La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

SICUREZZA E PRIVACY IN WWW Corso di Web Designer CISITA 06 aprile 2001.

Presentazioni simili


Presentazione sul tema: "SICUREZZA E PRIVACY IN WWW Corso di Web Designer CISITA 06 aprile 2001."— Transcript della presentazione:

1 SICUREZZA E PRIVACY IN WWW Corso di Web Designer CISITA 06 aprile 2001

2 06 Aprile 2001CISITA - Web designer2 OBIETTIVI b Sicurezza Criteri base per valutare la sicurezza di un sistema informaticoCriteri base per valutare la sicurezza di un sistema informatico Panoramica dei meccanismi di sicurezzaPanoramica dei meccanismi di sicurezza b Privacy Gestione di dati personaliGestione di dati personali

3 06 Aprile 2001CISITA - Web designer3 INTRODUZIONE b Aumento delluso delle tecnologie informatiche dovuto a Maggiore integrazioneMaggiore integrazione Evoluzione delle tecnologieEvoluzione delle tecnologie Prodotti software più sempliciProdotti software più semplici b Ha portato a costi minori

4 06 Aprile 2001CISITA - Web designer4 INTRODUZIONE b Vantaggi Disponibilità di datiDisponibilità di dati Semplificazione del lavoroSemplificazione del lavoro Commercio elettronico a distanzaCommercio elettronico a distanza b Problemi Sicurezza dei sistemiSicurezza dei sistemi Privacy degli interessatiPrivacy degli interessati

5 06 Aprile 2001CISITA - Web designer5 SOMMARIO b Concetti generali su SicurezzaSicurezza PrivacyPrivacy b Ambiti di applicazione Web - commercio elettronicoWeb - commercio elettronico IntranetIntranet

6 06 Aprile 2001CISITA - Web designer6 SICUREZZA b Sistema informatico DefinizioneDefinizione Requisiti di un sistema sicuroRequisiti di un sistema sicuro b Attacchi Tipi di attacco e contromisureTipi di attacco e contromisure b Redigere un piano di sicurezza MeccanismiMeccanismi

7 06 Aprile 2001CISITA - Web designer7 SISTEMA INFORMATICO b Lunione di DatiDati ApplicazioniApplicazioni Risorse tecnologicheRisorse tecnologiche Risorse umaneRisorse umane Regole organizzativeRegole organizzative Procedure utilizzateProcedure utilizzate

8 06 Aprile 2001CISITA - Web designer8 REQUISITI DI UN SISTEMA SICURO b Autenticità b Riservatezza b Integrità b Disponibilità b Affidabilità b Continuità

9 06 Aprile 2001CISITA - Web designer9 AUTENTICITÀ b Garanzia e certificazione di Identità di un soggettoIdentità di un soggetto Provenienza di un oggettoProvenienza di un oggetto b Si desidera la certezza di Comunicare con la persona volutaComunicare con la persona voluta Ricevere loggetto richiestoRicevere loggetto richiesto

10 06 Aprile 2001CISITA - Web designer10 RISERVATEZZA b Il contenuto di un oggetto può essere conosciuto SOLO da Chi lha generatoChi lha generato Soggetti cui è destinatoSoggetti cui è destinato

11 06 Aprile 2001CISITA - Web designer11 INTEGRITÀ b Possibilità di verificare se un oggetto è stato illegalmente modificato b Può comportare anche la verifica di Distruzione di informazioniDistruzione di informazioni Fabbricazione di informazioniFabbricazione di informazioni

12 06 Aprile 2001CISITA - Web designer12 DISPONIBILITÀ b Assicurazione che una risorsa o un servizio sia disponibile a chi la richiede, se autorizzato

13 06 Aprile 2001CISITA - Web designer13 MINACCE ALLA SICUREZZA b Eventi dolosi Leakage - acquisizioneLeakage - acquisizione Tampering - alterazioneTampering - alterazione Resource stealing - utilizzoResource stealing - utilizzo Vandalism - interferenza o negazioneVandalism - interferenza o negazione b Eventi dannosi o disastrosi Mancanza di energia, condizionamento,...Mancanza di energia, condizionamento,... Incendi, allagamenti,...Incendi, allagamenti,...

14 06 Aprile 2001CISITA - Web designer14 POSSIBILI TIPI DI ATTACCO DOLOSI b Passivi EavesdroppingEavesdropping b Attivi MasqueradingMasquerading TamperingTampering ReplayingReplaying Denial of serviceDenial of service

15 06 Aprile 2001CISITA - Web designer15 ATTACCO PASSIVO b Ottenere un messaggio senza averne lautorizzazione b Attenta la riservatezza di un sistema b Cifrare i messaggi Non sufficiente se non interessa il contenuto del messaggioNon sufficiente se non interessa il contenuto del messaggio

16 06 Aprile 2001CISITA - Web designer16 ATTACCO PASSIVO b Si cerca di acquisire informazioni su Dati in transitoDati in transito Attività e utenti di una organizzazioneAttività e utenti di una organizzazione Struttura del sistemaStruttura del sistema b Occorre proteggere DatiDati Connessioni e flusso di trafficoConnessioni e flusso di traffico

17 06 Aprile 2001CISITA - Web designer17 MASQUERADING b Mandare o ricevere messaggi assumendo una falsa identità b Viola lautenticità dei dati e degli utenti b Utenti autenticati non con semplice password b Identificazione host non basata sullindirizzo IP (client - server)

18 06 Aprile 2001CISITA - Web designer18 TAMPERING b Intercettare messaggi e alterarne il contenuto b Viola la riservatezza, lautenticazione e lintegrità b Cifrare i pacchetti

19 06 Aprile 2001CISITA - Web designer19 REPLAYING b Intercettare un messaggio e conservarlo per spedirlo più tardi b Viola la riservatezza e la disponibilità b La cifratura non basta

20 06 Aprile 2001CISITA - Web designer20 DENIAL OF SERVICE b Impedire il corretto svolgimento di un servizio o uso di una risorsa b Viola la disponibilità b Non è semplice contrastare tali attacchi

21 06 Aprile 2001CISITA - Web designer21 PIANO DI SICUREZZA b Beni e rischi Analisi costi - beneficiAnalisi costi - benefici b Politiche di sicurezza b Meccanismi di sicurezza b Verifica di sicurezza

22 06 Aprile 2001CISITA - Web designer22 BENI E RISCHI b Identificare e classificare dei beni b Valutazione delle minacce e della vulnerabilità b Individuazione dellesposizione b Valutazione dei costi e dei benefici b Individuazione delle contromisure

23 06 Aprile 2001CISITA - Web designer23 POLITICHE DI SICUREZZA b Criteri generali b Regole da rispettare UtentiUtenti RisorseRisorse File di logFile di log Processi gestionaliProcessi gestionali

24 06 Aprile 2001CISITA - Web designer24 MECCANISMI DI SICUREZZA b Controllo degli accessi b Sistemi RAID, back-up b Firewall b Cifratura dei dati b Firma digitale b Certificati digitali

25 06 Aprile 2001CISITA - Web designer25 VERIFICA DI SICUREZZA b Verifica della validità dei meccanismi adottati AuditingAuditing Prove formali e informaliProve formali e informali

26 06 Aprile 2001CISITA - Web designer26 CONTROLLO DEGLI ACCESSI b Accesso fisico b Accesso logico PasswordPassword One-time passwordOne-time password Autenticazione a sfidaAutenticazione a sfida Attributi biometriciAttributi biometrici Certificati su smart cardCertificati su smart card

27 06 Aprile 2001CISITA - Web designer27 SALVATAGGIO DATI b Backup Cd-romCd-rom Nastri magneticiNastri magnetici b Redundant array of inexpensive disks Più dischi uguali in paralleloPiù dischi uguali in parallelo Varie modalità di protezione dei datiVarie modalità di protezione dei dati

28 06 Aprile 2001CISITA - Web designer28 FIREWALL b Nodo che filtra il traffico in entrata o in uscita dallesterno Filtri di pacchetti IPFiltri di pacchetti IP Application gatewayApplication gateway

29 06 Aprile 2001CISITA - Web designer29 CRITTOGRAFIA b Segretezza dellalgoritmo ClassicaClassica b Segretezza della chiave Convenzionale - chiave unicaConvenzionale - chiave unica A chiave pubblica - due chiaviA chiave pubblica - due chiavi

30 06 Aprile 2001CISITA - Web designer30 CIFRATURA CONVENZIONALE b Chiave unica per cifrare e decifrare b Problema di scambio della chiave Avviene con altri mezziAvviene con altri mezzi Terze parti fidate - key distribution centerTerze parti fidate - key distribution center

31 06 Aprile 2001CISITA - Web designer31 CIFRATURA A DOPPIA CHIAVE b Due chiavi indipendenti b Usata soprattutto per scambio di chiavi segrete b Problema di pubblicazione di una chiave Certificazione digitale della chiave pubblicaCertificazione digitale della chiave pubblica Public key infrastructurePublic key infrastructure b Su di essa è basata la firma digitale

32 06 Aprile 2001CISITA - Web designer32 FIRMA DIGITALE b Meccanismo che garantisce Autenticazione del mittenteAutenticazione del mittente Integrità del messaggioIntegrità del messaggio b Funzionamento poco pratico Cifrare il messaggio con la chiave segretaCifrare il messaggio con la chiave segreta Verifica con la chiave pubblicaVerifica con la chiave pubblica Metodo lentoMetodo lento

33 06 Aprile 2001CISITA - Web designer33 FIRMA DIGITALE - MITTENTE b Esegue il calcolo di un valore detto HASH b Algoritmo di hashing dei messaggi Univocità di hashUnivocità di hash Praticità di calcoloPraticità di calcolo b Cifra il valore hash con la chiave segreta b Spedisce il messaggio + hash cifrato

34 06 Aprile 2001CISITA - Web designer34 FIRMA DIGITALE - DESTINATARIO b Estrae dal messaggio lhash cifrato b Decifra lhash con la chiave pubblica b Dal messaggio calcola lhash b Confronta i 2 valori

35 06 Aprile 2001CISITA - Web designer35 FIRMA DIGITALE b Valore legale del messaggio firmato digitalmente - legge 59/97 Problemi di applicabilitàProblemi di applicabilità –Troppo ottimista sui tempi di attuazione –Mancanza di autorità di certificazione –Chiave biometrica … ? b Complessità delle procedure per divenire autorità di certificazione

36 06 Aprile 2001CISITA - Web designer36 CERTIFICATI DIGITALI b Costituiti da: La chiave pubblica dellutenteLa chiave pubblica dellutente Dati identificativi dellutenteDati identificativi dellutente b Sono firmati digitalmente dalla CA b Autorità di certificazione Strutturate in gerarchiaStrutturate in gerarchia Problema di certificare i certificatiProblema di certificare i certificati

37 06 Aprile 2001CISITA - Web designer37 CERTIFICATI DIGITALI b Sono utlizzabili per altri scopi Verifica dellintegrità del softwareVerifica dellintegrità del software Pagamenti via internetPagamenti via internet b Problema della revoca di un certificato

38 06 Aprile 2001CISITA - Web designer38 STANDARD X.509 b Non specifica alcun algoritmo particolare b Si basa sulla cifratura a chiave pubblica e la firma digitale b Lautorità firma digitalmente il certificato con la propria chiave segreta b Problema della distribuzione della chiave pubblica della CA

39 06 Aprile 2001CISITA - Web designer39 PRIVACY b Introduzione b Legislazione internazionale b Legislazione italiana Crimini informatici - 547/93Crimini informatici - 547/93 Legge sulla privacy - 675/96Legge sulla privacy - 675/96 Sicurezza dei dati - DPR 318/99Sicurezza dei dati - DPR 318/99

40 06 Aprile 2001CISITA - Web designer40 INTRODUZIONE b Legislazione internazionale USAUSA –Nessuna norma certa a protezione dei dati personali Comunità europeaComunità europea –Convenzione di Strasburgo 1981 –Accordo di Schengen

41 06 Aprile 2001CISITA - Web designer41 MOTIVAZIONI b Complesso delle norme su informatica Codice penale - crimini informaticiCodice penale - crimini informatici Legge sulla privacyLegge sulla privacy Regolamento per la sicurezzaRegolamento per la sicurezza

42 06 Aprile 2001CISITA - Web designer42 CONSEGUENZE b Rischi connessi con luso indiscriminato di Dati sensibiliDati sensibili

43 06 Aprile 2001CISITA - Web designer43 FIGURE PREVISTE b Ufficio del Garante b Titolare b Responsabile b Incaricato

44 06 Aprile 2001CISITA - Web designer44 COSA PREVEDE LA LEGGE b Obblighi relativi al trattamento b Informazioni fornite agli interessati b Necessità di consenso dellinteressato Quando non è necessario il consensoQuando non è necessario il consenso b I diritti degli interessati

