SlideShare a Scribd company logo
1 of 29
La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator) Mario Varini
[object Object]
La crescente disponibilità di banda passante , ha fatto delle moderne reti di comunicazione il vero e proprio sistema nervoso del pianeta.
Eppure anche questa magnifica costruzione ha il suo  tallone d'Achille: la sicurezza . Proprio perché '' reti aperte '', le reti digitali  sono intrinsecamente insicure : esse non sono state progettate in modo da garantire auto-protezione e difesa contro eventuali abusi. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
[object Object]
Il desiderio dell'utente di  garantire la propria riservatezza e anonimato  mal si concilia con la necessità di  imputabilità , cioè la possibilità effettiva di conoscere l'identità degli utenti e di ciò che stanno facendo. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
[object Object]
Il passaggio dai documenti tradizionali a quelli elettronici  deve venire gestito in maniera tale da  conservare , ed eventualmente  migliorare , le politiche di sicurezza al fine di consentire un sistema di comunicazione sicuro. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
[object Object],[object Object]
una barriera contro lo  spoofing  (sostituzione di identità);
una barriera contro i  virus ;
evitare  l'accesso , la  distruzione  e il  furto  dei dati. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
[object Object]
che il messaggio sia identico a quello spedito dal mittente,
che il messaggio sia stato inviato realmente dal suo autore,
che il mittente potesse legittimamente inviare quel messaggio,
che il messaggio sia stato inviato in quel giorno e in quelle ora…
che il messaggio giunga realmente a destinazione,
certezza dell'identità del destinatario,  La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
[object Object]
certezza delle legittimità   dell'operazione  ( autorizzazione ), sapere cioè se la controparte sia autorizzata a compiere determinate operazioni;
certezza dell'integrità   del messaggio  ( autenticazione ), garanzia che il messaggio non sia stato modificato lungo il percorso;
certezza della segretezza   della comunicazione  ( riservatezza ), in modo che terzi non autorizzati non possano venire a conoscenza di informazioni riservate. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
[object Object],La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
[object Object]
SISTEMI CRITTOGRAFICI A  CHIAVE PUBBLICA   (asimmetrica)
SISTEMI CRITTOGRAFICI  MISTI (coppie di chiavi: una pubblica e una privata)   La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
[object Object]
uno di  decodifica

More Related Content

What's hot

Jurisdiction of courts under cpc 1908
Jurisdiction of courts under cpc 1908Jurisdiction of courts under cpc 1908
Jurisdiction of courts under cpc 1908Muhammad Ijaz Syed
 
Irregular Proceedings under Code of Criminal Procedure 1973
Irregular Proceedings under Code of Criminal Procedure 1973Irregular Proceedings under Code of Criminal Procedure 1973
Irregular Proceedings under Code of Criminal Procedure 1973Aditya Kashyap
 
Execution under cpc order 21
Execution under cpc order 21Execution under cpc order 21
Execution under cpc order 21gagan deep
 
Corruption act and vigilance matters 4.1 & 4.2
Corruption act and vigilance matters  4.1  &  4.2Corruption act and vigilance matters  4.1  &  4.2
Corruption act and vigilance matters 4.1 & 4.2Shankar Bose Sbose1958
 
Classes of Criminal Courts in Bangladesh
Classes of Criminal Courts in BangladeshClasses of Criminal Courts in Bangladesh
Classes of Criminal Courts in BangladeshA K DAS's | Law
 
Revocation of succession certificate
Revocation of succession certificateRevocation of succession certificate
Revocation of succession certificateYasir Hayat
 
Document of which registration is optional
Document of which registration is optionalDocument of which registration is optional
Document of which registration is optionalYasir Hayat
 
Stay on execution of decree
Stay on execution of decreeStay on execution of decree
Stay on execution of decreeDhruv Tripathi
 
Attachment before judgment
Attachment before judgmentAttachment before judgment
Attachment before judgmentChetanSikarwar1
 
