interfacce
DettagliLINGUA INGLESE LIVELLO B2
GUIDA ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA LINGUA INGLESE LIVELLO B2 Anno accademico 2017/18 DIPARTIMENTI/CENTRI Facoltà di Giurisprudenza Civile, Ambientale e Meccanica e Scienza dell Informazione
DettagliFacoltà di Scienze della formazione Scheda per programmi a.a.2012/2013
Facoltà di Scienze della formazione Scheda per programmi a.a.2012/2013 Denominazione insegnamento: Lingua tedesca SSD (settore scientifico disciplinare): L-LIN/14 - LINGUA E TRADUZIONE - LINGUA TEDESCA
DettagliOpen A3. Contatti. Docente: Tutor: Francesca Tomasi: francesca.tomasi@unibo.it
Open A3 Contatti Docente: Francesca Tomasi: francesca.tomasi@unibo.it Tutor: Cinzia Di Giusto: digiusto@cs.unibo.it Simone Riccucci: riccucci@cs.unibo.it 1 A 3 Ambiente: sistema composito di contenuti
DettagliAutoritàEmittente CNS Contraente. Certificatore Accreditato. La firma digitale
La firma digitale La Firma Digitale èil risultato di una procedura informatica (validazione) che garantisce l autenticitàe l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici,
DettagliScienza Politica. Struttura del corso a.a. 2016/17 Corso di Laurea SPO L-Z
Scienza Politica Struttura del corso a.a. 2016/17 Corso di Laurea SPO L-Z Organizzazione del corso Il corso avrà luogo il lunedì, martedì e mercoledì (10.30-12.15) in aula 11, con inizio lunedì 3 aprile
DettagliStrumenti per la Cittadinanza Digitale
Strumenti per la Cittadinanza Digitale Giulia Bimbi GOLEM 2017 Fonte: http://www.forumpa.it/ Parleremo di... PEC Firma Digitale CNS e CIE SPID Fonte: https://federa.lepida.it/ La PEC P.E.C. = Posta Elettronica
DettagliUniversità degli Studi di Pavia Dipartimento di Psicologia. INFORMATI PER RIUSCIRE Tutor: Alessandra Danieli Alessandra Di Malta
Università degli Studi di Pavia Dipartimento di Psicologia INFORMATI PER RIUSCIRE Tutor: Alessandra Danieli Alessandra Di Malta Il tutorato informativo non è un corso ma un luogo dove puoi trovare quelle
DettagliIntroduzione al corso
Introduzione al corso Programmazione e analisi di dati Modulo A: Laboratorio di Programmazione in Java Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo
DettagliConsiderazioni Generali Il Professionista e il mondo informatico 2
Posta Elettronica Certificata firma digitale e processo telematico polisweb RELATORE AVV. MAURIZIO ARGENTO Palermo 2 aprile 2011 Considerazioni Generali Il Professionista e il mondo informatico 2 Considerazioni
DettagliSanità 2.0: quali strumenti per le Strutture Sanitarie?
Materiale didattico - Avv. Alessandra Delli Ponti Sanità 2.0: quali strumenti per le Strutture Sanitarie? LA CARTELLA CLINICA DIGITALE - IL DOSSIER SANITARIO- REFERTI ON LINE - FIRMA GRAFOMETRICA E LE
DettagliINFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 8-17)
Università degli Studi di Padova Corso di Laurea Specialistica in Bioingegneria A.A. 2006-2007 2007 INFORMATICA SANITARIA Domande ed Esercizi di Preparazione all Esame (Parti 8-17) Giovanni Sparacino Dipartimento
DettagliEZIO SANTINI professore ordinario Dipartimento Ingegneria Elettrica
SAPIENZA - UNIVERSITÀ DI ROMA CORSI DI LAUREA IN INGEGNERIA ELETTRICA - ENERGETICA A.A.2015-2016 PRIMO SEMESTRE EZIO SANTINI professore ordinario Dipartimento Ingegneria Elettrica NOTIZIE SUI CORSI: Ezio
DettagliRegistro elettronico scuola ospedaliera rel. 5.0
Registro elettronico scuola ospedaliera rel. 5.0 MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE 1/7 INDICE MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE...3 INTRODUZIONE...3 DESCRIZIONE GENERALE DEL MODELLO DI
DettagliLa firma digitale e la posta elettronica certificata
La firma digitale e la posta elettronica certificata Ing. Giulio Borsari Ministero della giustizia Direttore dell Ufficio Coordinamento Tecnologie «Firma analogica» Ciao Autenticità Non ripudio Integrità
DettagliAutorità di Certificazione del Consiglio Nazionale del Notariato
Autorità di Certificazione del Consiglio Nazionale del Notariato Firma digitale dei notai italiani 2011 1. I passi per l attivazione di una smart card Operatore CND Operatore CND Notartel Esigenza nuova
DettagliALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
ALLEGATO 13 PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1 1. FORMAZIONE DEI DOCUMENTI INFORMATICI 1.1. contenuti 1.2. formati 1.3. sottoscrizione 1.4. datazione 2. GESTIONE DEI DOCUMENTI INFORMATICI
DettagliREGOLAMENTO DI ACCESSO E UTILIZZO DEI LABORATORI DI INFORMATICA E LINGUE