45 06 Aprile 2001CISITA - Web designer45 SICUREZZA DEI DATI b Obblighi del titolare in merito a Affidabilità del sistemaAffidabilità del sistema Riservatezza dei datiRiservatezza dei dati Integrità dei datiIntegrità dei dati Correttezza dellutilizzo dei datiCorrettezza dellutilizzo dei dati

46 06 Aprile 2001CISITA - Web designer46 NORME MINIME SICUREZZA b Misure minime ? Gestione degli accessi fisici e logiciGestione degli accessi fisici e logici Protezione dalle intrusioniProtezione dalle intrusioni Piano di sicurezzaPiano di sicurezza –Accesso fisico e logico –Integrità dei dati –Trasmissione dei dati –Formazione personale

47 06 Aprile 2001CISITA - Web designer47 PRIVACY b Introduzione b Legislazione internazionale b Legislazione italiana Crimini informatici - 547/93Crimini informatici - 547/93 Legge sulla privacy - 675/96Legge sulla privacy - 675/96 Sicurezza dei dati - DPR 318/99Sicurezza dei dati - DPR 318/99

48 06 Aprile 2001CISITA - Web designer48 INTRODUZIONE b Legislazione internazionale USAUSA –Nessuna norma certa a protezione dei dati personali Comunità europeaComunità europea –Convenzione di Strasburgo 1981 –Accordo di Schengen

49 06 Aprile 2001CISITA - Web designer49 MOTIVAZIONI b Complesso delle norme su informatica Codice penale - crimini informaticiCodice penale - crimini informatici Legge sulla privacyLegge sulla privacy Regolamento per la sicurezzaRegolamento per la sicurezza

50 06 Aprile 2001CISITA - Web designer50 CONSEGUENZE b Rischi connessi con luso indiscriminato di Dati sensibiliDati sensibili

51 06 Aprile 2001CISITA - Web designer51 FIGURE PREVISTE b Ufficio del Garante b Titolare b Responsabile b Incaricato

52 06 Aprile 2001CISITA - Web designer52 COSA PREVEDE LA LEGGE b Obblighi relativi al trattamento b Informazioni fornite agli interessati b Necessità di consenso dellinteressato Quando non è necessario il consensoQuando non è necessario il consenso b I diritti degli interessati

53 06 Aprile 2001CISITA - Web designer53 SICUREZZA DEI DATI b Obblighi del titolare in merito a Affidabilità del sistemaAffidabilità del sistema Riservatezza dei datiRiservatezza dei dati Integrità dei datiIntegrità dei dati Correttezza dellutilizzo dei datiCorrettezza dellutilizzo dei dati

54 06 Aprile 2001CISITA - Web designer54 NORME MINIME SICUREZZA b Misure minime ? Gestione degli accessi fisici e logiciGestione degli accessi fisici e logici Protezione dalle intrusioniProtezione dalle intrusioni Piano di sicurezzaPiano di sicurezza –Accesso fisico e logico –Integrità dei dati –Trasmissione dei dati –Formazione personale

55 06 Aprile 2001CISITA - Web designer55 APPLICAZIONI b World wide web Transazioni commercialiTransazioni commerciali b PgpPgp b Rete aziendale

56 06 Aprile 2001CISITA - Web designer56 WORLD WIDE WEB b Introduzione Applicazione client - serverApplicazione client - server –Web client –Web server b Transazioni commerciali Comunicazioni sicureComunicazioni sicure Metodi di pagamentoMetodi di pagamento

57 06 Aprile 2001CISITA - Web designer57 WEB CLIENT b Provenienza delle pagine visitate Sicurezza del domain name systemSicurezza del domain name system b Tracing delle operazioni effettuate Numero seriale pentium IIINumero seriale pentium III CookiesCookies

58 06 Aprile 2001CISITA - Web designer58 SICUREZZA DEL DNS b Il server non è solitamente autenticato b Domain name server Traduce nomi in indirizzi IPTraduce nomi in indirizzi IP Occorre essere sicuri che lutente acceda al server che richiedeOccorre essere sicuri che lutente acceda al server che richiede punta al server di nomeazienda o ad un altro ? punta al server di nomeazienda o ad un altro ?

59 06 Aprile 2001CISITA - Web designer59 NUMERO SERIALE PENTIUM III b Ogni processore è identifcato da un numero seriale b Per intel può essere utilizzato per lautenticazione di host

60 06 Aprile 2001CISITA - Web designer60 COOKIES b Vantaggi Permette lautenticazione automaticaPermette lautenticazione automatica b Problemi Un campo definisce chi può leggere il cookieUn campo definisce chi può leggere il cookie È del tipo del tipo –Explorer obbliga almeno un punto –Netscape almeno due punti

61 06 Aprile 2001CISITA - Web designer61 WEB SERVER b Introduzione b Sicurezza Configurazione sicuraConfigurazione sicura Common gateway interface - CGICommon gateway interface - CGI AttacchiAttacchi b Privacy

62 06 Aprile 2001CISITA - Web designer62 INTRODUZIONE b Punto di visibilità per le aziende Danni materiali - valori di borsaDanni materiali - valori di borsa Danni di immagine - fiducia del consumatoreDanni di immagine - fiducia del consumatore b Punto di partenza per attacchi Rete del serverRete del server Altre reti - es. Password di hotmailAltre reti - es. Password di hotmail

63 06 Aprile 2001CISITA - Web designer63 CONFIGURAZIONE SICURA b Installazione minima del sistema b Disabilitare tutti i servizi non essenziali FTP serverFTP server Condivisione di file in reteCondivisione di file in rete b Configurazione restrittiva Impedire ciò che non è necessarioImpedire ciò che non è necessario

64 06 Aprile 2001CISITA - Web designer64 COMMON GATEWAY INTERFACE b Due alternative Non abilitare i programmi CGINon abilitare i programmi CGI Abilitare solo quelli approvatiAbilitare solo quelli approvati

65 06 Aprile 2001CISITA - Web designer65 ATTACCHI b Attacco al servizio Fermo macchinaFermo macchina b Accesso con diritti di root/amministratore Riservatezza dati salvati sullhostRiservatezza dati salvati sullhost

66 06 Aprile 2001CISITA - Web designer66 PRIVACY NEL WEB b Obblighi previsti dalla legge Consenso degli utentiConsenso degli utenti –Anche elettronico

67 06 Aprile 2001CISITA - Web designer67 OBBLIGHI PREVISTI b Il gestore del sito Inviare al garante...Inviare al garante... b Il responsabile dei dati b Lincaricato al trattamento

68 06 Aprile 2001CISITA - Web designer68 IL COMMERCIO ELETTRONICO b Requisiti di una transazione sicura b Codifica della comunicazione b Acquisti on-line b Metodi di pagamento

69 06 Aprile 2001CISITA - Web designer69 SICUREZZA DELLA TRANSAZIONE b Riservatezza b Disponibilità b Affidabilità b Integrità b Autenticazione

70 06 Aprile 2001CISITA - Web designer70 CODIFICA DELLA COMUNICAZIONE b Secure socket layer - SSL b Secure HTTP

71 06 Aprile 2001CISITA - Web designer71 SECURE SOCKET LAYER b Protocollo per la sicurezza b Permette ad applicazioni client - server di comunicare prevenendo Ascolto indesideratoAscolto indesiderato Manomissione di messaggiManomissione di messaggi Fabbricazione di messaggiFabbricazione di messaggi

72 06 Aprile 2001CISITA - Web designer72 SECURE SOCKET LAYER b Fornisce una comunicazione sicura La connessione è cifrataLa connessione è cifrata Lautenticazione degli interlocutori avviene con un meccanismo a chiave pubblicaLautenticazione degli interlocutori avviene con un meccanismo a chiave pubblica Meccanismi di controllo dellintegritàMeccanismi di controllo dellintegrità

73 06 Aprile 2001CISITA - Web designer73 SECURE SOCKET LAYER b Problemi legali nelluso commerciale

74 06 Aprile 2001CISITA - Web designer74 ACQUISTO ON-LINE b Sicurezza delle transazioni b Standard per le transazioni Differenti legislazioni nazionaliDifferenti legislazioni nazionali b Sicurezza del pagamento Durante la transazioneDurante la transazione Dopo la transazioneDopo la transazione

75 06 Aprile 2001CISITA - Web designer75 MEZZI DI PAGAMENTO ON-LINE b First visual b Net cheque b Secure electronic transaction - SET b Moneta elettronica - e-cash b Internet keyed payment protocol - ikp

76 06 Aprile 2001CISITA - Web designer76 AUTORIZZAZIONE b Fuori banda b Firma b Pass-phrase

77 06 Aprile 2001CISITA - Web designer77 E-CASH b Programma a modello client-server b È multi-piattaforma b Permette lo scambio di denaro in modo sicuro

78 06 Aprile 2001CISITA - Web designer78 INTERNET KEYED PAYMENT PROT. b Sviluppato da IBM Risponde alle esigenze del DOD sullexportRisponde alle esigenze del DOD sullexport b Garantisce RiservatezzaRiservatezza IntegritàIntegrità

79 06 Aprile 2001CISITA - Web designer79 SECURE ELECTRONIC TRANSACTION b Sviluppato da visa e mastercard b Riservatezza, integrità, identificazione b Interoperabilità Sfrutta gli standard esistentiSfrutta gli standard esistenti Crea uno standard apertoCrea uno standard aperto Realizzabile con ogni piattaforma hw/swRealizzabile con ogni piattaforma hw/sw

80 06 Aprile 2001CISITA - Web designer80 b Crittografia Autenticazione del riceventeAutenticazione del ricevente RiservatezzaRiservatezza b Firma digitale Autenticazione del mittenteAutenticazione del mittente IntegritàIntegrità Non ripudioNon ripudio

81 06 Aprile 2001CISITA - Web designer81 PGP b By phil zimmermann b Utilizza i più diffusi algoritmi b Ha un suo formato di certificati Possono contenere varie informazioniPossono contenere varie informazioni Sono certificati da altri utenti e non da CASono certificati da altri utenti e non da CA b Livelli di fiducia Web trust - ragnatela di fiduciaWeb trust - ragnatela di fiducia

82 06 Aprile 2001CISITA - Web designer82 PGP b File che contiene la chiave privata è cifrata con lhash di una passphrase

83 06 Aprile 2001CISITA - Web designer83 POSSIBILI TIPI DI ATTACCO b Passphrase compromessa b Chiave pubblica contraffatta b File cancellati ma non eliminati b PGP cavallo di troia b Memoria virtuale b Sicurezza fisica b Segnali elettromagnetici

84 06 Aprile 2001CISITA - Web designer84 SICUREZZA DELLA RETE AZIENDALE b Violazione della intranet aziendale Sicurezza fisica dei serverSicurezza fisica dei server Sicurezza dei programmi installatiSicurezza dei programmi installati Sicurezza delle comunicazioniSicurezza delle comunicazioni b Controllo sui dipendenti Problema di privacyProblema di privacy b Virus - worms - cavalli di troia

85 06 Aprile 2001CISITA - Web designer85 PROBLEMI DI BASE b Comunicazioni in chiaro; IP non sicuro b Reti locali funzionano in broadcast b Autenticazione utenti basata su password b Nessuna autenticazione del server b Connessioni geografiche tramite Linee condiviseLinee condivise Router di terziRouter di terzi

86 06 Aprile 2001CISITA - Web designer86 ANALISI DEL TRAFFICO b Chi Colleghi di lavoro e datore di lavoroColleghi di lavoro e datore di lavoro Personale dei providerPersonale dei provider Personale del sito serverPersonale del sito server Hacker e crackerHacker e cracker b Cosa La cifratura dei dati non è sufficienteLa cifratura dei dati non è sufficiente

87 06 Aprile 2001CISITA - Web designer87 SCELTA DELLA PASSWORD b Attenzione alla scelta della password SìSì –Lunghezza minima 6 caratteri (meglio 8) –Utilizzare anche numeri e simboli NoNo –Presente su dizionari –Ottenuta con minime variazioni Es. D. Klein, 3340 password su (24.2%)Es. D. Klein, 3340 password su (24.2%)

88 06 Aprile 2001CISITA - Web designer88 FILESYSTEM CRIPTATI

89 06 Aprile 2001CISITA - Web designer89 BIBLIOGRAFIA b William stallings, network security essentials, prentice hall, b Intro to crypto, documentazione di PGP, network associates inc., b AIPA, linee guida per la definizione di un piano per la sicurezza dei sistemi informativi automatizzati nella P.A., Gruppo di lavoro AIPA-ANASIN-ASSINFORM-ASSINTEL

90 06 Aprile 2001CISITA - Web designer90 SITI INTERESSANTI b Motori di ricerca b Sicurezza b Privacy


Scaricare ppt "SICUREZZA E PRIVACY IN WWW Corso di Web Designer CISITA 06 aprile 2001."

Presentazioni simili


Annunci Google