Ratio decidendi, Obiter Dicta and Stare Decisis
Ratio decidendi, Obiter Dicta and Stare DecisisRatio decidendi, Obiter Dicta and Stare Decisis
Ratio decidendi, Obiter Dicta and Stare DecisisShruti Jhanwar
 
Appeals under Code of Civil Procedure India, 1908
Appeals under Code of Civil Procedure India, 1908Appeals under Code of Civil Procedure India, 1908
Appeals under Code of Civil Procedure India, 1908Shantanu Basu
 
Tranfer of Cases under CPC.pptx
Tranfer of Cases under CPC.pptxTranfer of Cases under CPC.pptx
Tranfer of Cases under CPC.pptxSameerShrivastav3
 
Note on custodial interrogation in india
Note on custodial interrogation in indiaNote on custodial interrogation in india
Note on custodial interrogation in indiaChenoy Ceil
 
Warrant trial in India
Warrant trial in IndiaWarrant trial in India
Warrant trial in IndiaAnamika Sharma
 

What's hot (20)

BAR COUNCILs
BAR COUNCILsBAR COUNCILs
BAR COUNCILs
 
Jurisdiction of courts under cpc 1908
Jurisdiction of courts under cpc 1908Jurisdiction of courts under cpc 1908
Jurisdiction of courts under cpc 1908
 
Irregular Proceedings under Code of Criminal Procedure 1973
Irregular Proceedings under Code of Criminal Procedure 1973Irregular Proceedings under Code of Criminal Procedure 1973
Irregular Proceedings under Code of Criminal Procedure 1973
 
Law of evidence
Law of evidenceLaw of evidence
Law of evidence
 
Execution under cpc order 21
Execution under cpc order 21Execution under cpc order 21
Execution under cpc order 21
 
Corruption act and vigilance matters 4.1 & 4.2
Corruption act and vigilance matters  4.1  &  4.2Corruption act and vigilance matters  4.1  &  4.2
Corruption act and vigilance matters 4.1 & 4.2
 
Classes of Criminal Courts in Bangladesh
Classes of Criminal Courts in BangladeshClasses of Criminal Courts in Bangladesh
Classes of Criminal Courts in Bangladesh
 
Revocation of succession certificate
Revocation of succession certificateRevocation of succession certificate
Revocation of succession certificate
 
Document of which registration is optional
Document of which registration is optionalDocument of which registration is optional
Document of which registration is optional
 
Stay on execution of decree
Stay on execution of decreeStay on execution of decree
Stay on execution of decree
 
Judgements
JudgementsJudgements
Judgements
 
Attachment before judgment
Attachment before judgmentAttachment before judgment
Attachment before judgment
 
Ratio decidendi, Obiter Dicta and Stare Decisis
Ratio decidendi, Obiter Dicta and Stare DecisisRatio decidendi, Obiter Dicta and Stare Decisis
Ratio decidendi, Obiter Dicta and Stare Decisis
 
Appeals under Code of Civil Procedure India, 1908
Appeals under Code of Civil Procedure India, 1908Appeals under Code of Civil Procedure India, 1908
Appeals under Code of Civil Procedure India, 1908
 
Tranfer of Cases under CPC.pptx
Tranfer of Cases under CPC.pptxTranfer of Cases under CPC.pptx
Tranfer of Cases under CPC.pptx
 
482 crpc ppt
482 crpc ppt482 crpc ppt
482 crpc ppt
 
Note on custodial interrogation in india
Note on custodial interrogation in indiaNote on custodial interrogation in india
Note on custodial interrogation in india
 
Warrant trial in India
Warrant trial in IndiaWarrant trial in India
Warrant trial in India
 
Crpc ppt final sindu
Crpc ppt final sinduCrpc ppt final sindu
Crpc ppt final sindu
 
Doctrin of Renvoi
Doctrin of RenvoiDoctrin of Renvoi
Doctrin of Renvoi
 

Viewers also liked

Infografica: Tutti i numeri del successo SmartSign in Caf Cisl
Infografica: Tutti i numeri del successo SmartSign in Caf CislInfografica: Tutti i numeri del successo SmartSign in Caf Cisl
Infografica: Tutti i numeri del successo SmartSign in Caf CislITWorking srl
 
Le sfide della gestione elettronica dei documenti
Le sfide della gestione elettronica dei documentiLe sfide della gestione elettronica dei documenti
Le sfide della gestione elettronica dei documentiRoberto Gallerani
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza InformaticaMario Varini
 
Il dpo e gli schemi di certificazione dei trattamenti
Il dpo e gli schemi di certificazione dei trattamentiIl dpo e gli schemi di certificazione dei trattamenti
Il dpo e gli schemi di certificazione dei trattamentiFabio Guasconi
 
GDPR Tutorial - 7 Registri e protezione dei dati
GDPR Tutorial - 7 Registri e protezione dei dati GDPR Tutorial - 7 Registri e protezione dei dati
GDPR Tutorial - 7 Registri e protezione dei dati Massimo Carnevali
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.gmorelli78
 
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17Paolo Calvi
 
5. sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
5. sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 175. sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
5. sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17EuroPrivacy
 
Paziente 2.0 - Sanità Digitale e Marketing
Paziente 2.0 - Sanità Digitale e MarketingPaziente 2.0 - Sanità Digitale e Marketing
Paziente 2.0 - Sanità Digitale e MarketingI-Tel Srl
 
La Firma Elettronica Avanzata per i Commercialisti!
La Firma Elettronica Avanzata per i Commercialisti!La Firma Elettronica Avanzata per i Commercialisti!
La Firma Elettronica Avanzata per i Commercialisti!ITWorking srl
 
Presentazionefirmadigitaleperdsdsga rev4 pubblicata
Presentazionefirmadigitaleperdsdsga rev4 pubblicataPresentazionefirmadigitaleperdsdsga rev4 pubblicata
Presentazionefirmadigitaleperdsdsga rev4 pubblicataGabriella Bellafiore
 
Documenti elettronici cifratura firma elettronica e marca temporale
Documenti elettronici cifratura firma elettronica e marca temporaleDocumenti elettronici cifratura firma elettronica e marca temporale
Documenti elettronici cifratura firma elettronica e marca temporaleRoberto Gallerani
 
File puasa 2012
File puasa 2012File puasa 2012
File puasa 2012nutyvemma
 
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...Digital Law Communication
 
Introduzione alla firma digitale
Introduzione alla firma digitaleIntroduzione alla firma digitale
Introduzione alla firma digitaleNicola Da Rold
 
Pec ditte individuali: nota mise
Pec ditte individuali: nota misePec ditte individuali: nota mise
Pec ditte individuali: nota miseAntonio Palmieri
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo ButtiEuroPrivacy
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)EuroPrivacy
 
PEC, Firma digitale e Processo Civile Telematico
PEC, Firma digitale e Processo Civile TelematicoPEC, Firma digitale e Processo Civile Telematico
PEC, Firma digitale e Processo Civile TelematicoMichele Martoni
 
Produzione di documenti informatici con valore legale
Produzione di documenti informatici con valore legaleProduzione di documenti informatici con valore legale
Produzione di documenti informatici con valore legaleCesare Ciabatti
 

Viewers also liked (20)

Infografica: Tutti i numeri del successo SmartSign in Caf Cisl
Infografica: Tutti i numeri del successo SmartSign in Caf CislInfografica: Tutti i numeri del successo SmartSign in Caf Cisl
Infografica: Tutti i numeri del successo SmartSign in Caf Cisl
 
Le sfide della gestione elettronica dei documenti
Le sfide della gestione elettronica dei documentiLe sfide della gestione elettronica dei documenti
Le sfide della gestione elettronica dei documenti
 
Sicurezza Informatica
Sicurezza InformaticaSicurezza Informatica
Sicurezza Informatica
 
Il dpo e gli schemi di certificazione dei trattamenti
Il dpo e gli schemi di certificazione dei trattamentiIl dpo e gli schemi di certificazione dei trattamenti
Il dpo e gli schemi di certificazione dei trattamenti
 
GDPR Tutorial - 7 Registri e protezione dei dati
GDPR Tutorial - 7 Registri e protezione dei dati GDPR Tutorial - 7 Registri e protezione dei dati
GDPR Tutorial - 7 Registri e protezione dei dati
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.
 
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
 
5. sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
5. sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 175. sergio fumagalli   il gdpr e le pmi, i codici di condotta -convegno 17 01 17
5. sergio fumagalli il gdpr e le pmi, i codici di condotta -convegno 17 01 17
 
Paziente 2.0 - Sanità Digitale e Marketing
Paziente 2.0 - Sanità Digitale e MarketingPaziente 2.0 - Sanità Digitale e Marketing
Paziente 2.0 - Sanità Digitale e Marketing
 
La Firma Elettronica Avanzata per i Commercialisti!
La Firma Elettronica Avanzata per i Commercialisti!La Firma Elettronica Avanzata per i Commercialisti!
La Firma Elettronica Avanzata per i Commercialisti!
 
Presentazionefirmadigitaleperdsdsga rev4 pubblicata
Presentazionefirmadigitaleperdsdsga rev4 pubblicataPresentazionefirmadigitaleperdsdsga rev4 pubblicata
Presentazionefirmadigitaleperdsdsga rev4 pubblicata
 
Documenti elettronici cifratura firma elettronica e marca temporale
Documenti elettronici cifratura firma elettronica e marca temporaleDocumenti elettronici cifratura firma elettronica e marca temporale
Documenti elettronici cifratura firma elettronica e marca temporale
 
File puasa 2012
File puasa 2012File puasa 2012
File puasa 2012
 
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...
Gestione di un processo di Firma Grafometrica e/o Firma Elettronica Avanzata ...
 
Introduzione alla firma digitale
Introduzione alla firma digitaleIntroduzione alla firma digitale
Introduzione alla firma digitale
 
Pec ditte individuali: nota mise
Pec ditte individuali: nota misePec ditte individuali: nota mise
Pec ditte individuali: nota mise
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)
 
PEC, Firma digitale e Processo Civile Telematico
PEC, Firma digitale e Processo Civile TelematicoPEC, Firma digitale e Processo Civile Telematico
PEC, Firma digitale e Processo Civile Telematico
 
Produzione di documenti informatici con valore legale
Produzione di documenti informatici con valore legaleProduzione di documenti informatici con valore legale
Produzione di documenti informatici con valore legale
 

Similar to Crittografia Firma Digitale

Crittografia firma digitale
Crittografia firma digitaleCrittografia firma digitale
Crittografia firma digitalejamboo
 
Workshop sulla Sicurezza Informatica
Workshop sulla Sicurezza InformaticaWorkshop sulla Sicurezza Informatica
Workshop sulla Sicurezza InformaticaNextre Engineering
 
Sicurezza Delle Reti
Sicurezza Delle RetiSicurezza Delle Reti
Sicurezza Delle Retimariolotto89
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneMaurizio Antonelli
 
Siti web della Pubblica Amministrazione prima e dopo SPID
Siti web della Pubblica Amministrazione prima e dopo SPIDSiti web della Pubblica Amministrazione prima e dopo SPID
Siti web della Pubblica Amministrazione prima e dopo SPIDInfoCert S.p.A.
 
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...uninfoit
 
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Andrea Rossetti
 
02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematicoAndrea Rossetti
 
Quantum Distribution Key Protocols
Quantum Distribution Key ProtocolsQuantum Distribution Key Protocols
Quantum Distribution Key ProtocolsFranco
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open sourceLibreItalia
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 

Similar to Crittografia Firma Digitale (20)

Crittografia firma digitale
Crittografia firma digitaleCrittografia firma digitale
Crittografia firma digitale
 
Workshop sulla Sicurezza Informatica
Workshop sulla Sicurezza InformaticaWorkshop sulla Sicurezza Informatica
Workshop sulla Sicurezza Informatica
 
