lunedì 14 novembre 2011
mercoledì 2 novembre 2011
I Danni Recati dallo Schermo
Come
la tv danneggia le facoltà mentaliMarco
Della Luna - http://marcodellaluna.info/sito/?p=506
Visto su www.stampalibera.com
Visto su www.stampalibera.com
Le
funzioni psichiche superiori, cognitive e metacognitive, possono essere
sviluppate, mediante l’addestramento (famigliare, scolastico, professionale) e/o
pratiche autonome, ma anche impedite nel loro sviluppo, o danneggiate. Uno dei
fattori più attivi in questo senso, sia per intensità che per quantità di
persone colpite, è la televisione, assieme ai videogiochi.
Norman
Doidge, in The Brain that Changes Itself (Penguin Books, 2007), espone
allarmanti risultati di rilevamenti scientifici sugli effetti neuroplastici
dell’esposizione alla televisione e ai video games. Preliminarmente, Doidge
illustra come la neuroplasticità, di cui già abbiamo trattato, fa sì che, come
il cervello foggia la cultura, così la cultura, le pratiche di vita (anche
quelle che possono essere imposte a fini manipolatori) foggiano il cervello. Lo
foggiano generando e potenziando reti neurali, collegamenti nervosi,
innervazioni, che consentono di compiere prestazioni ritenute estranee alle
facoltà dell’uomo, come aggiustare la vista alla visione subacquea senza l’uso
di occhialini (osservato negli “zingari del mare”, una popolazione di pescatori
di perle, e sperimentalmente riprodotto in bambini svedesi – Doidge, cit., pag.
288).
Anche
l’attività di meditazione muta il cervello, aumentando le dimensioni dell’insula
(pag. 290). Anche la pratica della lettura produce modificazioni espansive di
alcune aree corticali (pag. 293). I nostri cervelli sono diversi da quelli dei
nostri antenati. Principio basilare della neuroplasticità è che quando due aree
cerebrali lavorano abitualmente assieme, si influenzano reciprocamente e a
sviluppare connessioni, formando un’unità funzionale. Ciò può avvenire tra aree
di livello evolutivo diverso: ad esempio, nel gioco degli scacchi, dove si punta
a dare la caccia al re avversario, tra aree arcaiche esprimenti e organizzanti
l’istinto della predazione, e aree corticali esprimenti l’intellettualità (297):
in tal modo, l’attività predatoria viene temperata e trasfigurata.
Naturalmente, il condizionamento cerebrale, l’impianto di schemi neurali
(valori, codici, inibizioni, fedi) è assai più agevole e rapido nell’infanzia e
nella prima adolescenza, prima che si compia il processo di sfoltimento dei
neuroni e delle loro connessioni (neuroplasticità sottrattiva) (pag. 288). Per
tale ragione, tutte le istituzioni totalizzanti – religiose e politiche –
tendono ad impadronirsi della gestione dell’infanzia; notevole è il caso del
regime nordcoreano, che gestisce i bambini dai 5 anni in poi impegnando quasi
tutto il loro tempo in attività di culto delle personalità del dittatore e di
suo padre. Altresì per questa ragione, l’integrazione culturale e morale degli
immigrati adulti è pressoché impossibile, se richiede estesi “ricablaggi”
neurali. (pag. 299). Anche la percezione e l’analisi di eventi avviene in modi
diversi a seconda dell’imprinting ricevuto, e non per effetto di differenze
meramente culturali, ma a causa di diversità di reti neurali, come hanno
confermato esperimenti di comparazione tra occidentali e orientali (pagg.
298-304).
Dopo
tali premesse, Doidge spiega come la televisione, e gli schermi in generale,
risultano esercitare un’importante influenza neuroplastica, soprattutto sui
bambini, con dannose conseguenze, nel senso soprattutto di compromettere la
facoltà dell’attenzione. Uno studio su oltre 2.500 bambini ha mostrato che
l’esposizione alla tv tra 1 e 3 anni mina la capacità di prestare attenzione e
di controllare gli impulsi nella successiva fanciullezza. Ogni ora passata alla
tv a quell’età comportava una perdita del 10% della capacità attentiva all’età
di 7 anni (pag. 307). La pratica di guardare la tv è molto diffusa tra i bambini
sotto i 2 anni. Quindi la tv è verosimilmente un’importante causa del
moltiplicarsi di sindromi di deficit attenzionale e di iperattività (ADD, ADHD)
e della minore capacità di seguire le lezioni, di imparare, di capire – che si
nota vistosamente nelle scuole anche italiane, dove la necessità di abbassare il
livello dell’insegnamento per farsi capire ha già portato a una sostanziale
dequalificazione. E l’introduzione di computers in classe, evidentemente,
rischia di peggiorare le cose.
