Questo sito utilizza cookie di terze parti per inviarti pubblicità in linea con le tue preferenze. Se vuoi saperne di più clicca QUI 
Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie. OK

I certificati digitali

Navigare su internet e la cosa piu semplice che esista basta avere un computer, un collegamento e si parte a vele spiegate nel web. Il web e costituito da molti elementi, che comprendono gli standard per i formati dei documenti (cioe, Html), i browser del Web (per esempio Firefox, Google Chrome, e Microsoft Internet Explorer), i server del Web (per esempio, i server Apache, Microsoft, e Netscape) e un protocollo
dello strato dell'applicazione. Quest¡¦ultimo varia a seconda della ricerca e delle informazioni che si scambiano, cosi nel momento in cui si cercano:
- cose semplici: come informazioni per preparare una cena thailandese o utilizzare al massimo un Tapis Roulant. Lo scambio di informazioni avviene attraverso un semplice protocollo di comunicazione (HTTP - Hypertext Transfer Protocol);
- cose difficili: come inserimento dei dati per un pagamento. Lo scambio di informazioni avviene con un protocollo che diventa un protocollo di sicurezza, che permette di proteggere i propri dati (HTTPS - Hypertext Transfer Protocol Secure).
HTTPS integra l'interazione del protocollo HTTP attraverso un meccanismo di crittografia. Per impostare un web server in modo che accetti connessioni di tipo HTTPS, l'amministratore di rete deve creare un certificato digitale ovvero un documento elettronico che associa l'identita di una persona ad una chiave pubblica.
I certificati si fondono su quattro concetti base:
- autenticazione;
- la privacy;
- l'integrita;
- il non ripudio.
Questi sono rilasciati dalle Certification Authority (CA) che oltre ad essere un'istituzione autonoma,
deve:
- generare, trasmettere, conservare le chiavi in maniera sicura;
- pubblicare documenti necessari come ad esempio Certificate Policy, Certificate Practices Statement, Certificate Revocation List
Le CA per il ruolo che coprono sono sottoposti a controlli e ad una rigida regolamentazione e supervisione dello Stato di appartenenza. Inoltre:
- devono fare una valutazione dei rischi (Risk Assessment);
- devono sviluppare, implementare e gestire un Security Plan;
- devono documentare le procedure di Business Continuity e Disaster Recovery;
- devono proteggere la Private Key.
Attraverso la catena di certificazione la ROOT CA certifica quelle intermedie fino ad arrivare a quella finale. Da non trascurare il ruolo delle Registration Authority (RA) che ha il compito di identificare l'identita del soggetto richiedente tramite le verifiche dei dati che esso ha fornito

Mostra/Nascondi contenuto.
Certificati digitali 8 INTRODUZIONE Navigare su internet è la cosa più semplice che esista basta avere un computer, un collegamento e si parte a vele spiegate nel web. Il web è costituito da molti elementi, che comprendono gli standard per i formati dei documenti (cioè, Html), i browser del Web (per esempio Firefox, Google Chrome, e Microsoft Internet Explorer), i server del Web (per esempio, i server Apache, Microsoft, e Netscape) e un protocollo dello strato dell'applicazione. Quest’ultimo varia a seconda della ricerca e delle informazioni che si scambiano, così nel momento in cui si cercano:  cose semplici: come informazioni per preparare una cena thailandese o utilizzare al massimo un Tapis Roulant. Lo scambio di informazioni avviene attraverso un semplice protocollo di comunicazione (HTTP - Hypertext Transfer Protocol);  cose difficili: come inserimento dei dati per un pagamento. Lo scambio di informazioni avviene con un protocollo che diventa un protocollo di sicurezza, che permette di proteggere i propri dati (HTTPS - Hypertext Transfer Protocol Secure). HTTPS integra l'interazione del protocollo HTTP attraverso un meccanismo di crittografia. Per impostare un web server in modo che accetti connessioni di tipo HTTPS, l'amministratore di rete deve creare un certificato digitale ovvero un documento elettronico che associa l'identità di una persona ad una chiave pubblica. I certificati si fondono su quattro concetti base:  l’autenticazione;  la privacy;  l’integrità;  il non ripudio. Questi sono rilasciati dalle Certification Authority (CA) che oltre ad essere un’istituzione autonoma, deve:  generare, trasmettere, conservare le chiavi in maniera sicura;  pubblicare documenti necessari come ad esempio Certificate Policy, Certificate Practices Statement, Certificate Revocation List Le CA per il ruolo che coprono sono sottoposti a controlli e ad una rigida regolamentazione e supervisione dello Stato di appartenenza. Inoltre:  devono fare una valutazione dei rischi (Risk Assessment);  devono sviluppare, implementare e gestire un Security Plan;  devono documentare le procedure di Business Continuity e Disaster Recovery;  devono proteggere la Private Key. Attraverso la catena di certificazione la ROOT CA certifica quelle intermedie fino ad arrivare a quella finale. Da non trascurare il ruolo delle Registration Authority (RA) che ha il compito di identificare l’identità del soggetto richiedente tramite le verifiche dei dati che esso ha fornito. Le CA possono rilasciare vari tipi di certificati:

Tesi di Master

Autore: Biagio Nocito Contatta »

Composta da 50 pagine.

 

Questa tesi ha raggiunto 489 click dal 11/03/2014.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.