Sicurezza Delle Reti
Sicurezza Delle RetiSicurezza Delle Reti
Sicurezza Delle Reti
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Crittografia
CrittografiaCrittografia
Crittografia
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
 
Siti web della Pubblica Amministrazione prima e dopo SPID
Siti web della Pubblica Amministrazione prima e dopo SPIDSiti web della Pubblica Amministrazione prima e dopo SPID
Siti web della Pubblica Amministrazione prima e dopo SPID
 
Crittografia massimiliano tanzi
Crittografia massimiliano tanziCrittografia massimiliano tanzi
Crittografia massimiliano tanzi
 
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunità e rischi per grandi aziende e PMI manufatt...
 
Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2Paolo Lessio, Processo Civile Telematico 2
Paolo Lessio, Processo Civile Telematico 2
 
02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico02 - Paolo Lessio, Processo civile telematico
02 - Paolo Lessio, Processo civile telematico
 
Open Security
Open SecurityOpen Security
Open Security
 
Quantum Distribution Key Protocols
Quantum Distribution Key ProtocolsQuantum Distribution Key Protocols
Quantum Distribution Key Protocols
 
Secretbox Overview-V1
Secretbox Overview-V1Secretbox Overview-V1
Secretbox Overview-V1
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Public Key Infrastructure
Public Key InfrastructurePublic Key Infrastructure
Public Key Infrastructure
 

More from Mario Varini

Bassano del Grappa 22 aprile 2015 "Verso la scuola del futuro"
Bassano del Grappa 22 aprile 2015 "Verso la scuola del futuro"Bassano del Grappa 22 aprile 2015 "Verso la scuola del futuro"
Bassano del Grappa 22 aprile 2015 "Verso la scuola del futuro"Mario Varini
 
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentale
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentaleSmau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentale
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentaleMario Varini
 
Giornataaperta Milano 13 maggio 2013 Varini dematerializzazione a scuola
Giornataaperta Milano 13 maggio 2013 Varini dematerializzazione a scuolaGiornataaperta Milano 13 maggio 2013 Varini dematerializzazione a scuola
Giornataaperta Milano 13 maggio 2013 Varini dematerializzazione a scuolaMario Varini
 
Presentazione Smau 2012:La digitalizzazione dei processi amministrativi a scu...
Presentazione Smau 2012:La digitalizzazione dei processi amministrativi a scu...Presentazione Smau 2012:La digitalizzazione dei processi amministrativi a scu...
Presentazione Smau 2012:La digitalizzazione dei processi amministrativi a scu...Mario Varini
 
Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...
Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...
Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...Mario Varini
 
Schema di regolamento scuola dell'infanzia e del primo ciclo
Schema di regolamento scuola dell'infanzia e del primo cicloSchema di regolamento scuola dell'infanzia e del primo ciclo
Schema di regolamento scuola dell'infanzia e del primo cicloMario Varini
 
Schema di regolamento riorganizzazione rete scolastica e utilizzo risorse uma...
Schema di regolamento riorganizzazione rete scolastica e utilizzo risorse uma...Schema di regolamento riorganizzazione rete scolastica e utilizzo risorse uma...
Schema di regolamento riorganizzazione rete scolastica e utilizzo risorse uma...Mario Varini
 
Come cambia la scuola italiana
Come cambia la scuola italianaCome cambia la scuola italiana
Come cambia la scuola italianaMario Varini
 

More from Mario Varini (9)

Bassano del Grappa 22 aprile 2015 "Verso la scuola del futuro"
Bassano del Grappa 22 aprile 2015 "Verso la scuola del futuro"Bassano del Grappa 22 aprile 2015 "Verso la scuola del futuro"
Bassano del Grappa 22 aprile 2015 "Verso la scuola del futuro"
 
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentale
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentaleSmau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentale
Smau 23/10/2014 agg. 16/03/2017 - Protocollo informatico e workflow documentale
 