Notevole
è che questi perniciosi effetti non sono dovuti ai contenuti delle trasmissioni
televisive o dei videogiochi, bensì al veicolo stesso, allo schermo. Il mezzo è
parte costitutiva del messaggio, come intuì per primo Marshall McLuan. Il
medesimo testo è processato diversamente dal cervello, a seconda che arrivi
dalla lettura del giornale o dalla televisione. I centri di comprensione
attivati sono diversi, come mostrano scansioni cerebrali mirate (pag. 308).
“Molto
del danno causato dalla televisione e da altri media elettronici, come i music
videos e i computer games, viene dal loro effetto sull’attenzione. Bambini e
adolescenti dediti a giochi di combattimento sono impegnati in un’attività
concentrata e sono gratificati in misura crescente. Video games, come pure il
porno in Internet, hanno tutti i requisiti per mutare plasticamente la mappa
cerebrale.” Un esperimento con un gioco di combattimento (sparare al nemico e
schivare il suo fuoco) “mostrò che la dopamina – il neurotrasmettitore della
gratificazione, rilasciato anche per effetto di droghe assuefacenti – è secreto
dal cervello durante siffatti giochi. Coloro che sviluppano dipendenza dai
giochi cibernetici mostrano tutti i segni delle altre dipendenze: bramosia
quando cessano il gioco, trascuranza per altre attività, euforia quando sono al
pc, tendenza a negare o minimizzare il loro coinvolgimento effettivo.
Televisione,
video musicali, e videogiochi – tutti utilizzanti tecniche tv – operano a un
ritmo assai più rapido che la vita reale, e vanno accelerando, così che la gente
è costretta a sviluppare un crescente appetito per sequenze veloci in quei
media. E’ la forma del mezzo televisivo – tagli, inserti, zumate, panoramiche,
improvvisi rumori – che alterano il cervello, attivando quella che Pavlov
chiamava “reazione di orientamento”, che scatta ogniqualvolta avvertiamo un
improvviso cambiamento nel mondo intorno a noi, soprattutto un movimento
improvviso. Istintivamente interrompiamo checché stiamo facendo, focalizziamo
l’attenzione, e facciamo il punto. La reazione di orientamento si è evoluta,
senza dubbio, perché i nostri antenati erano sia predatori che prede e
abbisognavamo di reagire a situazioni potenzialmente pericolose o tali da
offrire opportunità per cose come il cibo o il sesso, o semplicemente a nuove
circostanze. La reazione è fisiologica: il battito cardiaco cala per 4 – 6
secondi.
La
tv fa scattare questa reazione con frequenza molto maggiore di quanto ci accada
nella vita – ed è per questo che non riusciamo a staccare gli occhi dalla tv,
persino nel mezzo di un’animata conversazione; ed è pure per questo che si
finisce per passare alla tv più tempo di quanto si intende. Poiché i tipici
video musicali, le sequenze di azione, e gli spot pubblicitari fanno scattare
la reazione in parola ogni secondo, stare a guardarli ti mette in uno stato di
incessante reazione di orientamento senza recupero. Non c’è da stupirsi, quindi,
se le persone si sentono svuotate dopo aver guardato la televisione. Però
contraggono un gusto per essa e finiscono per trovare noiosi i ritmi di
cambiamento più lenti. Il prezzo di ciò è che attività quali lettura,
conversazioni complesse, e ascolto di lezioni divengono più difficili.” (pag.
309-310). In sostanza, la televisione rende la gente al contempo dipendenti da
sé (quindi proni ai suoi input propagandistici e pubblicitari), e meno capaci di
attenzione, dialettica e apprendimento. Diventa quindi uno strumento di “social
control”, un tranquillante per le masse, e al contempo un veicolo per impiantare
in esse la percezione della realtà che si vuole che abbia. Inoltre, la tv crea
disturbi dell’attenzione e del controllo degli impulsi, che aprono un florido e
rapidamente crescente mercato per le industrie farmaceutiche, la psichiatria, la
psicologia clinica – come approfonditamente spiega l’Appendice di Regina
Biondetti alla 2a edizione di Neuroschiavi.
Va
inoltre evidenziato che la televisione abitua la mente a un rapporto
unidirezionale, passivo, e non interattivo, in cui si può solo recepire senza
replicare o criticare, e non vi è il tempo di analizzare e filtrare. Inoltre,
abitua a seguire immagini e suoni, non i discorsi, i ragionamenti; inibisce la
capacità di costruire o seguire sequenze logiche, con corrispondenti difficoltà
o impossibilità di apprendimento attraverso lo studio di testi
scritti.
Essenzialmente, la tv è il mass media per le classi mentalmente subalterne e inerti.
Essenzialmente, la tv è il mass media per le classi mentalmente subalterne e inerti.
Ovvia
misura protettiva contro questo mezzo di manipolazione mentale e neurale sarà
quindi il non esporre, o esporre solo minimamente, i bambini alla televisione e
ai video giochi, e il moderare assai anche l’esposizione degli adulti. Inoltre,
è opportuno trovarsi tempi e ambienti idonei al recupero, alla riflessione
solitaria, alla conversazione approfondita coi propri simili. Faccio presente
che è importante, ma non è sufficiente, il selezionare i contenuti, cioè il tipo
di programma che si guarda, perché il danno viene soprattutto dalla televisione
o dal videogame in sé, come veicolo, come modo di trasmissione e ricezione
martedì 14 giugno 2011
NORMATIVA RIGUARDANTE LA GESTIONE INFORMATICA DEL DOCUMENTO E FIRMA DIGITALE
- DIRETTIVA 27 novembre 2003 - Impiego della posta elettronica nelle pubbliche amministrazioni ( GU n. 8 del 12-1-2004)
- D.P.C.M. 14.10.2003, G.U. 25.10.2003 - Linee guida per l'adozione del protocollo informatico e per il trattamento informatico dei procedimenti amministrativi
- Legge 15 marzo 1997, n. 59 "Bassanini" - "Delega al Governo per il conferimento di funzioni e compiti alle regioni ed enti locali, per la riforma della Pubblica Amministrazione e per la semplificazione amministrativa"
- Regolamento recante criteri e modalita' per la formazione, l'archiviazione e la trasmissione di documenti con strumenti informatici e telematici, a norma dell'articolo 15, comma 2, della legge 15 marzo 1997, n. 59. (D.P.R.10 novembre 1997, n. 513)
- Sintesi degli articoli 20, 21 e 22 del regolamento attuativo della legge 15 marzo 1997, n. 59 (D.P.R.10 novembre 1997, n. 513)
- Circolare 8 febbraio 2002, n. AIPA/CR/39 Art. 14, comma 2, del decreto del Presidente del Consiglio dei Ministri dell' 8 febbraio 1999: codici identificativi idonei per la verifica del valore della chiave pubblica della coppia di chiavi del presidente dell'Autorità per l'informatica nella pubblica amministrazione
- Decreto del Presidente della Repubblica 28 dicembre 2000 n. 445 (firma digitale) - Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa
Per ulteriori approfondimenti consultare il sito www.marzulli.it
La firma elettronica avanzata
Il percorso che ha portato alla validità a tutti gli effetti di legge il documento informatico è stato ed è lungo e complesso ed è strettamente legato al concetto di firma digitale e firme elettroniche. Il D. lgs. 7 marzo 2005, n.82 - altrimenti noto come Codice dell’Amministrazione Digitale (in vigore dal 1° gennaio 2006) - dà un definizione a: Il documento informatico - Le firme informatiche - I certificatori - I certificati. Il Codice dell’Amministrazione Digitale definisce:
I certificati vengono fatti risalire a due tipologie:
Efficacia probatoria del documento informatico La validità e l’efficacia probatoria del documento informatico possono essere provate con firma elettronica qualificata. Al documento informatico con firma elettronica avanzata o con firma digitale vengono applicati i principi dell’efficacia probatoria della scrittura privata (art. 2702 c.c.); inoltre, l’art. 21 del Codice dell’Amministrazione Digitale aggiunge che “l’utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria”. |
Annunci di Google
Kit per la firma digitale Soluzioni enterprise per la firma digitale e kit per sviluppatori. |
Firma eletronica avanzata Banche, Reti vendita, Retail, TelCo P.A., Ospedali, Assicurazioni |
Firma digitale La tua firma digitale in pochi clic su Smart Card o Usb Key |
Firma Facile Una tecnologia utile deve essere usabile! |
Firma digitale
Cosa è la Firma Digitale
La firma digitale è l'equivalente informatico di una tradizionale firma apposta su carta.