REGOLAMENTO DI ACCESSO E UTILIZZO DEI LABORATORI DI INFORMATICA E LINGUE (Art. 1) Individuazione dei laboratori Il presente regolamento ha validità per le seguenti aule attrezzate di seguito denominate
DettagliA3 (Ambiente Accessibile di Apprendimento) Silvio Peroni
A3 (Ambiente Accessibile di Apprendimento) Silvio Peroni speroni@cs.unibo.it Il lucido più importante Dove trovare questi (e i successivi) lucidi: http://campus.cib.unibo.it Contatti Docente: Francesca
DettagliUniversità di Bologna Scuola di Scienze Politiche Laurea SPOSI e STINT MICROECONOMIA. Docente: Giuseppe Pignataro. G. Pignataro Microeconomia SPOSI
Università di Bologna Scuola di Scienze Politiche Laurea SPOSI e STINT MICROECONOMIA Docente: Giuseppe Pignataro 1 Il Docente Giuseppe Pignataro Email: giuseppe.pignataro@unibo.it Sito: http://giuseppepignataro.altervista.org/teaching.html
DettagliCALENDARIO LEZIONI CORSO DI LAUREA MAGISTRALE IN MEDICINA E CHIRURGIA A.A. 2015-2016 I SEMESTRE I ANNO
CALENDARIO LEZIONI CORSO DI LAUREA MAGISTRALE IN MEDICINA E CHIRURGIA A.A. 2015-2016 I SEMESTRE I ANNO 0 Lunedi Martedi Mercoledi Giovedi Venerdì 1ottobre 2 ottobre 9,30 10,30 11,30 12,30 14,30 15,30 1
DettagliIL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone:
N. 2007/192293 Contenuto, modalità e termini delle trasmissioni telematiche, da parte delle società sportive di calcio professionistiche, di copia dei contratti di acquisizione delle prestazioni professionali
DettagliGrafica ed interfacce per la comunicazione. Scienze della Comunicazione A.A.2013/14
Grafica ed interfacce per la comunicazione Scienze della Comunicazione A.A.2013/14 Paola Vocca Lezione 0: Presentazione 1 Docente Paola Vocca Orario di ricevimento: o Mercoledì dalle 14:00 alle 15:00 (studio)
DettagliDI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
DettagliElementi di Informatica e Programmazione
Elementi di Informatica e Programmazione Introduzione Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela Fogli Informazioni
DettagliIngegneria Elettronica e Informatica. (Classe L-8 Ingegneria dell Informazione)
Ingegneria Elettronica e Informatica (Classe L-8 Ingegneria dell Informazione) Presentazione al 3 anno A.A. 2017-2018 www.unife.it/ing/informazione INGUNIFE Prof. Velio Tralli Ing. Elisa Gulmini 1 Scelta
DettagliSicurezza e Crittografia
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/
DettagliGUIDA AL TEST DI ACCESSO E ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA
GUIDA AL TEST DI ACCESSO E ALLA PROVA DI CONOSCENZA LINGUISTICA INFORMATIZZATA DIPARTIMENTO DI ECONOMIA E MANAGEMENT Anno accademico 2016/17 VECCHIO REGOLAMENTO (per gli studenti immatricolati fino all
DettagliSicurezza e Crittografia. Sicurezza e Crittografia. Ringraziamenti. Prof. Gabriele D'Angelo, Università di Bologna
Moreno Marzolla Dipartimento di Informatica Scienza e Ingegneria (DISI) Università di Bologna http://www.moreno.marzolla.name/ Copyright 2011, 2016, Moreno Marzolla http://www.moreno.marzolla.name/teaching/finfa/
DettagliKeep updating. Privacy Lock your device. One day activities. Mobile device
Quante volte alla settimana usi Internet? È di fondamentale importanza proteggere i dati personali nella vita quotidiana, al lavoro o nel tempo libero. 1+1=? Usa un gestore di password Utilizza un autenticazione
DettagliSistemi Distribuiti e Cloud Computing A.A. 2014/15
Università degli Studi di Roma Tor Vergata Dipartimento di Ingegneria Civile e Ingegneria Informatica Sistemi Distribuiti e Cloud Computing A.A. 2014/15 Valeria Cardellini E-mail: cardellini@ing.uniroma2.it
DettagliVI Forum Centri Servizi Digitali. Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013
VI Forum Centri Servizi Digitali Le firme elettroniche nel CAD La firma grafometrica Milano, 20 giugno 2013 Quadro normativo firma digitale D.Lgs. 7 marzo 2005, n.82 (modificato con L. 17 dicembre 2012,
DettagliUniversità degli studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in INFORMATICA
Università degli studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Magistrale in INFORMATICA Offerta formativa Il (classe LM-18) ha, di norma, durata di due anni.
DettagliFondamenti di Informatica
Fondamenti di Informatica Introduzione al Corso Prof. Christian Esposito Corso di Laurea in Ingegneria Meccanica e Gestionale (Classe I) A.A. 2017/18 Informazioni sul Corso 1/3 8 CFU 80 ore di lezione,
DettagliObiettivi del corso. Programmazione Corso di laurea in Informatica
Obiettivi del corso Corso di laurea in Obiettivi del corso Sviluppo di software secondo il paradigma orientato agli oggetti (object-oriented) pianificazione per risolvere problemi disegno e implementazione
Dettagli