Sommario. 1.1 Problematiche di sicurezza Cos'è la Sicurezza Informatica Il modello di riferimento 7

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sommario. 1.1 Problematiche di sicurezza 6. 1.1.1 Cos'è la Sicurezza Informatica 6. 1.1.2 Il modello di riferimento 7"

Transcript

1 Introduzione 2 Capitolo I - Sicurezza Informatica e Crittografia Problematiche di sicurezza Cos'è la Sicurezza Informatica Il modello di riferimento Valutazione del rischio e requisiti di sicurezza Tipologie di attacco Tecniche Crittografiche Definizioni La Crittografia Simmetrica La Crittografia Asimmetrica La Certificazione Protocolli per comunicazioni sicure 29 Tesi di Laurea di Elena Nuti 232

2 Capitolo II - Smart Cards Introduzione Origine delle Smart Cards Campi di applicazione Vantaggi Caratteristiche Fisiche Classificazione in base al tipo di microchip Carte a memoria Unprotected Cards Protected Cards Carte a Microprocessore Classificazione in base alla struttura fisica Carte a contatti (Contact Cards) Carte senza contatti (Contactless Cards) Carte ibride/combo Standards Standards orizzontali Standard ISO/IEC Altri standards ISO Standard PC/SC Standard PKCS # CDSA OpenCard Framework JavaCard VISA Open Platform Standards verticali Ciclo di vita della Smart Card Fase di fabbricazione Fase di pre-personalizzazione 62 Tesi di Laurea di Elena Nuti 233

3 2.9.3 Fase di personalizzazione Fase di utilizzazione Fase di invalidazione Diritti di accesso durante il ciclo di vita Sistema di utilizzo della carta Struttura logica della carta e controlli di accesso File System Comandi APDU Access Control Livelli di Accesso Attivazione della carta La Sicurezza delle Smart Cards Integrità dei dati Autenticazione Irriproducibilità e Riservatezza Politiche di sicurezza in risposta agli attacchi 79 Capitolo III - Smart Cards: due casi di studio La Siena Card Nascita del progetto Caratteristiche della Siena Card Il Borsellino elettronico Free Zone La Carta di Identità Elettronica Nascita del progetto Servizi forniti dalla CIE Servizi base e qualificati Gestione dei servizi Sicurezza nell'erogazione dei servizi 98 Tesi di Laurea di Elena Nuti 234

4 3.2.3 Caratteristiche tecniche della CIE Struttura e modalità costruttive della carta Materiali e standard per il microchip Architettura di riferimento Organizzazione del File System Oggetti Comandi di gestione Condizioni di Accesso Processo di Autenticazione Autenticazione della carta Autenticazione lato server 120 Capitolo IV - Ipotesi di Progetto Premessa Architettura del Sistema Servizi on-line ed off-line Modalità di accesso da parte dell'utente Certificati Generazione delle Chiavi Servizi di pagamento La firma di contratti Caratteristiche della carta Utilizzo di tecniche biometriche Esempi di utilizzo della carta Esempio 1: pagamento Esempio 2: firma di un contratto Esempio 3: utilizzo PIN/tecniche biometriche Esempio 4: transazione tramite Web Services 146 Conclusioni 147 Tesi di Laurea di Elena Nuti 235

5 Appendice A - Elenco degli acronimi utilizzati 149 Appendice B - Tecniche crittografiche 156 B.1 Cifrari a blocchi 157 B.1.1 DES 158 B.1.2 TDES o 3DES 162 B.2 Stream cipher 162 B.3 RSA 164 B.4 Lo scambio di chiavi alla Diffie & Hellman 166 B.5 Funzioni hash e MAC 168 B.5.1 SHA Appendice C - Protocolli per comunicazioni sicure 172 C.1 IPSec 172 C.2 SSL 177 C.3 SET 190 Appendice D - Web Services 193 D.1 Web Services: cosa sono 193 D.2 Architettura Web Services 195 D.3 Standardizzazione dei Web Services 199 D.4 Utilizzo di Web Services 200 Appendice E - Sistemi Biometrici 202 E.1 Definizione 202 E.2 Utilizzo dei sistemi biometrici 203 E.3 Processi biometrici 204 E.4 Affidabilità di un sistema biometrico 206 E.5 Grandezze biometriche 208 E.5.1 Scelta di tecniche biometriche 208 E.5.2 Impronte digitali 210 Tesi di Laurea di Elena Nuti 236

6 E.5.3 Analisi dell'iride dell'occhio 214 E.6 Standards per sistemi biometrici 216 E.7 Vantaggi e svantaggi dei sistemi biometrici 216 Appendice F Tecniche di attacco alle Smart Cards 218 F.1 Classificazione degli attacchi 218 F.1.1 Tecniche invasive 218 F Rimozione del chip 219 F Reverse engineering e microprobing 220 F Attacchi semi-invasivi 223 F Tecniche di negazione di accesso in scrittura 224 F.1.2 Tecniche non invasive 225 Riferimenti 228 Sommario 232 Tesi di Laurea di Elena Nuti 237

Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi

Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi Studio e sviluppo di un applicazione DTT client / server per l autenticazione tramite Carta Nazionale dei Servizi Tesi di Laurea di Relatori: Prof. Vito Cappellini Prof. Alessandro Piva Dr. Roberto Caldelli

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

IPZS. Maurizio Quattrociocchi Direttore ICT&Business Solutions FORUM PA

IPZS. Maurizio Quattrociocchi Direttore ICT&Business Solutions FORUM PA IPZS Sicurezza per lo Stato e per il Cittadino Maurizio Quattrociocchi Direttore ICT&Business Solutions FORUM PA La sicurezza dei dati: fattore abilitante per l attuazione dell Agenda Digitale 3 Aprile

Dettagli

SBME (Sistema di Bigliettazione Magnetica ed Elettronica) Specifica Tecnica Carte Contactless e Dual Interface

SBME (Sistema di Bigliettazione Magnetica ed Elettronica) Specifica Tecnica Carte Contactless e Dual Interface SBME (Sistema di Bigliettazione Magnetica ed Elettronica) Specifica Tecnica Carte Contactless e Dual Interface codice: SBME.Spec.TSC rev.: 3.01 data: 31/01/2010 REVISIONI Revisione Data Autore Firma Note

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

Progetto cofinanziato dall Unione Europea Fondo Europeo di Sviluppo Regionale. POR FESR Sardegna 2007-2013

Progetto cofinanziato dall Unione Europea Fondo Europeo di Sviluppo Regionale. POR FESR Sardegna 2007-2013 Progetto cofinanziato dall Unione Europea Fondo Europeo di Sviluppo Regionale POR FESR Sardegna 2007-2013 Gestione del ciclo di vita della Tessera sanitaria e della Carta nazionale dei servizi (TS-CNS)

Dettagli

Firma di un documento informatico con la Carta Regionale dei Servizi

Firma di un documento informatico con la Carta Regionale dei Servizi Firma di un documento informatico con la Carta Regionale dei Servizi Validità della firma e modalità operative di utilizzo A cura di Pasquale Curcio 1 Codice Amministrazione Digitale e Firme elettroniche

Dettagli

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni

Dettagli

La Sicurezza in TITAN

La Sicurezza in TITAN La Sicurezza in TITAN Innovazione per Smartcard e Terminali PoI Emiliano Sparaco - Alberto Ferro Trento 08/03/2013 Agenda 2 Innovazione per Smartcard JavaCard e GlobalPlatform Multi-applicazione: L unione

Dettagli

Programma. Anno Scolastico 2014/2015

Programma. Anno Scolastico 2014/2015 ISTITUTO TECNICO INDUSTRIALE F. Giordani Caserta Programma Anno Scolastico 2014/2015 Materia: Sistemi e Reti Classe: V Sez.: _D Indirizzo: Informatica orientamento Informatica Docenti: Rubino Paolo e Palermo

Dettagli

Sicurezza nei Sistemi Informativi

Sicurezza nei Sistemi Informativi Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Dettagli

Regole tecniche e di sicurezza relative alle tessere di riconoscimento rilasciate dalle amministrazioni dello Stato

Regole tecniche e di sicurezza relative alle tessere di riconoscimento rilasciate dalle amministrazioni dello Stato A LLEGATO B Regole tecniche e di sicurezza relative alle tessere di riconoscimento rilasciate dalle amministrazioni dello Stato 26 Indice 1. INTRODUZIONE... 1.1 SCOPO DEL DOCUMENTO... 2. DEFINIZIONI...

