
I metodi di cifratura a trasposizione consistono nel risistemare i dati da codificare in maniera da renderli incomprensibili. Si tratta ad esempio di riordinare geometricamente i dati per renderli visualmente inutilizzabili. La tecnica... Per saperne di più
Esistono delle leggi su internet e ogni paese ha le proprie. La Francia, ad esempio, fino a qualche anno fa vietava ogni tipo di crittografia (eccetto la firma dal 1990) dato che i politici consideravano (e alcuni continuano a farlo)... Per saperne di più
Il paradigma della firma elettronica (detto anche firma digitale) è una procedura che permette di garantire l'autenticità del mittente (funzione di autenticazione) e di verificare l'integrità del messaggio ricevuto. La firma elettronica... Per saperne di più
L'uomo ha sempre sentito il bisogno di dissimulare delle informazioni, ben prima l'apparizione dei primi computer e macchine di calcolo. Perché la crittografia Che cos'è la crittografia Le funzioni della crittografia La crittoanalisi... Per saperne di più
Enigma è una macchina per la crittografia dei messaggi utilizzata in ambito militare, soprattutto durante la seconda guerra mondiale. "Mai dare una fiducia cieca un sistema crittografico" - Gilles Dubertret La storia di Enigma Il... Per saperne di più
Internet permette di realizzare un gran numero di operazioni da remoto. In particolare è l'amministrazione di server oppure il trasferimento di file la principale attività che viene svolta in questo modo. Introduzione alla... Per saperne di più
DES la cifratura a chiave segreta Principio del DES L'algoritmo di DES Frazionamento del testo Permutazione iniziale Scissione in blocchi da 32 bit Round Funzione d'espansione O esclusivo con la chiave Funzione di sostituzione Permutazione... Per saperne di più
S-HTTP (Secure HTTP, che significa protocollo HTTP sicuro) è una procedura di sicurezza delle transazioni HTTP che si basa su un miglioramento del protocollo HTTP elaborato nel 1994 dall'EIT (Enterprise Integration Technologies). ... Per saperne di più
Il cifrario di Vigenère è un crittosistema simmetrico, che usa la stessa chiave sia per la cifratura sia per la decifratura. Il cifrario di Vigenère assomiglia molto al cifrario di Cesare, con la sola differenza che esso usa una chiave... Per saperne di più
Un audit di sicurezza consiste nell'avere fiducia di un'ente indipendente (generalmente una società specializzata in sicurezza informatica) per validare i mezzi di protezione attuati, rispetto alla politica di sicurezza. L'obiettivo... Per saperne di più
Con lo sviluppo dell'uso di internet, sempre più aziende aprono i propri sistemi di informazione ai partner e fornitori, diventa quindi essenziale conoscere le risorse aziendali per la protezione e la gestione del controllo degli... Per saperne di più
La fase di realizzazione consiste nel predisporre i mezzi e i dispositivi che puntano a securizzare il sistema di informazione nonché a fare applicare le regole definite nella politica di sicurezza. I principali dispositivi che... Per saperne di più
La fase di definizione dei bisogni in termini di sicurezza è il primo passo verso l'attuazione di una politica di sicurezza. Fase di definizione Identificazione dei bisogni Analisi dei rischi Definizione della politica di sicurezza... Per saperne di più
Affinché un sistema d'informazione sia completamente affidabile, esso deve disporre di misure che permettano di individuare gli incidenti. Esistono così dei Intrusion Detection System (sigla IDS) incaricati di sorvegliare la rete e... Per saperne di più
I Penetration Tests (tradotto Test di intrusione, ed abbreviato in pen tests) consistono nel provare i mezzi di protezione di un sistema di informazione cercando di introdursi nel sistema in situazioni reali. Si distinguono generalmente... Per saperne di più
È essenziale identificare i bisogni di sicurezza di un'organizzazione per predisporre le misure che permettano di evitare un sinistro, come ad esempio un'intrusione, un guasto hardware o ancora un danno. Tuttavia, sarà impossibile... Per saperne di più
La memoria flash può in alcuni casi sostituire un HDD. Si parla in questo caso di drive SSD (Solid State Drive). La traduzione in unità stato solido fa riferimento ai componenti elettronici che lo compongono, al contrario dei dischi... Per saperne di più
Il disco Blu-ray (in inglese Blu-ray Disc BD) è un supporto ottico progettato per la memorizzazione di video ad alta definizione e dati. Esso ha le stesse dimensioni di un CD o DVD standard. Dopo una "guerra di standard" con il formato... Per saperne di più
Il forum CCM.net è un spazio di scambio tra utenti sul tema dell'informatica. Le persone che intervengono sul forum sono dei volontari, desiderosi di aiutare gli utenti nella ricerca delle informazioni. Dato che essi provengono da ogni... Per saperne di più
Qui una pratica guida per l'uso corretto del forum, in particolare per quanto riguarda la redazione dei messaggi e la risposta a questi nelle apposite sezioni. Consigli di scrittura di un messaggio Stile Titolo del messaggio... Per saperne di più