06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga.

Slides:



Advertisements
Presentazioni simili
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Advertisements

CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
Presentazione Community Network - Federa Servizi Demografici on-line Newsletter.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Microsoft Visual Basic MVP
Corso aggiornamento ASUR10
Registri elettronici e pagelle online
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Sicurezza II Prof. Dario Catalano
Lez. 13a1 Universita' di Ferrara Facolta' di Scienze Matematiche, Fisiche e Naturali Laurea Specialistica in Informatica Algoritmi Avanzati Funzioni Hash.
Per crittografia si intende la protezione
Politecnico di Milano Algoritmi e Architetture per la Protezione dellInformazione Multichannel Adaptive Information Systems Paolo Maistri Dipartimento.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Nuovi servizi per il personale
Il Portale delle Notizia di Reato
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Sicurezza su Reti /2007 Commessa 1 : Protocollo di pagamento online utilizzato nella commessa.
Gioco di Ruolo Sicurezza su Reti II /07 Commessa – Ufficiale Pagatore Gruppo 1 - NIC Albano Pietro Castiglione Arcangelo Rossomando Enrico Tortora.
Indice Pag. 1 Presentazione La sicurezza nellazienda Banca La sicurezza informatica La catena tecnologica della sicurezza La firma digitale.
1 Applicazioni contabili
Recenti sviluppi della sicurezza ICT
Ottobre 2007 Predisposizione e presentazione della domanda di nullaosta.
> Remote Authentication Dial In User Service
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
PresenzeWeb: breve guida
Ottobre 2006 – Pag. 1
I servizi telematici dell’Agenzia
Acer Mnemonick presentazione commerciale
LA CRITTOGRAFIA QUANTISTICA
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Seminario informativo sulle problematiche della trasmissione telematica delle dichiarazioni Privacy e sicurezza: Gli obblighi in tema di riservatezza -
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
“ Firma Digitale “ Informatica e Teleradiologia
CORSO DI CRITTOGRAFIA Quinto incontro PROGETTO LAUREE SCIENTIFICHE
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
Stefano Di Giovannantonio ECM Consulting Solution Expert
1 Modello di utilizzo n° 1 Login al sistema. 2 Accedere al sistema con autenticazione debole: PASSWORD ? PASSWORD scaduta ? La password è adeguata alle.
“La firma elettronica per Pavia Digitale”
REGISTRAZIONE AL PORTALE “STIPENDI P.A.”
Dopo che lutente avrà inserito tutti i dati Sanitari nella Cartella Assistenziale e di Emergenza è consigliabile effettuare una "Stampa" delle medesime.
Modulo didattico Introduzione
Diritti di Riproduzione La legge (633/1941 modificata e aggiornata dalla legge 248/2000, dal dl 68/2003 e dalla legge 128/2004) tutela il diritto d'autore.
Active Directory e Gestione Utenti di Valerio Di Bacco.
Analisi e sperimentazione di una Certification Authority
Realizzato da: Bosco Maria Angela La Sicurezza informatica.
STAGE INVERNALE 2005 GESTIONE DI SISTEMI DI SICUREZZA INFORMATICA. A CURA DI: MARIO MASCIARELLI STUDENTI: DAMIANO PITOLLI FABIO NARDELLA.
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Registrazione degli ospiti INFN e gestione del database via web M.Corosu, A.Brunengo INFN Sezione di Genova Linguaggio di programmazione: perl Web server:
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
27 marzo 2008 Dott. Ernesto Batteta.  Le minacce nello scambio dei documenti  Crittografia  Firma digitale.
10 marzo 2006Elena Bassoli1 Il SIC (Sistema Informatico Civile) D.M. Giustizia 123/2001.
DES e RSA a confronto: crittografia al servizio della sicurezza.
UNITA’ 04 Uso Sicuro del Web.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Agenda – Parte II La creazione del documento informatico e la firma digitale La classificazione del documento e il protocollo informatico La trasmissione.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Le banche online. Che cosa sono le banche online? Si tratta di banche, denominate anche banche virtuali o digitali, che offrono servizi esclusivamente.
SISTRI Sistema di Tracciabilità dei Rifiuti Servizio Tecnico API Torino MUZIO Gabriele SISTRI Sistema di Tracciabilità dei Rifiuti D.M. 17 dicembre 2009.
Cenni di Crittografia Luigi Vetrano TechnoLabs S.p.A. L’Aquila, Aprile 2011.
Crittografia e crittoanalisi Crittografia: tecnica che consente di rendere visibili o utilizzabili le informazioni solo alle persone a cui sono destinate.
Sicurezza dei Sistemi Informatici L.S. in Ingegneria Informatica Docente: Prof. Giuseppe Mastronardi CRITTOGRAFIA E CRITTOANALISI ATTACCHI AI SISTEMI DI.
Sportello del dipendente Parma, 21 ottobre 2009 COMUNE DI PARMA AREA RISORSE SETTORE PERSONALE E ORGANIZZAZIONE.
Transcript della presentazione:

06/12/2007 Progetto cedolini online di Lottomatica Automatizzare il processo di consegna dei cedolini delle buste paga

2 Panoramica Obiettivi –Automatizzare il processo di consegna dei cedolini delle buste paga per i dipendenti Benefici –Gestione cartacea dei cedolini eliminata –Riduzione complessiva dei costi di gestione Operazioni e dati da proteggere –Accesso non autorizzato al servizio –Dati di autenticazione al servizio –Dati dei cedolini

3 Livelli di protezione Protezione della rete –Trasporto sicuro (HTTPS) Protezione dellapplicazione –Autenticazione verso il dominio –Autenticazione verso il servizio Protezione dei dati –Cifratura dati di accesso al servizio –Cifratura cedolini Protezione rete Protezione applicazione Protezione dati

4 Autenticazione Doppio livello di riconoscimento Autenticazione verso il dominio –Credenziali di dominio Active Directory Autenticazione verso il servizio –Username/password sullapplicazione Inizialmente generata dal sistema, inviata per In seguito modificabile dallo stesso utente –Accesso allapplicazione inibito dopo n tentativi falliti Sblocco utente da parte dellamministratore Invio di notifica allutente ad avvenuto sblocco

5 Cifratura Dati di Accesso Norme sulla privacy per le password –Cifratura efficace contro attacchi –Password non ricostruibili, nemmeno dallo stesso amministratore Cifratura password tramite algoritmo HMAC SHA1 –Algoritmo hash SHA1 basato su chiave simmetrica Caratteristiche password –Memorizzata nel database come hash a 160 bit –Procedura non invertibile Impossibile ricavare la password dallhash –Nessuna decifratura prevista Solo verifica di corrispondenza

6 Cifratura dei Cedolini Cifratura dei cedolini –Consentita solo tramite token usb e relativo pin di sblocco –Cifratura simmetrica AES –Chiave non inferiore a 128 bit –Cedolino prodotto nel mese n cifrato con la chiave n-esima Chiavi memorizzate nel database Decifratura dei cedolini –Consentita solo dal proprietario del cedolino –Procedura trasparente

7 Logica di funzionamento (HTTPS) 3. Cifra tutti i cedolini 1. Leggi i cedolini 2. Ottieni le chiavi 3. Decifra cedolino 1. Ottieni cedolino cifrato 2. Ottieni chiave cedolino Download cedolino Token + PIN

8 Conclusioni