Giornataaperta Milano 13 maggio 2013 Varini dematerializzazione a scuola
Giornataaperta Milano 13 maggio 2013 Varini dematerializzazione a scuolaGiornataaperta Milano 13 maggio 2013 Varini dematerializzazione a scuola
Giornataaperta Milano 13 maggio 2013 Varini dematerializzazione a scuola
 
Presentazione Smau 2012:La digitalizzazione dei processi amministrativi a scu...
Presentazione Smau 2012:La digitalizzazione dei processi amministrativi a scu...Presentazione Smau 2012:La digitalizzazione dei processi amministrativi a scu...
Presentazione Smau 2012:La digitalizzazione dei processi amministrativi a scu...
 
Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...
Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...
Smau Milano 2011: La dematerializzazione dei documenti a scuola. Procedure, s...
 
Posta Certificata
Posta CertificataPosta Certificata
Posta Certificata
 
Schema di regolamento scuola dell'infanzia e del primo ciclo
Schema di regolamento scuola dell'infanzia e del primo cicloSchema di regolamento scuola dell'infanzia e del primo ciclo
Schema di regolamento scuola dell'infanzia e del primo ciclo
 
Schema di regolamento riorganizzazione rete scolastica e utilizzo risorse uma...
Schema di regolamento riorganizzazione rete scolastica e utilizzo risorse uma...Schema di regolamento riorganizzazione rete scolastica e utilizzo risorse uma...
Schema di regolamento riorganizzazione rete scolastica e utilizzo risorse uma...
 
Come cambia la scuola italiana
Come cambia la scuola italianaCome cambia la scuola italiana
Come cambia la scuola italiana
 

Crittografia Firma Digitale

  • 1. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator) Mario Varini
  • 2.
  • 3. La crescente disponibilità di banda passante , ha fatto delle moderne reti di comunicazione il vero e proprio sistema nervoso del pianeta.
  • 4. Eppure anche questa magnifica costruzione ha il suo tallone d'Achille: la sicurezza . Proprio perché '' reti aperte '', le reti digitali sono intrinsecamente insicure : esse non sono state progettate in modo da garantire auto-protezione e difesa contro eventuali abusi. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 5.
  • 6. Il desiderio dell'utente di garantire la propria riservatezza e anonimato mal si concilia con la necessità di imputabilità , cioè la possibilità effettiva di conoscere l'identità degli utenti e di ciò che stanno facendo. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 7.
  • 8. Il passaggio dai documenti tradizionali a quelli elettronici deve venire gestito in maniera tale da conservare , ed eventualmente migliorare , le politiche di sicurezza al fine di consentire un sistema di comunicazione sicuro. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 9.
  • 10. una barriera contro lo spoofing (sostituzione di identità);
  • 11. una barriera contro i virus ;
  • 12. evitare l'accesso , la distruzione e il furto dei dati. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 13.
  • 14. che il messaggio sia identico a quello spedito dal mittente,
  • 15. che il messaggio sia stato inviato realmente dal suo autore,
  • 16. che il mittente potesse legittimamente inviare quel messaggio,
  • 17. che il messaggio sia stato inviato in quel giorno e in quelle ora…
  • 18. che il messaggio giunga realmente a destinazione,
  • 19. certezza dell'identità del destinatario, La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 20.
  • 21. certezza delle legittimità dell'operazione ( autorizzazione ), sapere cioè se la controparte sia autorizzata a compiere determinate operazioni;
  • 22. certezza dell'integrità del messaggio ( autenticazione ), garanzia che il messaggio non sia stato modificato lungo il percorso;
  • 23. certezza della segretezza della comunicazione ( riservatezza ), in modo che terzi non autorizzati non possano venire a conoscenza di informazioni riservate. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 24.
  • 25.
  • 26. SISTEMI CRITTOGRAFICI A CHIAVE PUBBLICA (asimmetrica)
  • 27. SISTEMI CRITTOGRAFICI MISTI (coppie di chiavi: una pubblica e una privata) La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 28.
  • 29. uno di decodifica
  • 30. ed un' unica chiave .
  • 31. Per cifrare e decifrare un documento sia il mittente che il destinatario usano la stessa chiave : pertanto essi devono preventivamente accordarsi sulla chiave da utilizzare . Uno dei più diffusi algoritmi di questa categoria è il già citato DES (Data Encryption Standard). La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 32.
  • 33. uno di decodifica )
  • 34. ma utilizza due chiavi differenti :
  • 35. una pubblica (nota a chiunque)
  • 36. una privata (conosciuta solo dal titolare) La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42. Certezza dell'identità dei corrispondenti (identificazione) La firma digitale La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 43. Certezza dell'identità dei corrispondenti (identificazione) La firma digitale La definizione di firma digitale data dal DPR 513/1997 secondo la quale essa è: " il risultato della procedura informatica (validazione) basta su un sistema di chiavi asimmetriche a coppia, una pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici " (art. 1 lett. b). La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 44. Certezza dell'identità dei corrispondenti (identificazione) La firma digitale basata sulla crittografia a chiave pubblica si è ormai affermata come principale strumento in grado, allo stato attuale della tecnologia, di assicurare l' integrità e la provenienza dei documenti informatici e quindi di svolgere per questi la funzione che nei documenti tradizionali è assolta dalla firma autografa . La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 45. Certezza dell'identità dei corrispondenti (identificazione) La firma digitale basata sulla crittografia a chiave pubblica consente ai suoi utilizzatori di: Firmare i documenti in modo da attribuirsene la paternità crittografando il messaggio utilizzando la propria chiave privata . Per leggerlo sarà necessario decodificarlo utilizzando la relativa chiave pubblica , accessibile a tutti. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 46. Certezza dell'identità dei corrispondenti (identificazione) Testo in chiaro con firma digitale La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 47. Certezza dell'identità dei corrispondenti (identificazione) Firma digitale a chiavi miste Nella realtà però si utilizza un sistema di chiavi miste, utilizzando uno strumento che prende il nome di funzione di hash . Si tratta di una particolare funzione che elabora un documento estraendone un valore che ne rappresenta l' impronta , una sorta di impronta digitale (molto più piccola e maneggevole del documento stesso) . La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 48.
  • 49. Decifra la presunta firma utilizzando la chiave pubblica dell'autore, ottenendo così una seconda impronta .
  • 50. Confronta le due impronte , se esse coincidono si può essere certi che il documento è stato realmente generato dalla stessa persona che ne ha generato la ''firma''. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 51. Autorità di certificazione (identificazione) Testo in chiaro con firma digitale La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 52. Autorità di certificazione (garante dell'identificazione) In mancanza di un reale controllo chiunque potrebbe depositare una chiave a nome di un altro e quindi spacciarsi per lui. Affinché tutto il sistema funzioni e dia garanzie di fiducia, occorre una infrastruttura di certificazione che garantisca l'effettiva identità di ciascuno, un terzo che, dotato di imparzialità nei confronti degli utenti, certifichi l'autenticità delle chiavi e la corrispondenza della chiave pubblica con il suo titolare. Questo ruolo è ricoperto dal "Certificatore" comunemente chiamato Autorità di Certificazione. L'Autorità di Certificazione non è un'Autorità centrale , è un soggetto giuridico , pubblico o privato incluso negli elenchi tenuti dall' AIPA (Autorità per l'informatica nella Pubblica Amministrazione) La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 53.
  • 54. Se non si è in possesso di firma digitale è possibile ad esempio accedere al sito dell'Ente Certificatore InfoCert e utilizzare l'apposita funzione di verifica a disposizione anche di chi non è in possesso di firma digitale: https://www.firma.infocert.it/utenti/verifica.php La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 55.
  • 56.
  • 57. la chiave privata che resta memorizzata indelebilmente all'interno della stessa pennetta, smartcard ecc. La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)
  • 58.
  • 59. FINE Grazie per l'attenzione La sicurezza delle transazioni attraverso Internet a cura di Mario Varini (EUCIP-IT Administrator)