La funzione è quella di attestare la validità, la veridicità e la paternità di un documento, come una lettera, un atto, un messaggio o, in generale, qualunque file di dati (testo, immagini, musica, ecc.).
Come tale, non va confusa con altri prodotti analoghi definiti genericamente "elettronici", come ad esempio la firma autografa scannerizzata e conservata come immagine.
La firma digitale è infatti il risultato di una procedura informatica basata su un sistema di codifica crittografica a chiavi asimmetriche (una pubblica e una privata), che consente:
- la sottoscrizione di un documento informatico;
- la verifica, da parte dei destinatari, dell'identità del soggetto firmatario;
- la sicurezza della provenienza e della ricezione del documento;
- la certezza che l'informazione contenuta nel documento non sia stata alterata;
- la segretezza dell'informazione contenuta nel documento;
- la generazione di marche temporali.
La firma digitale può essere apposta su qualunque documento informatico. Pertanto, alcune applicazioni potrebbero essere le seguenti:
- comunicazioni ufficiali con le amministrazioni pubbliche
- risposte a bandi e gare pubbliche
- moduli di richiesta di vario genere
- dichiarazioni fiscali e di altro tipo
- stampa del libro giornale, libro inventari vedi decreto min.finanze, link ministero finanze e libri iva
- trasmissione di documenti legali rapporti contrattuali su reti aperte (Internet)
- fornitura elettronica di beni e servizi
- transazioni finanziarie
- identificazione e/o autorizzazione
- gestione di attività in gruppi/sistemi chiusi o a partecipazione controllata
- gruppi di lavoro e di ricerca
- transazioni personali.
A tale proposito il nostro studio può fornire prodotti e servizi quali:
- rilasciare lettori Smart Card
- rilasciare lotti di marcatura temporale
- fornitura del kit hardware e del software Dike (scaricabile gratuitamente) necessario per la firma digitale smart-Card e la marcatura temporale.
- integrazione del sistema di firma digitale con l'archiviazione ottica sostitutiva e gestione documentale informatizzata.
Alcuni riferimenti normativi sulla firma digitale
Chiunque desideri verificare on line la validità di un documento firmato potrà farlo collegandosi on line al sito e con la funzione presente nel sito dell'Ente Certificazione e ricevere così informazioni sul firmatario di un documento informatico.
Per verificare i file offline (non su Internet) è possibile utilizzare il programma DiKe.
Con l’entrata in vigore della L. 15/3/1997, n. 59 sulla semplificazione amministrativa (la c.d. Bassanini uno), gli atti ed i documenti di provenienza pubblica e privata sono formalmente entrati nell’era digitale.
L’art. 15, comma 2, stabilisce infatti che "gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici, sono validi a tutti gli effetti di legge".
Il Codice dell'amministrazione digitale,D. Lgs. 7 marzo 2005, n. 82, emendato dalD. Lgs. 4 aprile 2006, n. 159, abrogando in parte il D.P.R. n. 445/2000 (T.U.), ha la finalità di assicurare che tutte le P.A. adottino strumenti per rendere sempre disponibili tutte le informazioni in modalità digitale.
Il Codice ha creato il quadro legislativo per dare validità giuridica alle necessarie innovazioni, fornendo anche i principi operativi per la loro attuazione.
In particolare, all’art. 21, comma 2, dispone che il documento informatico sottoscritto con firma digitale o con altro tipo di firma elettronica qualificata, “ha l'efficacia prevista dall'articolo 2702 del codice civile”.
Il D.P.C.M. 13/1/2004, contenente le regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici, regola gli aspetti tecnici ed organizzativi di chi usufruisce ed opera con i documenti informatici e la firma digitale.
Per ulteriori approfondimenti consultare il sito www.marzulli.it |
martedì 19 aprile 2011
Comunicare con la posta elettronica: crittografia e certificati
Informazioni generali sui certificati e sui messaggi di posta elettronica crittografati in Outlook
Si applica a: Microsoft Office Outlook 2007
Tramite le caratteristiche di crittografia quali S/MIME (S/MIME: Acronimo di Secure Multipurpose Internet Mail Extensions. È uno standard Internet per i messaggi di posta elettronica firmati digitalmente e crittografati.), firme digitali (firma digitale: Consente di dimostrare al destinatario che il messaggio è stato effettivamente inviato dal mittente dichiarato, e non da un impostore, e che non è stato alterato. Include l'ID digitale del mittente, costituito da un certificato di autenticazione e dalla relativa chiave pubblica.) e la crittografia (crittografia: Processo di codifica delle informazioni allo scopo di impedire l'accesso non autorizzato.) è possibile impedire il verificarsi dei fenomeni di rappresentazione e alterazione quando si inviano messaggi di posta elettronica in Microsoft Office Outlook 2007 .
Di seguito vengono illustrati i concetti base della crittografia e descritti alcuni dei metodi utilizzati più comunemente.
In questo articolo
Utilizzo della crittografia per comunicazioni più protette
La crittografia è un insieme di standard e protocolli per la codifica di dati e messaggi, che possono in questo modo essere memorizzati e inviati in modo più protetto. Anche quando il mezzo di trasmissione, ad esempio Internet, è inaffidabile, è possibile crittografare i file riservati in modo che eventuali intrusi non possano comprenderne il significato.
È possibile verificare l'origine dei dati e dei messaggi crittografati tramite i certificati e le firme digitali. Quando si utilizza un metodo di crittografia, la chiave crittografica deve essere mantenuta segreta. Gli algoritmi, le dimensioni delle chiavi e i formati di file possono tuttavia essere resi pubblici senza compromettere la protezione.
Le due operazioni fondamentali associate alla crittografia di dati e messaggi sono la crittografia vera e propria e la decrittografia. La crittografia implica la codifica dei dati in modo che sia impossibile risalire alle informazioni originali. La decrittografia è il processo inverso, in base al quale i dati codificati vengono riconvertiti nel testo originale tramite una chiave crittografica.
Per crittografare e decrittografare i dati sono necessari un algoritmo di crittografia e una chiave. Sono disponibili molti algoritmi di crittografia, ad esempio quelli basati sullo standard DES (Data Encryption Standard), la crittografia RSA (Rivest/Sharmir/Adleman), RC2 e RC5. Ognuno prevede che, insieme all'algoritmo, venga utilizzata una chiave per la conversione del testo normale, leggibile da chiunque, in testo crittografato, non comprensibile.
Gli algoritmi DES, RC2 e RC5 sono noti come tecnologia a chiave simmetrica o crittografia a chiave privata, perché viene utilizzata la stessa chiave sia per crittografare che per decrittografare i dati. La chiave deve quindi essere nota sia a chi crittografa i dati sia a chi li decrittografa.
RSA è nota come crittografia a chiave pubblica o asimmetrica perché prevede l'utilizzo di due chiavi: una chiave pubblica (chiave pubblica: Chiave inviata da un mittente a un destinatario in modo che il destinatario possa verificare la firma del mittente e assicurarsi che il messaggio non sia stato contraffatto. I destinatari utilizzano inoltre la chiave pubblica per crittografare (bloccare) i messaggi di posta elettronica inviati al mittente.) e una chiave privata (chiave privata: Chiave segreta memorizzata nel computer del mittente e utilizzata dal mittente per la firma digitale dei messaggi inviati ai destinatari e per decrittografare (sbloccare) i messaggi provenienti dai destinatari. Le chiavi private devono essere protette da password.). Tra le chiavi esiste una correlazione matematica, tuttavia non è possibile risalire a una senza conoscere l'altra. La chiave privata viene mantenuta privata e solo l'utente che ha generato la coppia di chiavi deve potervi accedere. La chiave pubblica può essere liberamente trasmessa tramite mezzi non protetti, ad esempio Internet. Se si utilizza un sistema a chiave pubblica, non è necessario che tra le due parti vengano condivise informazioni segrete. Se per crittografare i dati viene utilizzata la chiave pubblica, sarà possibile decrittografare i dati solo tramite la chiave privata. Allo stesso modo, se per crittografare i dati viene utilizzata la chiave privata, sarà possibile decrittografare i dati solo tramite la chiave pubblica.
Utilizzo dei certificati per i messaggi di posta elettronica crittografati in Outlook
In Outlook vengono utilizzati i certificati per i messaggi di posta elettronica crittografati, allo scopo di rendere più protette le comunicazioni. Per utilizzare la crittografia quando si inviano e si ricevono i messaggi di posta elettronica, è innanzitutto necessario ottenere un ID digitale (ID digitale: Contiene una chiave privata memorizzata nel computer del mittente e un certificato con una chiave pubblica. Il certificato viene inviato con i messaggi con firma digitale. I destinatari lo salvano e utilizzano la chiave pubblica per crittografare i messaggi indirizzati al mittente.) che può essere richiesto a un'autorità di certificazione (Autorità di certificazione (CA): Entità, paragonabile a un notaio, autorizzata a rilasciare certificati digitali che registra gli utenti a cui vengono assegnati i certificati, firma i certificati per attestarne la validità e tiene traccia dei certificati revocati o scaduti.) (CA). L'apposizione della firma digitale a un messaggio comporta l'applicazione del certificato del mittente e della chiave pubblica al messaggio. Il certificato viene inviato con il messaggio per consentire l'autenticazione presso il destinatario. In Outlook è inoltre possibile utilizzare un certificato per crittografare i messaggi.
I certificati vengono convalidati in base a una gerarchia di certificazione. L'autorità di certificazione principale (Autorità radice: Autorità di certificazione (CA) all'inizio di una gerarchia di certificazione (nota come ''catena di attendibilità'') che include numerose altre Autorità di certificazione, ognuna delle quali verifica l'autenticità della CA successiva. L'Autorità radice dispone di un certificato autofirmato.) si trova al vertice di una gerarchia di certificazione (gerarchia di certificazione: Struttura nell'ambito della quale un'Autorità di certificazione verifica i certificati di un'altra Autorità di certificazione firmandoli digitalmente. In questo modo si viene a creare una ''catena di attendibilità'' che offre maggiori garanzie dell'autenticità di un certificato.) ed è l'autorità più attendibile. L'autorità di certificazione principale utilizza un certificato autofirmato ed è quindi importante ottenere i certificati solo da autorità attendibili.
È possibile ottenere maggiori informazioni sulle caratteristiche di un certificato, sia che si tratti di un certificato utilizzato per i messaggi da inviare che di un certificato allegato a un messaggio di posta elettronica ricevuto. È ad esempio possibile eseguire le operazioni seguenti:
· Visualizzare la gerarchia di attendibilità del certificato e controllare l'autorità al vertice della gerarchia che ha rilasciato il certificato.
· Determinare l'algoritmo della firma elettronica utilizzato dal certificato, ad esempio RSA/SHA1.
· Determinare l'algoritmo di crittografia utilizzato dal certificato, ad esempio 3DES (3DES: Algoritmo crittografico basato sullo standard DES (Data Encryption Standard). Lo standard 3DES (Triple DES) prevede tre ripetizioni dell'algoritmo DES ed è pertanto più lento del metodo DES standard sebbene più sicuro.).
Per visualizzare le informazioni su un certificato utilizzato per crittografare o apporre una firma digitale a un messaggio di posta elettronica ricevuto, aprire il messaggio e fare clic sul pulsante relativo alla crittografia all'estrema destra dell'intestazione, ad esempio Crittografato o Firmato . Nel caso di messaggi firmati, oppure crittografati e firmati, fare clic su Dettagli nella finestra di dialogo successiva, ad esempio la finestra di dialogo Firma digitale: Valida.
Nella finestra di dialogo Proprietà protezione dei messaggi verranno visualizzate le proprietà del messaggio, inclusi i livelli di protezione. Fare clic su un livello di protezione per visualizzare la relativa descrizione.
È inoltre possibile visualizzare ulteriori informazioni sui certificati oppure apportare modifiche a un livello di protezione. È ad esempio possibile ottenere informazioni sui motivi per cui in Outlook un certificato di un messaggio di posta elettronica è ritenuto non valido (non valido: Aggettivo riferito a un certificato di cui Outlook ha verificato lo stato nel database di un'Autorità di certificazione e che è risultato essere non legittimo o non aggiornato. Un certificato non valido potrebbe essere inoltre scaduto o revocato.) o non attendibile. In alcuni casi è inoltre possibile eseguire una procedura che consente di modificare lo stato del certificato. È ad esempio possibile definire come attendibile l'autorità di certificazione che ha rilasciato il certificato nel caso in cui sia questo il motivo per cui la firma digitale è ritenuta non attendibile. È inoltre possibile eseguire le operazioni seguenti:
· Per apportare modifiche allo stato di attendibilità (Considera attendibile: Indica se si ritiene attendibile l'individuo o il gruppo al quale viene emesso il certificato. L'impostazione predefinita è Usa attendibilità dell'emittente. In base a tale impostazione il certificato viene considerato attendibile perché è considerato tale l'emittente, in genere un'autorità di certificazione.) del certificato, fare clic sul livello della firma o della crittografia e quindi su Modifica fiducia.
· Per ulteriori informazioni sulla crittografia o sulla firma digitale in un messaggio, fare clic sul livello della firma o della crittografia e quindi su Dettagli.
· Per contrassegnare come attendibili tutti i messaggi firmati dall'autorità di certificazione, fare clic sul livello della firma e quindi su Considera attendibile autorità di certificazione.
GLOSSARIO
S/MIME Acronimo di Secure Multipurpose Internet Mail Extensions. È uno standard Internet per i messaggi di posta elettronica firmati digitalmente e crittografati.
Firma digitale Consente di dimostrare al destinatario che il messaggio è stato effettivamente inviato dal mittente dichiarato, e non da un impostore, e che non è stato alterato. Include l'ID digitale del mittente, costituito da un certificato di autenticazione e dalla relativa chiave pubblica.
Crittografia Processo di codifica delle informazioni allo scopo di impedire l'accesso non autorizzato.
Chiave pubblica Chiave inviata da un mittente a un destinatario in modo che il destinatario possa verificare la firma del mittente e assicurarsi che il messaggio non sia stato contraffatto. I destinatari utilizzano inoltre la chiave pubblica per crittografare (bloccare) i messaggi di posta elettronica inviati al mittente.
Chiave privata Chiave segreta memorizzata nel computer del mittente e utilizzata dal mittente per la firma digitale dei messaggi inviati ai destinatari e per decrittografare (sbloccare) i messaggi provenienti dai destinatari. Le chiavi private devono essere protette da password.
ID digitale Contiene una chiave privata memorizzata nel computer del mittente e un certificato con una chiave pubblica. Il certificato viene inviato con i messaggi con firma digitale. I destinatari lo salvano e utilizzano la chiave pubblica per crittografare i messaggi indirizzati al mittente.
Autorità radice Autorità di certificazione (CA) all'inizio di una gerarchia di certificazione (nota come ''catena di attendibilità'') che include numerose altre Autorità di certificazione, ognuna delle quali verifica l'autenticità della CA successiva. L'Autorità radice dispone di un certificato autofirmato.
Gerarchia di certificazione Struttura nell'ambito della quale un'Autorità di certificazione verifica i certificati di un'altra Autorità di certificazione firmandoli digitalmente. In questo modo si viene a creare una ''catena di attendibilità'' che offre maggiori garanzie dell'autenticità di un certificato.
Non valido Aggettivo riferito a un certificato di cui Outlook ha verificato lo stato nel database di un'Autorità di certificazione e che è risultato essere non legittimo o non aggiornato. Un certificato non valido potrebbe essere inoltre scaduto o revocato.
Considera attendibile Indica se si ritiene attendibile l'individuo o il gruppo al quale viene emesso il certificato. L'impostazione predefinita è Usa attendibilità dell'emittente. In base a tale impostazione il certificato viene considerato attendibile perché è considerato tale l'emittente, in genere un'autorità di certificazione.
Sitografia
Iscriviti a:
Post (Atom)