Dettagli

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione

Comunicazioni sicure su Internet: https e SSL. Fisica dell Informazione Comunicazioni sicure su Internet: https e SSL Fisica dell Informazione Il servizio World Wide Web (WWW) Come funziona nel dettaglio il Web? tre insiemi di regole: Uniform Resource Locator (URL) Hyper Text

Dettagli

2. Correttezza degli algoritmi e complessità computazionale.

2. Correttezza degli algoritmi e complessità computazionale. TEMI DI INFORMATICA GIURIDICA (attenzione: l elenco di domande non pretende di essere esaustivo!) L informatica giuridica 1. Illustrare i principali ambiti di applicazione dell informatica giuridica. 2.

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza Web. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza Web Ing. Gianluca Caminiti SSL Sommario Considerazioni sulla Sicurezza del Web Secure Socket Layer (SSL) 3 Brevi Considerazioni sulla Sicurezza del Web Web come

Dettagli

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012

SETEFI. Marco Cantarini, Daniele Maccauro, Domenico Marzolla. 19 Aprile 2012 e VIRTUALCARD 19 Aprile 2012 e VIRTUALCARD Introduzione Il nostro obiettivo é quello di illustrare la struttura e le caratteristiche di fondo che stanno alla base delle transazioni online operate tramite

Dettagli

La sicurezza nelle comunicazioni Internet

La sicurezza nelle comunicazioni Internet Accesso remoto sicuro a intranet e a server aziendali di posta elettronica Un esempio Cosa ci si deve aspettare di sapere alla fine del corso La sicurezza nelle comunicazioni Internet Esiste un conflitto

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB

PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB PROCEDURA AGGIORNAMENTO LISTE MEDIANTE L INTERFACCIA WEB Precondizioni Per poter eseguire i passi previsti da questa procedura è necessario che: - l'operatore (di seguito OP) abbia presentato l istanza

Dettagli

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:

Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: La firma digitale Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: Coppia di chiavi crittografiche Certificato qualificato Dispositivo sicuro per

Dettagli

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA Dipartimento per gli Affari di Giustizia Direzione Generale della Giustizia Penale Decreto Dirigenziale Articolo 39 D.P.R. 14 Novembre 2002, N. 313 Decreto Dirigenziale del 5 dicembre 2012 recante le regole

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

CNS - L amministrazione e i cittadini Ambrogio Zirattu - FORUM PA - Roma 11 maggio 2006. CNS L amministrazione e i cittadini Ambrogio Zirattu

CNS - L amministrazione e i cittadini Ambrogio Zirattu - FORUM PA - Roma 11 maggio 2006. CNS L amministrazione e i cittadini Ambrogio Zirattu CNS L amministrazione e i cittadini Ambrogio Zirattu Forum PA Roma, 11 maggio 2006 Indice La Carta Nazionale dei Servizi Cosa è A cosa serve Il sistema di richiesta e gestione La soluzione proposta dal

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa

Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa Gabriella Cattaneo Security Technical Engineer Sun Microsystems, Inc. Chi fa cosa? Come distinguere i buoni

Dettagli

Seminario formativo. Firma Digitale

Seminario formativo. Firma Digitale Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario formativo sull utilizzo della Firma Digitale Viterbo 7 febbraio 2011 (Ce.F.A.S.) Viterbo 22 febbraio 2001

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Presidenza del Consiglio dei Ministri SCUOLA SUPERIORE DELLA PUBBLICA AMMINISTRAZIONE FORMAZIONE AVANZATA e-government 1. Premessa Oggi l innovazione nella pubblica amministrazione (PA) e, in particolare,

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

TARGET DOCUVISION DOCUVISION WORKFLOW DIGITALE

TARGET DOCUVISION DOCUVISION WORKFLOW DIGITALE 0 SOMMARIO TARGET DOCUVISION 2 REQUISITI HARDWARE E SOFTWARE 4 CARATTERISTICHE PRINCIPALI DEI MODULI 5 LOGICA OPERATIVA MODULO DOCUVISION 6 LOGICA OPERATIVA DELLE FUNZIONALITA WORKFLOW 7 GESTIONE DOCUMENTI

Dettagli

Sistema di autenticazione Gestisce il processo di riconoscimento delle credenziali (certificazione) per l accesso ai servizi;

Sistema di autenticazione Gestisce il processo di riconoscimento delle credenziali (certificazione) per l accesso ai servizi; People Scenario People Progetto Enti Online Portali Locali egovernment è un progetto presentato da una pluralità di Enti in risposta al primo avviso di attuazione del Piano d'azione per l egovernment (21/06/2000).

Dettagli

Crittografia e sicurezza informatica. Sistema di voto elettronico

Crittografia e sicurezza informatica. Sistema di voto elettronico Crittografia e sicurezza informatica Sistema di voto elettronico Deliano Perfetti Gabriele Paone Anno 2003 1 indice 1. Specifiche 2 2. Scelte progettuali 2 Schema Server Authority Server di Voto Client

Dettagli

Prodotti e Soluzioni. Dispositivi Crittografici HSM 8000

Prodotti e Soluzioni. Dispositivi Crittografici HSM 8000 Prodotti e Soluzioni Dispositivi Crittografici HSM 8000 Contesto di riferimento Funzioni di Base e Funzioni RSA Funzioni Microcircuito La decisione di introdurre sul mercato carte a Microchip, in sostituzione

Dettagli

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA

NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA NOTE TECNICHE allegate al MANUALE OPERATIVO ALLA CLIENTELA PER GLI ADEMPIMENTI VERSO DI ESSA PRESCRITTI IN MATERIA DI FIRMA ELETTRONICA AVANZATA (Documento 1 predisposto ai sensi del DPCM 22.2.2013 2 )

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

TARGET DEL PRODOTTO DOCUVISION WORKFLOW DIGITALE

TARGET DEL PRODOTTO DOCUVISION WORKFLOW DIGITALE PRESENTAZIONE 2 TARGET DEL PRODOTTO CHE COSA E Docuvision Workflow Digitale è uno strumento studiato per: la gestione elettronica dei documenti, acquisiti trami- te scanner, clipboard o file (disco, supporto

Dettagli

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it

Fima Card Manager Proxy Contact & Contactless Card Solutions. pluscard.it Fima Contact & Contactless Card Solutions pluscard.it 1 2 3 ACQUISIZIONE DELLE IMMAGINI E DELLE FOTOGRAFIE FIMA CARD MANAGER PROXY importa ed acquisisce i principali formati grafici per l inserimento e

Dettagli

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI DISCIPLINA TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI INDIRIZZO DI INFORMATICA E TELECOMUNICAZIONI ARTICOLAZIONE TELECOMUNICAZIONI Utilizzare consapevolmente gli strumenti

Dettagli

Firma Digitale per l Ordine degli Ingegneri di Messina

Firma Digitale per l Ordine degli Ingegneri di Messina Firma Digitale per l Ordine degli Ingegneri di Messina 1 :: Firma Digitale :: La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

PROGRAMMAZIONE ANNUALE ITI "G. FALCONE" COLLEFERRO (RM) Classe V Sez. B ITI Informatica - Anno scolastico 2014-2015

PROGRAMMAZIONE ANNUALE ITI G. FALCONE COLLEFERRO (RM) Classe V Sez. B ITI Informatica - Anno scolastico 2014-2015 PROGRAMMAZIONE ANNUALE Classe V Sez. B ITI Informatica - Anno scolastico 2014-2015 Materia: Informatica Testo adottato: Le asi di dati. Il linguaggio QL A. Lorenzi, D. Rossi Ed. Atlas Descrizione programma:

Dettagli

Intervento al Corso Università digitale. Filippo D Arpa. 14 Novembre 2011

Intervento al Corso Università digitale. Filippo D Arpa. 14 Novembre 2011 Intervento al Corso Università digitale Filippo D Arpa 14 Novembre 2011 Indice Premessa Introduzione al nuovo C.A.D Le linee guida Università Digitale Le iniziative in corso in UNIPA Premessa Piano egov

Dettagli

Implementazione dell'open SSL in un dispositivo

Implementazione dell'open SSL in un dispositivo CardProject Implementazione dell'open SSL in un dispositivo di validazione elettronica di bordo. alessandro.tritto@cardproject.it In collaborazione con Saverio Sivo ed Anonio Eletto tesisti del dipartimento

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI INDICE-SOMMARIO Introduzione... 1 Capitolo I STRUMENTI DI I.C.T. APPLICATI ALLA REDAZIONE DELL ATTO E ALLA GESTIONE DEI PROCESSI: LEGISTICA, LEGIMATICA E WORK-FLOW pag. 1.1. Atti e documenti.... 5 1.2.

Dettagli

Le Smart Cards e la nuova Tessera Sanitaria.

Le Smart Cards e la nuova Tessera Sanitaria. L'Identità in rete per i servizi della PA Le Smart Cards e la nuova Tessera Sanitaria. Prima Parte Introduzione Normativa Roberto Resoli LinuxTrent 22 Novembre 2010 Sommario La nuova Tessera Sanitaria

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo

Firma HSM. A cura di: Enrico Venuto. Politecnico di Torino Coordinatore sicurezza informatica di ateneo Firma HSM A cura di: Enrico Venuto Politecnico di Torino Coordinatore sicurezza informatica di ateneo Politecnico di Torino 23 novembre 2012 Firma digitale Firma digitale La firma digitale fa uso di un

Dettagli

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform)

FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform) FAQ per l utilizzo della piattaforma tecnologica KEP (Key Exchanger Platform) 1. Che cos è KEP? E una Piattaforma Web Centralizzata multi-utente e multi-account composta, a seconda delle versioni, di un

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Il Paese che cambia passa da qui.

Il Paese che cambia passa da qui. 1 SPID Sistema Pubblico di Identità Digitale Il nuovo sistema di login che permette a cittadini e imprese di accedere con un UNICA IDENTITÀ DIGITALE ai servizi online pubblici e privati in maniera semplice

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

Indice generale. Prefazione...xiii. Introduzione...xv

Indice generale. Prefazione...xiii. Introduzione...xv Prefazione...xiii Introduzione...xv Destinatari del libro...xvi Prerequisiti...xvi Versioni di Android...xvii Organizzazione del libro...xvii Convenzioni...xviii Ringraziamenti...xix L autore...xix Il

Dettagli

Serve a garantire la nostra privacy nell era era della comunicazione digitale.

Serve a garantire la nostra privacy nell era era della comunicazione digitale. La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di

Dettagli

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO

Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche

Dettagli

L esperienza della Regione Lazio

L esperienza della Regione Lazio - GOVERNMENT L esperienza della Regione Lazio Ing. Vincenzo Bianchini Amministratore Unico Laziomatica Piano di E-Government Il Piano di Azione di E-government, Nazionale e Regionale, rappresenta una proposta

Dettagli

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015 SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.013 09-2015 Indice Aspetti tecnici e assistenza Perché QSA.net Principali funzioni Destinatari Perché Cloud Perché QSA.net? Uno strumento per

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

ARCHIVIAZIONE SOSTITUTIVA. Archiviazione sostitutiva

ARCHIVIAZIONE SOSTITUTIVA. Archiviazione sostitutiva ARCHIVIAZIONE SOSTITUTIVA L ARCHIVIAZIONE SOSTITUTIVA La Deliberazione n. 11/2004 (G.U. 9 marzo 2004, n. 57) stabilisce le Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico

Dettagli

La Certificazione dei Documenti

La Certificazione dei Documenti La Certificazione dei Documenti Applicazione dei codici grafici con firma digitale Marcello Niceforo Roma 28/11/2011 Indice degli Argomenti Introduzione ai codici grafici Aspetti normativi Il timbro digitale

