Il ruolo della firma digitale e delle tecnologie di sicurezza informatica nella ridefinizione dei processi aziendali

Tesi di Laurea

Facoltà: Economia

Autore: Federica Zappone Contatta »

Composta da 284 pagine.

 

Questa tesi ha raggiunto 3468 click dal 20/03/2004.

 

Consultata integralmente 11 volte.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.

 

 

L'indice di questa tesi è scaricabile in PDF gratuitamente.
Per scaricare il file PDF è necessario essere iscritto a Tesionline. L'iscrizione non comporta alcun costo. Mostra/Nascondi contenuto.

<br/><b>ABSTRACT</b> <br/> <br/><b>INTRODUZIONE</b> <br/> <br/><b>PARTE I - SISTEMI INFORMATIVI E SICUREZZA</b> <br/> <br/><b>CAPITOLO 1 - SISTEMI INFORMATIVI E ORGANIZZAZIONE: INFORMAZIONI, COMUNICAZIONI E SICUREZZA</b> <br/> </b>1.1 IL SISTEMA INFORMATIVO COME MOMENTO DI ORGANIZZAZIONE AZIENDALE<br/> </b>1.2 L'EVOLUZIONE DELL'AZIENDA E DEL SUO SISTEMA INFORMATIVO<br/> </b>1.3 LA GESTIONE DELLE INFORMAZIONI: DATABASE E DATAWAREHOUSE<br/> </b>1.4 LO SCAMBIO DELLE INFORMAZIONI INTRA E INTER AZIENDALI: INTRANET, EXTRANET, INTERNET E FLUSSI<br/> </b>1.5 CONDIVISIONE DELLE INFORMAZIONI PER LA REALIZZAZIONE DEI FLUSSI AZIENDALI<br/> </b>1.6 IL PROBLEMA DELLA SICUREZZA: CHI, COME E PERCHE'<br/> </b>1.7 RISCHI, MINACCE, VULNERABILITA'<br/> </b>1.8 IL RISCHIO MINIMO ACCETTABILE E IL PARADIGMA DELLA SICUREZZA AZIENDALE<br/> <br/><b>CAPITOLO 2 - IL CONTESTO LEGISLATIVO SULLA FIRMA DIGITALE E GLI STANDARD DELLA SICUREZZA</b> <br/> </b>2.1 NORMATIVA ITALIANA: L59/1997, DL 10/2002, L 445/2000, L 675/1996, NORME AIPA<br/> </b>2.2 LA NORMATIVA EUROPEA: DIRETTIVA 1999/93/CE<br/> </b>2.3 STANDARD INTERNAZIONALI DI SICUREZZA: ITSEC, ISO - 15408:1999, ISO - 17799<br/> </b>2.4 CLASSIFICAZIONE DELL'EFFICACIA PROBATORIA: FIRMA DEBOLE, FIRMA FORTE, SCRITTURA PRIVATA, ATTO PUBBLICO, PROCEDURE DI DISCONOSCIMENTO, QUERELA DEL FALSO<br/> </b>2.5 COMPARAZIONE DELLA ROBUSTEZZA GIURIDICA TRA LA FIRMA ELETTRONICA E LA FIRMA OLOGRAFA<br/> <br/><b>CAPITOLO 3 - IL RUOLO DELLA RESPONSABILITA' NEI FLUSSI AZIENDALI: LA FIRMA E LA NON REPUDIABILITA' DELLE AZIONI</b> <br/> </b>3.1 RESPONSABILITA' CONTRATTUALE DEGLI UTENTI NELLA OPERATIVITA' DEI FLUSSI AZIENDALI: NON REPUDIABILITA'<br/> </b>3.2 LA CRITTOGRAFIA SIMMETRICA E ASIMMETRICA<br/> </b>3.3 CERTIFICAZIONE DEGLI UTENTI AZIENDALI: IL CERTIFICATORE E LE SUE RESPONSABILITA'<br/> </b>3.4 REQUISITI FORMALI PER IL RILASCIO E LA GESTIONE DEI CERTIFICATI<br/> </b>3.5 CERTIFICATION AUTHORITY PUBBLICHE E PRIVATE E REGISTRATION AUTHORITY: OPERATIVITA'<br/> <br/><b>PARTE II - IL DISEGNO DI PROCESSI AZIENDALI SICURI</b> <br/> <br/><b>CAPITOLO 4 - PROCESSO AZIENDALE: DEFINIZIONE E FORMALIZZAZIONE</b> <br/> </b>4.1 DEFINIZIONE DI UN PROCESSO AZIENDALE: TIPOLOGIE E CARATTERISTICHE<br/> </b>4.2 L'ARCHITETTURA DEI PROCESSI AZIENDALI: PRODUZIONE E SERVIZI<br/> </b>4.3 NUOVE TIPOLOGIE DI PROCESSI AZIENDALI: E-COMMERCE, E-PROCUREMENT, CRM, SCM<br/> </b>4.4 L'EVOLUZIONE DEL PROCESSO AZIENDALE DAL FLUSSO DI ELABORAZIONE E SCAMBIO DI INFORMAZIONI<br/> <br/><b>CAPITOLO 5 - LA SICUREZZA DEI PROCESSI AZIENDALI: SICUREZZA FISICA, LOGICA, ORGANIZZATIVA E DELLE COMUNICAZIONI</b> <br/> </b>5.1 LA SICUREZZA ELEMENTO FONDAMENTALE DEI PROCESSI AZIENDALI E DELLA LORO ARCHITETTURA<br/> </b>5.2 L'ANALISI DEL RISCHIO<br/> </b>5.3 LA SICUREZZA FISICA<br/> </b>5.4 SICUREZZA LOGICA<br/> 5.4.1 Il controllo degli accessi ai sistemi di elaborazione<br/> </b>5.4.2 LA PROTEZIONE DEI SINGOLI SISTEMI: ANTIVIRUS<br/> </b>5.4.3 CONTROLLO DEL SOFTWARE<br/> </b>5.4.4 STRUMENTI PER LA RISERVATEZZA ED AUTENTICITA' DEI DATI<br/> </b>5.4.5 STRUMENTI PER LA DISPONIBILITA' DEI DATI<br/> </b>5.4.6 LA SICUREZZA DELLE RETI DI TELECOMUNICAZIONE<br/> </b>5.4.7 CRITTOGRAFIA<br/> </b>5.5 SICUREZZA ORGANIZZATIVA<br/> </b>5.6 LA SICUREZZA DELLE COMUNICAZIONI<br/> <br/><b>CAPITOLO 6 - TECNOLOGIE DI SICUREZZA INFORMATICA PER LA PROTEZIONE DEI FLUSSI E DEI PROCESSI AZIENDALI</b> <br/> </b>6.1 PRINCIPI BASE PER LA SICUREZZA: POLICY E CRITTOGRAFIA<br/> </b>6.2 SCOPO DELLA SICUREZZA: DISPONIBILITA', INTEGRITA' E RISERVATEZZA DELLE INFORMAZIONI<br/> </b>6.3 CRITTOGRAFIA: L'ARTE DELLA RISERVATEZZA<br/> </b>6.4 LA CRITTOGRAFIA SIMMETRICA: DES, 3-DEC, BLOWFISH, IDEA, RC4, RC5...<br/> </b>6.5 CRITTOGRAFIA ONE - WAY: I MECCANISMI DI HASHING (MD4, MD5, SHA1...)<br/> </b>6.6 LA CRITTOGRAFIA ASIMMETRICA: CHIAVI PUBBLICHE E PRIVATE (RSA, DSA...)<br/> </b>6.7 I FIREWALL: SISTEMI DI PROTEZIONE DELLE COMUNICAZIONI TRA RETI DI COMPUTER<br/> </b>6.8 PIANO DI CONTINUITA' OPERATIVA<br/> </b>6.9 L'AUDITING DI SICUREZZA<br/> <br/><b>PARTE III - LA FIRMA DIGITALE E LE SUE ESTENSIONI NELLA SICUREZZA AZIENDALE</b> <br/> <br/><b>CAPITOLO 7 - FIRMA DIGITALE: PRINCIPI BASILARI</b> <br/> </b>7.1 LA CRITTOGRAFIA ASIMMETRICA: MECCANISMO BASILARE PER LA FIRMA DIGITALE<br/> </b>7.2 CERTIFICAZIONE SICURA DEGLI UTENTI E TRASPORTO DELLE CHIAVI PUBBLICHE<br/> </b>7.3 LO STANDARD X.509 PER LA CERTIFICAZIONE DEI SOGGETTI<br/> </b>7.4 PKI: STANDARD PER LE INFRASTRUTTURE DI GESTIONE DELLE CHIAVI PUBBLICHE E PRIVATE<br/> </b>7.5 SCHEMA DI RICHIESTA E ACQUISIZIONE DI UN CERTIFICATO X.509<br/> </b>7.6 SUPPORTI PER LA MEMORIZZAZIONE DELLE CHIAVI PRIVATE E DEI CERTIFICATI: IL RUOLO DELLE SMART CARD<br/> </b>7.7 ALTRE TIPOLOGIE DI SUPPORTO: FLASH MEMORY, CD - ROM....<br/> </b>7.8 LE CHIAVI DI RICONOSCIMENTO BIOMETRICO<br/> <br/><b>CAPITOLO 8 - DOCUMENTO INFORMATICO, ARCHIVIAZIONE E TRATTAMENTI</b> <br/> </b>8.1 CONCETTO DI DOCUMENTO INFORMATICO<br/> </b>8.2 GESTIONE ''PAPERLESS'' DELL'AZIENDA<br/> </b>8.3 ARCHIVIAZIONE OTTICA: IL RUOLO NELLE AZIENDE E NELLA PUBBLICA AMMINISTRAZIONE DOPO LA C.D. LEGGE BASSANINI<br/> </b>8.4 L'INTEGRAZIONE DELLA FIRMA DIGITALE CON GLI STRUMENTI DI ARCHIVIAZIONE E TRATTAMENTO DOCUMENTALE: IL PROTOCOLLO INFORMATICO<br/> <br/><b>CAPITOLO 9 - UTILIZZO DELLA FIRMA DIGITALE IN AMBITO AZIENDALE: CERTIFICATI PUBBLICI, GRUPPI CHIUSI DI UTENZA E CERTIFICATI PRIVATI</b> <br/> </b>9.1 FLUSSI DOCUMENTALI INTRA - AZIENDALI<br/> </b>9.2 SCRITTURE CONTABILI<br/> </b>9.3 SOTTOSCRIZIONE CONTRATTUALE<br/> </b>9.4 ATTI PUBBLICI<br/> </b>9.5 ATTI FISCALI<br/> </b>9.6 ACCESSO AI DATI CONTABILI: INTERROGAZIONI E TRANSAZIONI<br/> </b>9.7 REMOTE BANKING<br/> <br/><b>PARTE IV - TEST CASE</b> <br/> <br/><b>TEST CASE N°1 - UNA PKI: GESTIONE CA E RA - IL CASO 4SIGN</b> <br/> </b>1. INTRODUZIONE<br/> </b>2. ARCHITETTURA GENERALE E COMPONENTI<br/> 2.1 Database Centrale RA/CA-DB: Admin-CGI e User-CGI<br/> 2.2 Programmi Client<br/> 2.2.1 Client di Gestione dei Certificati<br/> 2.2.2 Client di Firma e Verifica<br/> 2.3 Scenario Operativo: Licenze, Amministratori e Firmatari<br/> 2.4 Approccio OpenSource<br/> </b>3. WEB DI AMMINISTRAZIONE DEL DATABASE RA/CA-DB: ADMIN-CGI<br/> 3.1 Gestione degli Amministratori<br/> 3.2 Esempio di gestione<br/> 4. Scenario di Richiesta e Acquisizione dei Certificati<br/> <br/><b>TEST CASE N°2 - L'IMPLEMENTAZIONE DI UNA CA E RA IN UNA AZIENDA OSPEDALIERA</b> <br/> </b>1. INTRODUZIONE<br/> </b>2. ARCHITETTURA GENERALE E COMPONENTI<br/> </b>3 SCENARIO OPERATIVO: GRUPPI, AMMINISTRATORI E FIRMATARI<br/> </b>4. CONTESTI OPERATIVI<br/> 4.1 Registrazione di un Gruppo di Utenza<br/> 4.2 Registrazione di un Utente<br/> 4.3 Abilitazione di un Utente a richiedere Certificati<br/> 4.4 Richiesta di un Certificato<br/> 4.5 Emissione di un Certificato<br/> 4.6 Utilizzo di un Certificato: Navigazione<br/> 4.7 Utilizzo di un Certificato: Firma di Login Applicativo<br/> 4.8 Verifica di Firma di Login Applicativo<br/> 4.9 Utilizzo di un Certificato: Firma di un Documento<br/> 4.10 Verifica di Firma di un Documento<br/> <br/><b>BIBLIOGRAFIA</b> <br/> </b>SITOGRAFIA<br/> </b>RINGRAZIAMENTI<br/>

Indice della Tesi di Federica Zappone

Indice della tesi: Il ruolo della firma digitale e delle tecnologie di sicurezza informatica nella ridefinizione dei processi aziendali, Pagina 1