POINT FIVE Sagl
Sistemi Informativi - Data Center - Sicurezza Informatica
  • Home
  • Azienda
    • Storia
    • Organico
    • Recapiti
    • Lavora con noi
  • Novità
  • Servizi Storici
    • Organizzazione Aziendale
      • Definizione Organigramma
      • Definizione dei Profili
      • Definizione dei Flussi
      • Definizione delle Mansioni
      • Definizione delle Procedure
      • Definizione della Modulistica
      • Addestramento del Personale
    • Sistemi Informativi
      • Progettazione
      • Realizzazione
      • Avviamento e Messa a Punto
      • Gestione Sistemi di base
      • Realizzazione Applicazioni per Smartphones
      • Corsi su Tecnologie Informatiche
      • Corsi su Applicativi Informatici
      • Le Figure Professionali
        • Capo Progetto
        • Analista
        • Analista Programmatore
        • Programmatore
        • Sistemisti
          • Sistema Operativo
          • Data Base
          • Comunicazioni
          • Reti
          • Sistemi di Archiviazione
    • Ricerca e Selezione di Personale I.T.
      • Definizione Profilo Professionale da Ricercare
      • Ricerca dei Candidati
      • Colloqui di Selezione
      • Presentazione dei Candidati Selezionati
  • Data Center Netinsula
  • Sicurezza Informatica
    • Test di Vulnerabilità dei Sistemi IT
    • Sistemi di Monitoraggio Comportamentale
    • Certificati di Sicurezza
    • Generatori di Certificati Digitali
    • Sicurezza Block Chain
    • Block Chain
  • Intelligenza Artificiale
  • Contatti
  • Area Riservata
    • Accesso
Sviluppo Software
Integrazione del Software
Sicurezza Informatica
Intelligenza Artificiale
Gestione Base Dati

Block Chain

 

 

La tecnologia Block-Chain è un sistema di sicurezza inviolabile, per cui ciò che viene memorizzato su una Block-Chain rimarrà invariato in eterno.

Qualcuno dirà impossibile tutto è attaccabile e violabile.

Ebbene si una modifica dei dati contenuti in una Block-Chain può essere effettuata e anche facilmente, ma il sistema Block-Chain che ha diversi livelli di difesa, rileva immediatamente l'alterazione e isola l'anomalia.

Come funziona? Come può essere inviolabile? Come può isolare una anomalia e soprattutto come può rilevarla?

Premesso che in questo articolo prenderemo in esame la Block-Chain della moneta digitale dei Bitcoin facciamo però presente che le Block-Chain possono essere anche meno complicate di questa che andremo ad esaminare.

Block-Chain cioè Catena di Blocchi è formata da una grande quantità di Blocchi di Informazioni concatenati tra di loro in una lunga Catena che si incrementa all'infinito.

Blocco: dentro un blocco vengono inserite una quantità più o meno grande registrazioni che contengono dati omogenei tra loro ad esempio registrazioni contabili, transazioni di pagamento, contratti, fotografie, etc., nel caso che esamineremo sono transazioni di pagamento o di trasferimento fondi nella valuta digitale Bitcoin.

Supponiamo che ogni blocco contenga 1'000 registrazioni e ogni registrazione sia di 150 caratteri avremo blocchi di 150'000 caratteri.

Primo livello di sicurezza: una volta completato il blocco, per ogni registrazione, tramite un algoritmo matematico si genera una sequenza di caratteri binari chiamato Hash, che deriva dall'esame di tutti i 150 caratteri contenuti nella registrazione, generando così un certificato che è l'identità crittografica di quella registrazione e non sarà uguale a nessun altra.

Secondo livello di sicurezza: generati gli Hash delle registrazioni, si genera un Hash del blocco nel suo insieme, che però deve essere un Hash che accomuna tutti gli Hash delle registrazioni del blocco.

Per poter calcolare l'Hash del blocco si deve fare uso del parametro None, variando il quale si può pilotare il calcolo dell'Hash del blocco, in modo che accomuni tutti gli Hash delle registrazioni contenute in quel blocco.

Non è possibile determinare il parametro None a priori, ma bisogna purtroppo andare per tentativi, questo significa che bisogna fare miliardi di miliardi calcoli per poter determinare l'Hash del blocco, per fare ciò necessita una potenza elaborativa di migliaia di computers con schede grafica per le elaborazioni ad alta velocità, il computer che per primo riesce a calcolare questo Hash viene premiato da Bitcoin con una quota di criptovaluta. 

Fatto ciò, qualsiasi modifica ad una registrazione all'interno del blocco cambia l'Hash di quella registrazione che a questo punto si disallinea rispetto all'Hash del blocco e per riallineare il tutto bisogna ricalcolare tutti gli Hash delle registrazione e del blocco e quindi fare intervenire nuovamente migliaia di computers per effettuare questa operazione e pagare il premio al computer che per primo riesce a calcolare il nuovo Hash del blocco  modificato.

Terzo livello di sicurezza: A questo punto il blocco è pronto per essere inserito nella catena dei blocchi, viene quindi calcolato un Hash che collega il blocco precedente al blocco attuale in modo da collegare il nuovo blocco alla catena, va da se che il successivo blocco calcolerà un Hash che lo collegherà a quello attuale e così via sviluppando la catena e ogni Hash sarà univoco e diverso dal precedente.

Se viene eliminato un blocco dalla catena gli Hash dei due monconi della catena non collimano più, la catena risulta alterata o deteriorata e non viene più utilizzata sino a quando non sarà ripristinata.

Quindi se la catena viene corrotta si interrompe il servizio?

Quarto livello di sicurezza: No perché la catena risiede su uno specifico server, ma viene riprodotta su altri 8 servers, ognuno dei quali la riproduce su altri 8 servers e così via, per cui nel momento in cui una catena si guasta il server che la ospita non viene più interpellato, ma continuano a funzionare le catene che sono ospitate sugli altri centinaia di servers e che risultano ancora integre.

Come potete intuire da quanto fin qui descritto, la Block-Chain è si attaccabile, ma in grado di reagire prontamente e continuare a dare il suo ottimo servizio, senza contare che un hacker che vuole alterare la catena di blocchi deve avere una capacità elaborativa di migliaia di servers veloci per poter rendere attendibile la catena e poi andarla a sostituire su centinaia di servers sparsi per il mondo in tempi brevissimi altrimenti la sua manomissione non potrà funzionare.

Tutto ciò ad oggi rende la tecnologia Block-Chain la più sicura forma di archiviazione di dati e certificati di identità al mondo e utilizzata da migliaia e migliaia di utenti e aziende.

 

 

 

Dettagli
Pubblicato: 06 Ottobre 2024
Visite: 217

Sicurezza Block Chain

 

 

La tecnologia Block-Chain è un sistema di sicurezza inviolabile, per cui ciò che viene memorizzato su una Block-Chain rimarrà invariato in eterno.

Qualcuno dirà impossibile tutto è attaccabile e violabile.

Ebbene si una modifica dei dati contenuti in una Block-Chain può essere effettuata e anche facilmente, ma il sistema Block-Chain che ha diversi livelli di difesa, rileva immediatamente l'alterazione e isola l'anomalia.

Per capire come funziona una Block-Chain vi rimandiamo alla apposita voce di menù della sezione Sicurezza, che la spiega in modo semplice e comprensibile anche a chi di informatica ne sa poco o niente.

La firma di un documento digitale si effettua solo con l’apposizione di una firma elettronica e l'utilizzo della Block-Chain non va a sostituire la firma digitale, ma verifica l’autenticità della firma.

La verifica della firma digitale tramite tecnologia Block-Chain avviene utilizzando la chiave pubblica del firmatario che tramite un algoritmo viene convertita in una stringa di caratteri binari chiamata Hash, viene confrontata con l'Hash memorizzato sulla Block Chain e se i due Hash corrispondono il documento è validamente firmato.

Inoltre tutto il documento viene trasformato in un Hash dal valore univoco e inserito nella Block-Chain dove rimarrà inalterato nel tempo e questo consente di garantire l’integrità del documento digitale in modo trasparente e affidabile e si può verificare che il documento non sia stato modificato nel tempo e che la firma sia quindi autentica.

 

Dettagli
Pubblicato: 06 Ottobre 2024
Visite: 259

Generatori di Certificati Digitali

 

 

Il certificato digitale è un file di tipo PFX, che contiene una firma elettronica formata da una coppia di chiavi crittografiche e autentica l'identità del firmatario come singolo utente, o persona giuridica come una organizzazione ufficiale o azienda o altra entità. 

 Autenticando una identità avvalora il contenuto di un messaggio, di un contratto, di un accordo, etc. in poche parole è come se fosse una firma per molti paesi legalmente valida.

Il contenuto di un certificato digitale si compone di una serie di informazioni che descrivono le proprietà generali del certificato, identificano il firmatario, e contengono parametri di protezione specifici che definiscono l'algoritmo di protezione e la sua sicurezza.

L'identità del firmatario è composta da nome della persona fisica o della persona giuridica, il titolo professionale, l'organizzazione, le relative informazioni sull'unità o sede e sul suo recapito.

Le impostazioni di sicurezza forniscono i dati di crittografia, l'algoritmo di crittografia, la lunghezza della chiave, il periodo di convalida e una password complessa univoca.

Tutte le informazioni saranno utilizzate per costruire una firma digitale altamente sicura.

La generazione di questi certificati può essere fatta da software specializzati o computer opportunamente personalizzati per fare solo questo tipo di attività.

Una volta generato il file del certificato digitale può essere scaricato come file PFX e utilizzato per firmare vari documenti.

Questo certificato servirà anche a proteggere il documento a cui è collegato da modifiche impreviste.

Un documento firmato con un certificato digitale, garantisce la validità di questo documento e il contenuto rimarrà invariato dal momento della firma in poi.

 

 

Dettagli
Pubblicato: 06 Ottobre 2024
Visite: 290

Certificati di Sicurezza

 

 

Quando navigando nel Web approdate al portale di un sito e gli inviate dati personali per iscrivervi ad un suo servizio che vi interessa, o per inviare i dati della vostra carta di credito perché volete acquistare un oggetto, i vostri dati sono a rischio.

Chi ci garantisce che quel sito è affidabile, che è realmente ciò che dice di essere e che l'invio dei nostri dati è sicuro?

Semplice, un certificato SSL (Secure Sockets Layer), cioè un certificato di sicurezza.

Il certificato deve essere emesso da una terza parte indipendente chiamata Authority che garantisce che il sito in questione fa parte di un dominio che è regolarmente registrato, è esistente e soprattutto è attivo, perché regolarmente rinnova il certificato SSL.

Un sito che possiede questo certificato ha le prime lettere dell’indirizzo del sito internet “https://” mentre un sito senza certificato SSL ha solo "http://” senza la lettera “s”.

A seconda dei browser ha inoltre: una icona a forma di lucchetto prima dell'indirizzo del sito (URL), il sigillo di garanzia nella barra degli indirizzi, e la barra indirizzi colorata di verde.

Un certificato di sicurezza contiene diverse informazioni come il nome del proprietario, il numero seriale, la data di scadenza del certificato, la firma digitale dell’authority del certificato e la copia della chiave pubblica del proprietario.

Ma a cosa serve esattamente il certificato SSL?

E' uno strumento grazie al quale la connessione tra il browser che state usando sul vostro PC e il server web viene criptata e vengono identificate le parti, rendendo sicura la connessione e garantendo la sicurezza dei dati.

Inoltre il certificato SSL, viene valutato come più affidabile dai motori di ricerca e quindi viene premiato con una posizione in classifica più elevata rispetto a quelli senza certificato SSL.

Esistono diversi tipi di certificato con livelli di sicurezza sempre maggiori in modo da fornire livelli di sicurezza idonei al tipo di attività da svolgere via internet, i siti delle banche o simili utilizzano il certificato con sicurezza massima (EV - Validazione Estesa), i siti istituzionali utilizzano un livello di sicurezza medio(OV - Validazione Organizzazione) e i siti informativi utilizzano un livello di sicurezza minima (DV - Validazione Dominio).

Il certificato SSL  (DV) verificherà solo il dominio, è il più economico e veloce da ottenere perché non richiede verifiche complesse e approfondite.

Il certificato SSL (OV) viene rilasciato dopo un’attenta analisi della società che lo ha richiesto e necessita di un periodo di attesa più lungo. È il certificato più utilizzato da aziende e piccoli siti di e-commerce e garantisce transazioni sicure.

Il certificato SSL  (EV) è la massima sicurezza sull'identità del sito e sull'affidabilità dell’azienda. Il certificato SSL EV è il più adatto per i grandi siti di e-commerce, banche e per i grandi Marchi.

In ogni caso, a prescindere dal tipo di SSL scelto, se nell’indirizzo (URL) del sito troveremo https:// (anzichè http://) avremmo una ragionevole certezza di una comunicazione sicura con quel sito.

Se siete indecisi su quale tipo di certificato utilizzare per la vostra azienda possiamo aiutarvi ad effettuare la scelta migliore per le vostre necessità.

 

 

Dettagli
Pubblicato: 05 Ottobre 2024
Visite: 237

Privacy

Proseguendo su questo sito saranno accettate le normative europee sulla privacy e sui cookies - OK?

Dettagli
Pubblicato: 25 Agosto 2021
Visite: 2692
  1. Gestione Sistemi di base
  2. Pagina Servizi