Dettagli

Docsweb Digital Sign: la Firma Grafometrica

Docsweb Digital Sign: la Firma Grafometrica Docswebwhitepaper Docsweb Digital Sign: la Firma Grafometrica 1 Premessa 2 A cosa serve 3 Vantaggi 4 La procedura 5 Come funziona 6 Ambiti applicativi 7 Riferimenti Normativi 1Docsweb Digital Sign Premessa

Dettagli

Il servizio di E-Commerce

Il servizio di E-Commerce 24 novembre 2015 Il servizio di E-Commerce Relatore: Alberto Taroni Assistente Servizi Direzione Territoriale Toscoemiliana 24/11/2015 2 Cos è Qui Pago è l offerta di BPER per il Commercio Elettronico:

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

a.s. 2013/2014 CLASSE 5 SEZIONE A INDIRIZZO LICEO DE SANTIS PATRIZIA/SANTORO FRANCESCO

a.s. 2013/2014 CLASSE 5 SEZIONE A INDIRIZZO LICEO DE SANTIS PATRIZIA/SANTORO FRANCESCO a.s. 2013/2014 MATERIA INFORMATICA E SISTEMI CLASSE 5 SEZIONE A INDIRIZZO LICEO DOCENTE ORE DI LEZIONE DE SANTIS PATRIZIA/SANTORO FRANCESCO 3 ORE SETTIMANALI = 94 h annuali OBIETTIVI **************** Conoscere

Dettagli

PkBox Client Smart API

PkBox Client Smart API 19 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente - senza un permesso scritto rilasciato

Dettagli

IL PROCESSO CIVILE TELEMATICO

IL PROCESSO CIVILE TELEMATICO IL PROCESSO CIVILE TELEMATICO Il Processo Civile Telematico è il progetto del Ministero della Giustizia che si pone l obiettivo di automatizzare i flussi informativi e documentali tra utenti esterni (avvocati

Dettagli

Approfondimento di Marco Mulas

Approfondimento di Marco Mulas Approfondimento di Marco Mulas Affidabilità: TCP o UDP Throughput: banda a disposizione Temporizzazione: realtime o piccoli ritardi Sicurezza Riservatezza dei dati Integrità dei dati Autenticazione di

Dettagli

DEFINIZIONE MODALITÀ DI COMUNICAZIONE

DEFINIZIONE MODALITÀ DI COMUNICAZIONE DEFINIZIONE MODALITÀ DI COMUNICAZIONE MODALITÀ OP_EMAIL_RR Nell'ambito di questa modalità OP necessita di comunicare con GRO tramite: propria casella di posta elettronica. N.B.: OP si assume e sottoscrive

Dettagli

PROGRAMMA DI INFORMATICA CLASSE TERZA SEZ. A. CORSO Amministrazione Finanza e Marketing. DOCENTE: Noto Giancarlo

PROGRAMMA DI INFORMATICA CLASSE TERZA SEZ. A. CORSO Amministrazione Finanza e Marketing. DOCENTE: Noto Giancarlo PROGRAMMA DI INFORMATICA CLASSE TERZA SEZ. A CORSO Amministrazione Finanza e Marketing DOCENTE: Noto Giancarlo ANNO SCOLASTICO 2014/2015 MODULO 0 L ARCHITTETURA DEL COMPUTER - L informatica - Il computer

Dettagli

Acquisto con carta di credito. Acquisto con carta di credito

Acquisto con carta di credito. Acquisto con carta di credito Acquisto con carta di credito Vantaggio: facile da implementare Svantaggio: per un malintenzionato è più facile carpire il numero della carta attraverso Internet che non via telefono Svantaggio: credibilità

Dettagli

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8

Indice. 1 Introduzione 7 1.1 Introduzione... 7 1.2 Cos è un impianto informatico enterprise... 8 Indice 1 Introduzione 7 1.1 Introduzione............................. 7 1.2 Cos è un impianto informatico enterprise............. 8 2 Affidabilità 11 2.1 Introduzione............................. 12 2.1.1

Dettagli

EFT POS e Sicurezza tecnologia e processi

EFT POS e Sicurezza tecnologia e processi EFT POS e Sicurezza tecnologia e processi Raffaele Sandroni CARTE 2006 Obiettivi delle misure di sicurezza Non consentire un uso illegittimo degli strumenti di pagamento Assicurare l affidabilità del sistema

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Comunità della Val di Non La Firma Digitale

Comunità della Val di Non La Firma Digitale Comunità della Val di Non La Firma Digitale Che cos è e come utilizzarla al meglio Conferenza dei Sindaci della Val di Non Revò, 4 luglio 2013 In collaborazione con La Firma Digitale Che cos è? La firma

Dettagli

La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi).

La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi). Cos è La Carta Raffaello? A cosa serve? La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi). Essa non contiene gli elementi necessari per il riconoscimento

Dettagli

PROCEDURA DI ACCREDITAMENTO

PROCEDURA DI ACCREDITAMENTO PROCEDURA DI ACCREDITAMENTO per l iscrizione all Albo dei Solution Partner CRS in quanto produttori / distributori di prodotti CRS Ready in ambito Pubblica Amministrazione Locale Oggetto dell accreditamento

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

Sicurezza informatica e produzione statistica

Sicurezza informatica e produzione statistica WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Sicurezza informatica e produzione statistica A. Guarino QUINTA CONFERENZA NAZIONALE DI STATISTICA SICUREZZA INFORMATICA E PRODUZIONE

Dettagli

Servizio ISEE Invio comandi alla carta

Servizio ISEE Invio comandi alla carta Servizio ISEE Invio comandi alla carta Versione 1.1 04/12/2012 RTI Funzione Nome Redazione Approvazione Capo progetto RTI (Aruba) Esperto di dominio (Actalis) Capo progetto CMS (Engineering) Esperto architetture

Dettagli

Liberty Pass: La soluzione di sicurezza biometrica contro il Phishing. Angelo Attianese Gianfranco De Rosa

Liberty Pass: La soluzione di sicurezza biometrica contro il Phishing. Angelo Attianese Gianfranco De Rosa Liberty Pass: La soluzione di sicurezza biometrica contro il Phishing Angelo Attianese Gianfranco De Rosa 2 Chi siamo? - Xelios Italia S.p.A. è il distributore ufficiale in Italia di Sagem Défense Sécurité,

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec

Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Crittografia Principi di crittografia Integrità dei messaggi Protocolli di autenticazione Sicurezza nella pila di protocolli di Internet: PGP, SSL, IPSec Elementi di crittografia Crittografia: procedimento

Dettagli

OpenVPN: un po di teoria e di configurazione

OpenVPN: un po di teoria e di configurazione Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica 10 dicembre 2004 Sommario 1 Introduzione: definizione e utilizzo delle VPN 2 3 4 5 Sommario

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.

1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1. 1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di

Dettagli

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011

La firma digitale. Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011 Diagnostica per immagini e Radioterapia nel 2011 Fare sistema CongressoAITASIT 17-19 novembre 2011 La firma digitale Studio di Ingegneria 2F Consulting di Flavio Flamini Agenda Principi generali e definizioni

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

Firma Digitale. Firma digitale Definizione. SeQ dei servizi su internet. 2009 Università degli Studi di Pavia, C.Parisi 1

Firma Digitale. Firma digitale Definizione. SeQ dei servizi su internet. 2009 Università degli Studi di Pavia, C.Parisi 1 Firma Digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. è un particolare tipo

Dettagli

Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE

Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE Facoltà di Ingegneria Master in Sicurezza e Protezione Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE IMPIANTI PER CONTROLLO ACCESSI Docente Fabio Garzia Ingegneria della Sicurezza w3.uniroma1.it/sicurezza

Dettagli

DECRETO MINISTERO DELL'INTERNO 2 agosto 2005. (pubblicato nella Gazzetta Ufficiale n. 187 del 12 agosto 2005)

DECRETO MINISTERO DELL'INTERNO 2 agosto 2005. (pubblicato nella Gazzetta Ufficiale n. 187 del 12 agosto 2005) DECRETO MINISTERO DELL'INTERNO 2 agosto 2005 (pubblicato nella Gazzetta Ufficiale n. 187 del 12 agosto 2005) MODIFICAZIONI AL DECRETO MINISTERIALE 19 LUGLIO 2000, RECANTE: "REGOLE TECNICHE E DI SICUREZZA

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli