La crittografia e la sicurezza dei dati

La sicurezza nella archiviazione e nella trasmissione dei dati richiede di adottare adeguate misure per proteggere i dati da intrusioni o da una loro utilizzazione diversa da quella prevista dai legittimi possessori e/o operatori.

[adsense:block:adcontenuto]

Questo problema, già affrontato nei secoli passati relativamente ai messaggi scritti, ha acquisito una connotazione particolare grazie all’uso dei computer e delle reti di trasmissione, e si è esteso alla protezione di dati di qualsiasi natura. La tecnica di base adottata a tale scopo viene denotata con il termine generale di crittografia. Attualmente le due forme più diffuse di crittografia sono dette crittografia simmetrica e crittografia asimmetrica, cui sono strettamente legati argomenti quali la firma digitale e la certificazione. Il problema ha di recente assunto maggior peso con riferimento ai sistemi di pagamento in rete.

Quando si parla della sicurezza nella trasmissione delle informazioni su supporto elettronico si intende quel complesso di accorgimenti che evitano che una unità informativa che viene in qualche modo trasmessa (un messaggio, nel caso più semplice, oppure un file o un archivio) venga intercettata da entità diverse dal o dai destinatari, e il contenuto informativo da questi consultato e/o copiato. Va detto subito che non esiste una soluzione che garantisca la sicurezza al 100% ma esistono metodi diversi con diversi gradi di sicurezza, a cui corrispondono diverse tipologie di costo: sta all'utilizzatore stabilire un adeguato livello di sicurezza valutando il rapporto tra il costo da sopportare e il valore delle informazioni protette.

[adsense:block:adcontenuto]
 
Per esempio, a livello aziendale a tutt'oggi il telefono su rete pubblica e, conseguentemente, il fax possono essere ritenuti sufficientemente sicuri per le normali operazioni, anche quando si tratta di informazioni parzialmente o totalmente riservate, nonostante tecnicamente la sicurezza in quei casi sia in linea di principio modesta (basti pensare alle intercettazioni e al fatto che si può facilmente collegare un apparecchio fax (quasi) direttamente sulla linea d'uscita dell'inviante, cosicché la trasmissione può essere tranquillamente letta senza che l'inviante se ne accorga). In alcuni casi l’azienda decide di ricorrere a mezzi più costosi e ritenuti più affidabili (messo personale, corriere privato, o altro).
 
Con lo svilupparsi dell’informatica, e soprattutto della telematica, sorgono nuove istanze per la trasmissione sicura delle informazioni. Mentre in alcuni settori come quelli dell’industria strategica e militare, questi problemi sono stati sempre presenti, con lo sviluppo della rete Internet, che ha natura ‘aperta’, e del commercio elettronico, queste problematiche si sono moltiplicate e hanno assunto importanza via via crescente anche per utenti normali.
 
[adsense:block:adcontenuto]
 
Ricomprenderemo nel termine generale di crittografia le diverse e sempre più sofisticate tecniche atte ad un invio sicuro dell’informazione. Per crittoloanalisi si intenderà lo studio dei metodi di attacco atti a ricavare le chiavi di decifratura dai messaggi cifrati; crittografia e crittoanalisi formano insieme la cosiddetta crittologia. Nelle note che seguono si parlerà sempre genericamente di 'messaggio' per indicare l'unità informativa da proteggere.
Risorse per sviluppo: 

Ti potrebbero anche interessare:

Video Gallery Drupal: Come creare una video gallery con cck e views

Moduli usati per la video gallery: CCK, Embedded Media Field e Views.

Prima configurazione per la Video Gallery: Tipi di contenuto con campi cck e il modulo aggiuntivo Embedde Media files.

Per creare una video gallery per drupal, seguite questi semplici passi:
 
  • scaricare il modulo Embedded Media Field da drupal.org, installarlo ed attivare "embedded media field" ed "embedded video field" nella sezione moduli della vostra installazione di drupal.
  • Andare in gestione del contenuto/embedd

Le Autorità di Certificazione per ottenere la chiave pubblica

Se un mittente X non può ottenere direttamente da Y la chiave pubblica di quest’ultimo Kyp, deve cercare di ottenerla da un terzo fidato W che faccia da garante. Questo dipende dalla fondamentale differenza che distingue la firma autografa da quella di tipo elettronico: la prima è direttamente riconducibile all’identità di chi l’ha prodotta, mentre la seconda non possiede questa proprietà (anche se ne ha, come abbiamo visto, altre).

Risorse per sviluppo: