Messaggio di errore

  • Deprecated function: Methods with the same name as their class will not be constructors in a future version of PHP; views_display has a deprecated constructor in include_once() (linea 3469 di /home/cmswiki/public_html/includes/bootstrap.inc).
  • Deprecated function: Methods with the same name as their class will not be constructors in a future version of PHP; views_many_to_one_helper has a deprecated constructor in require_once() (linea 127 di /home/cmswiki/public_html/sites/all/modules/ctools/ctools.module).

La crittografia e la sicurezza dei dati

La sicurezza nella archiviazione e nella trasmissione dei dati richiede di adottare adeguate misure per proteggere i dati da intrusioni o da una loro utilizzazione diversa da quella prevista dai legittimi possessori e/o operatori.

[adsense:block:adcontenuto]

Questo problema, già affrontato nei secoli passati relativamente ai messaggi scritti, ha acquisito una connotazione particolare grazie all’uso dei computer e delle reti di trasmissione, e si è esteso alla protezione di dati di qualsiasi natura. La tecnica di base adottata a tale scopo viene denotata con il termine generale di crittografia. Attualmente le due forme più diffuse di crittografia sono dette crittografia simmetrica e crittografia asimmetrica, cui sono strettamente legati argomenti quali la firma digitale e la certificazione. Il problema ha di recente assunto maggior peso con riferimento ai sistemi di pagamento in rete.

Quando si parla della sicurezza nella trasmissione delle informazioni su supporto elettronico si intende quel complesso di accorgimenti che evitano che una unità informativa che viene in qualche modo trasmessa (un messaggio, nel caso più semplice, oppure un file o un archivio) venga intercettata da entità diverse dal o dai destinatari, e il contenuto informativo da questi consultato e/o copiato. Va detto subito che non esiste una soluzione che garantisca la sicurezza al 100% ma esistono metodi diversi con diversi gradi di sicurezza, a cui corrispondono diverse tipologie di costo: sta all'utilizzatore stabilire un adeguato livello di sicurezza valutando il rapporto tra il costo da sopportare e il valore delle informazioni protette.

[adsense:block:adcontenuto]
 
Per esempio, a livello aziendale a tutt'oggi il telefono su rete pubblica e, conseguentemente, il fax possono essere ritenuti sufficientemente sicuri per le normali operazioni, anche quando si tratta di informazioni parzialmente o totalmente riservate, nonostante tecnicamente la sicurezza in quei casi sia in linea di principio modesta (basti pensare alle intercettazioni e al fatto che si può facilmente collegare un apparecchio fax (quasi) direttamente sulla linea d'uscita dell'inviante, cosicché la trasmissione può essere tranquillamente letta senza che l'inviante se ne accorga). In alcuni casi l’azienda decide di ricorrere a mezzi più costosi e ritenuti più affidabili (messo personale, corriere privato, o altro).
 
Con lo svilupparsi dell’informatica, e soprattutto della telematica, sorgono nuove istanze per la trasmissione sicura delle informazioni. Mentre in alcuni settori come quelli dell’industria strategica e militare, questi problemi sono stati sempre presenti, con lo sviluppo della rete Internet, che ha natura ‘aperta’, e del commercio elettronico, queste problematiche si sono moltiplicate e hanno assunto importanza via via crescente anche per utenti normali.
 
[adsense:block:adcontenuto]
 
Ricomprenderemo nel termine generale di crittografia le diverse e sempre più sofisticate tecniche atte ad un invio sicuro dell’informazione. Per crittoloanalisi si intenderà lo studio dei metodi di attacco atti a ricavare le chiavi di decifratura dai messaggi cifrati; crittografia e crittoanalisi formano insieme la cosiddetta crittologia. Nelle note che seguono si parlerà sempre genericamente di 'messaggio' per indicare l'unità informativa da proteggere.
Risorse per sviluppo: 

Ti potrebbero anche interessare:

Tutorial Drupal Views: Conoscere e creare una vista con Drupal

Drupal Views (Guida da completare)
 Il modulo Views permette ai webmaster di drupal di creare, gestire e visualizzare elenchi di contenuti e quindi un modo di presentare i contenuti e le tabelle. Essenzialmente esso è un generatore di query che, date alcune informazioni, può creare query, eseguirle e portare a visuale i dati in pagine, blocchi o altri formati. Ogni singola vista inoltre può avere multiple visualizzazioni
Drupal: 

Drupal - Guida FCKeditor italiano: Installazione e Configurazione

[toc]

Come installare fckeditor e ckeditor italiano in drupal: 

Scaricare il modulo drupal da www.drupal.org/project/fckeditor e lo script da www.fckeditor.net/download
Scompattare il modulo drupal in sites/all/modules e in modules/fckeditor/fckeditor copiare il contenuto della cartella fckeditor dello script.
A questo punto attivare il modulo e assegnare i permessi di usare fckeditor ai ruoli utent

Internet Marketing per principianti: Come muovere i primi passi

Una delle domande più comuni di chi si avvicina per la prima volta all’Internet Marketing è quella di capire come creare passo passo il proprio business online: ci si avvicina incuriositi ma la quantità di informazioni disponibili rischia di generare confusione e sfiducia per chi non ha ancora un sito web, per chi non sa nemmeno cosa sia un dominio o un hosting, per chi non sa nemmeno da dove cominciare per crearsi un articolo, una mailing list, una lettera di vendita e così via.

Internet Marketing: 

La moderna crittografia a chiave asimmetrica

Più di recente è stato proposto un approccio alternativo che risolve brillantemente i limiti della crittografia a chiave segreta. Esso si basa sull’uso non di una singola chiave, bensì di coppie di chiavi: ciascuna coppia è costituita da una chiave pubblica (Kp), normalmente utilizzata per cifrare, e da una chiave privata o segreta (Ks) normalmente utilizzata per decifrare. 

Risorse per sviluppo: 

Codici medioevali e il disco cifrante

Nel medioevo i cifrari sono soprattutto monografici: nomi e frasi convenzionali vengono sostituiti da simboli speciali. Un altro noto cifrario basato su un macchinario fu il disco cifrante dovuto al famoso architetto L.B.Alberti: il disco era composto di due cerchi cifranti concentrici, uno esterno fisso con 24 caselle contenenti 20 lettere latine maiuscole (inclusa la Z, con U=V ed escluse H J K W Y) ed i numeri 1 2 3 4 per il testo in chiaro; ed uno interno mobile, con le 24 lettere latine minuscole per il testo cifrato.

Risorse per sviluppo: