Visualizzazioni totali

mercoledì 2 novembre 2011

I Danni Recati dallo Schermo




Come la tv danneggia le facoltà mentaliMarco Della Luna - http://marcodellaluna.info/sito/?p=506
Visto su www.stampalibera.com

Le funzioni psichiche superiori, cognitive e metacognitive, possono essere sviluppate, mediante l’addestramento (famigliare, scolastico, professionale) e/o pratiche autonome, ma anche impedite nel loro sviluppo, o danneggiate. Uno dei fattori più attivi in questo senso, sia per intensità che per quantità di persone colpite, è la televisione, assieme ai videogiochi.

Norman Doidge, in The Brain that Changes Itself (Penguin Books, 2007), espone allarmanti risultati di rilevamenti scientifici sugli effetti neuroplastici dell’esposizione alla televisione e ai video games. Preliminarmente, Doidge illustra come la neuroplasticità, di cui già abbiamo trattato, fa sì che, come il cervello foggia la cultura, così la cultura, le pratiche di vita (anche quelle che possono essere imposte a fini manipolatori) foggiano il cervello. Lo foggiano generando e potenziando reti neurali, collegamenti nervosi, innervazioni, che consentono di compiere prestazioni ritenute estranee alle facoltà dell’uomo, come aggiustare la vista alla visione subacquea senza l’uso di occhialini (osservato negli “zingari del mare”, una popolazione di pescatori di perle, e sperimentalmente riprodotto in bambini svedesi – Doidge, cit., pag. 288).

Anche l’attività di meditazione muta il cervello, aumentando le dimensioni dell’insula (pag. 290). Anche la pratica della lettura produce modificazioni espansive di alcune aree corticali (pag. 293). I nostri cervelli sono diversi da quelli dei nostri antenati. Principio basilare della neuroplasticità è che quando due aree cerebrali lavorano abitualmente assieme, si influenzano reciprocamente e a sviluppare connessioni, formando un’unità funzionale. Ciò può avvenire tra aree di livello evolutivo diverso: ad esempio, nel gioco degli scacchi, dove si punta a dare la caccia al re avversario, tra aree arcaiche esprimenti e organizzanti l’istinto della predazione, e aree corticali esprimenti l’intellettualità (297): in tal modo, l’attività predatoria viene temperata e trasfigurata. Naturalmente, il condizionamento cerebrale, l’impianto di schemi neurali (valori, codici, inibizioni, fedi) è assai più agevole e rapido nell’infanzia e nella prima adolescenza, prima che si compia il processo di sfoltimento dei neuroni e delle loro connessioni (neuroplasticità sottrattiva) (pag. 288). Per tale ragione, tutte le istituzioni totalizzanti – religiose e politiche – tendono ad impadronirsi della gestione dell’infanzia; notevole è il caso del regime nordcoreano, che gestisce i bambini dai 5 anni in poi impegnando quasi tutto il loro tempo in attività di culto delle personalità del dittatore e di suo padre. Altresì per questa ragione, l’integrazione culturale e morale degli immigrati adulti è pressoché impossibile, se richiede estesi “ricablaggi” neurali. (pag. 299). Anche la percezione e l’analisi di eventi avviene in modi diversi a seconda dell’imprinting ricevuto, e non per effetto di differenze meramente culturali, ma a causa di diversità di reti neurali, come hanno confermato esperimenti di comparazione tra occidentali e orientali (pagg. 298-304).

Dopo tali premesse, Doidge spiega come la televisione, e gli schermi in generale, risultano esercitare un’importante influenza neuroplastica, soprattutto sui bambini, con dannose conseguenze, nel senso soprattutto di compromettere la facoltà dell’attenzione. Uno studio su oltre 2.500 bambini ha mostrato che l’esposizione alla tv tra 1 e 3 anni mina la capacità di prestare attenzione e di controllare gli impulsi nella successiva fanciullezza. Ogni ora passata alla tv a quell’età comportava una perdita del 10% della capacità attentiva all’età di 7 anni (pag. 307). La pratica di guardare la tv è molto diffusa tra i bambini sotto i 2 anni. Quindi la tv è verosimilmente un’importante causa del moltiplicarsi di sindromi di deficit attenzionale e di iperattività (ADD, ADHD) e della minore capacità di seguire le lezioni, di imparare, di capire – che si nota vistosamente nelle scuole anche italiane, dove la necessità di abbassare il livello dell’insegnamento per farsi capire ha già portato a una sostanziale dequalificazione. E l’introduzione di computers in classe, evidentemente, rischia di peggiorare le cose.

Notevole è che questi perniciosi effetti non sono dovuti ai contenuti delle trasmissioni televisive o dei videogiochi, bensì al veicolo stesso, allo schermo. Il mezzo è parte costitutiva del messaggio, come intuì per primo Marshall McLuan. Il medesimo testo è processato diversamente dal cervello, a seconda che arrivi dalla lettura del giornale o dalla televisione. I centri di comprensione attivati sono diversi, come mostrano scansioni cerebrali mirate (pag. 308).

“Molto del danno causato dalla televisione e da altri media elettronici, come i music videos e i computer games, viene dal loro effetto sull’attenzione. Bambini e adolescenti dediti a giochi di combattimento sono impegnati in un’attività concentrata e sono gratificati in misura crescente. Video games, come pure il porno in Internet, hanno tutti i requisiti per mutare plasticamente la mappa cerebrale.” Un esperimento con un gioco di combattimento (sparare al nemico e schivare il suo fuoco) “mostrò che la dopamina – il neurotrasmettitore della gratificazione, rilasciato anche per effetto di droghe assuefacenti – è secreto dal cervello durante siffatti giochi. Coloro che sviluppano dipendenza dai giochi cibernetici mostrano tutti i segni delle altre dipendenze: bramosia quando cessano il gioco, trascuranza per altre attività, euforia quando sono al pc, tendenza a negare o minimizzare il loro coinvolgimento effettivo.

Televisione, video musicali, e videogiochi – tutti utilizzanti tecniche tv – operano a un ritmo assai più rapido che la vita reale, e vanno accelerando, così che la gente è costretta a sviluppare un crescente appetito per sequenze veloci in quei media. E’ la forma del mezzo televisivo – tagli, inserti, zumate, panoramiche, improvvisi rumori – che alterano il cervello, attivando quella che Pavlov chiamava “reazione di orientamento”, che scatta ogniqualvolta avvertiamo un improvviso cambiamento nel mondo intorno a noi, soprattutto un movimento improvviso. Istintivamente interrompiamo checché stiamo facendo, focalizziamo l’attenzione, e facciamo il punto. La reazione di orientamento si è evoluta, senza dubbio, perché i nostri antenati erano sia predatori che prede e abbisognavamo di reagire a situazioni potenzialmente pericolose o tali da offrire opportunità per cose come il cibo o il sesso, o semplicemente a nuove circostanze. La reazione è fisiologica: il battito cardiaco cala per 4 – 6 secondi.

La tv fa scattare questa reazione con frequenza molto maggiore di quanto ci accada nella vita – ed è per questo che non riusciamo a staccare gli occhi dalla tv, persino nel mezzo di un’animata conversazione; ed è pure per questo che si finisce per passare alla tv più tempo di quanto si intende. Poiché i tipici video musicali, le sequenze di azione, e gli spot pubblicitari fanno scattare la reazione in parola ogni secondo, stare a guardarli ti mette in uno stato di incessante reazione di orientamento senza recupero. Non c’è da stupirsi, quindi, se le persone si sentono svuotate dopo aver guardato la televisione. Però contraggono un gusto per essa e finiscono per trovare noiosi i ritmi di cambiamento più lenti. Il prezzo di ciò è che attività quali lettura, conversazioni complesse, e ascolto di lezioni divengono più difficili.” (pag. 309-310). In sostanza, la televisione rende la gente al contempo dipendenti da sé (quindi proni ai suoi input propagandistici e pubblicitari), e meno capaci di attenzione, dialettica e apprendimento. Diventa quindi uno strumento di “social control”, un tranquillante per le masse, e al contempo un veicolo per impiantare in esse la percezione della realtà che si vuole che abbia. Inoltre, la tv crea disturbi dell’attenzione e del controllo degli impulsi, che aprono un florido e rapidamente crescente mercato per le industrie farmaceutiche, la psichiatria, la psicologia clinica – come approfonditamente spiega l’Appendice di Regina Biondetti alla 2a edizione di Neuroschiavi.

Va inoltre evidenziato che la televisione abitua la mente a un rapporto unidirezionale, passivo, e non interattivo, in cui si può solo recepire senza replicare o criticare, e non vi è il tempo di analizzare e filtrare. Inoltre, abitua a seguire immagini e suoni, non i discorsi, i ragionamenti; inibisce la capacità di costruire o seguire sequenze logiche, con corrispondenti difficoltà o impossibilità di apprendimento attraverso lo studio di testi scritti.
Essenzialmente, la tv è il mass media per le classi mentalmente subalterne e inerti.

Ovvia misura protettiva contro questo mezzo di manipolazione mentale e neurale sarà quindi il non esporre, o esporre solo minimamente, i bambini alla televisione e ai video giochi, e il moderare assai anche l’esposizione degli adulti. Inoltre, è opportuno trovarsi tempi e ambienti idonei al recupero, alla riflessione solitaria, alla conversazione approfondita coi propri simili. Faccio presente che è importante, ma non è sufficiente, il selezionare i contenuti, cioè il tipo di programma che si guarda, perché il danno viene soprattutto dalla televisione o dal videogame in sé, come veicolo, come modo di trasmissione e ricezione

martedì 14 giugno 2011

NORMATIVA RIGUARDANTE LA GESTIONE INFORMATICA DEL DOCUMENTO E FIRMA DIGITALE

  • DIRETTIVA 27 novembre 2003 - Impiego della posta elettronica nelle pubbliche amministrazioni ( GU n. 8 del 12-1-2004)
  • D.P.C.M. 14.10.2003, G.U. 25.10.2003 - Linee guida per l'adozione del protocollo informatico e per il trattamento informatico dei procedimenti amministrativi
  • Legge 15 marzo 1997, n. 59 "Bassanini" - "Delega al Governo per il conferimento di funzioni e compiti alle regioni ed enti locali, per la riforma della Pubblica Amministrazione e per la semplificazione amministrativa"
  • Regolamento recante criteri e modalita' per la formazione, l'archiviazione e la trasmissione di documenti con strumenti informatici e telematici, a norma dell'articolo 15, comma 2, della legge 15 marzo 1997, n. 59. (D.P.R.10 novembre 1997, n. 513)
  • Sintesi degli articoli 20, 21 e 22 del regolamento attuativo della legge 15 marzo 1997, n. 59 (D.P.R.10 novembre 1997, n. 513)
  • Decreto del Presidente della Repubblica del 20 ottobre 1998, n.428 - Regolamento per la tenuta del protocollo amministrativo con procedura informatica
  • Deliberazione AIPA 42/2001, 13 dicembre 2001- Regole tecniche per la riproduzione e conservazione di documenti su supporto ottico
  • Circolare 8 febbraio 2002, n. AIPA/CR/39 Art. 14, comma 2, del decreto del Presidente del Consiglio dei Ministri dell' 8 febbraio 1999: codici identificativi idonei per la verifica del valore della chiave pubblica della coppia di chiavi del presidente dell'Autorità per l'informatica nella pubblica amministrazione
  • Decreto del Presidente della Repubblica 28 dicembre 2000 n. 445 (firma digitale) - Testo unico delle disposizioni legislative e regolamentari in materia di documentazione amministrativa

Per ulteriori approfondimenti consultare il sito www.marzulli.it

    La firma elettronica avanzata

    Il percorso che ha portato alla validità a tutti gli effetti di legge il documento informatico è stato ed è lungo e complesso ed è strettamente legato al concetto di firma digitale e firme elettroniche.
    Il D. lgs. 7 marzo 2005, n.82 - altrimenti noto come Codice dell’Amministrazione Digitale (in vigore dal 1° gennaio 2006) - dà un definizione a: Il documento informatico - Le firme informatiche - I certificatori - I certificati.
    Il Codice dell’Amministrazione Digitale definisce:
    • La Firma elettronica avanzata: insieme di dati in forma elettronica allegati oppure connessi a un documento informatico che consentono l’identificazione del firmatario del documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmatario può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da consentire di rilevare se i dati stessi siano stati successivamente modificati.
    In esso viene inoltre effettuata la differenza tra Certificatore (“soggetto che presta servizi di certificazione delle firme elettroniche o che fornisce altri servizi connessi con queste ultime”), Certificatore Qualificato (certificatore che rilascia certificati qualificati) e Certificatore Accreditato (certificatore che ha conseguito l’accreditamento).
    I certificati vengono fatti risalire a due tipologie:
    • Certificati elettronici, gli attestati elettronici che collegano i dati utilizzati per verificare le firme elettroniche ai titolari e confermano l'identità informatica dei titolari stessi;
    • Certificati qualificati, conformi alla direttiva europea 1999/93/CE.

    Efficacia probatoria del documento informatico
    La validità e l’efficacia probatoria del documento informatico possono essere provate con firma elettronica qualificata.
    Al documento informatico con firma elettronica avanzata o con firma digitale vengono applicati i principi dell’efficacia probatoria della scrittura privata (art. 2702 c.c.); inoltre, l’art. 21 del Codice dell’Amministrazione Digitale aggiunge che “l’utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che questi dia prova contraria”.

    Annunci di Google

    Kit per la firma digitale
    Soluzioni enterprise per la firma digitale e kit per sviluppatori.

    Firma eletronica avanzata
    Banche, Reti vendita, Retail, TelCo P.A., Ospedali, Assicurazioni


    Firma digitale
    La tua firma digitale in pochi clic su Smart Card o Usb Key


    Firma Facile
    Una tecnologia utile deve essere usabile!
     
     

    Firma digitale

    Cosa è la Firma Digitale

    La firma digitale è l'equivalente informatico di una tradizionale firma apposta su carta.
    La funzione è quella di attestare la validità, la veridicità e la paternità di un documento, come una lettera, un atto, un messaggio o, in generale, qualunque file di dati (testo, immagini, musica, ecc.).
    Come tale, non va confusa con altri prodotti analoghi definiti genericamente "elettronici", come ad esempio la firma autografa scannerizzata e conservata come immagine.
    La firma digitale è infatti il risultato di una procedura informatica basata su un sistema di codifica crittografica a chiavi asimmetriche (una pubblica e una privata), che consente:
    • la sottoscrizione di un documento informatico;
    • la verifica, da parte dei destinatari, dell'identità del soggetto firmatario;
    • la sicurezza della provenienza e della ricezione del documento;
    • la certezza che l'informazione contenuta nel documento non sia stata alterata;
    • la segretezza dell'informazione contenuta nel documento;
    • la generazione di marche temporali.
    La firma digitale può essere apposta su qualunque documento informatico. Pertanto, alcune applicazioni potrebbero essere le seguenti:
    • comunicazioni ufficiali con le amministrazioni pubbliche
    • risposte a bandi e gare pubbliche
    • moduli di richiesta di vario genere
    • dichiarazioni fiscali e di altro tipo
    • stampa del libro giornale, libro inventari vedi decreto min.finanze, link ministero finanze e libri iva
    • trasmissione di documenti legali rapporti contrattuali su reti aperte (Internet)
    • fornitura elettronica di beni e servizi
    • transazioni finanziarie
    • identificazione e/o autorizzazione
    • gestione di attività in gruppi/sistemi chiusi o a partecipazione controllata
    • gruppi di lavoro e di ricerca
    • transazioni personali.
    A tale proposito il nostro studio può fornire prodotti e servizi quali:
    • rilasciare Smart Card Infocert con certificato di autenticazione e sottoscrizione
    • rilasciare lettori Smart Card
    • rilasciare lotti di marcatura temporale
    • fornitura del kit hardware e del software Dike (scaricabile gratuitamente) necessario per la firma digitale smart-Card e la marcatura temporale.
    • integrazione del sistema di firma digitale con l'archiviazione ottica sostitutiva e gestione documentale informatizzata.
    Alcuni riferimenti normativi sulla firma digitale
    Chiunque desideri verificare on line la validità di un documento firmato potrà farlo collegandosi on line al sito e con la funzione presente nel sito dell'Ente Certificazione e ricevere così informazioni sul firmatario di un documento informatico.
    Per verificare i file offline (non su Internet) è possibile utilizzare il programma DiKe.

    Con l’entrata in vigore della L. 15/3/1997, n. 59 sulla semplificazione amministrativa (la c.d. Bassanini uno), gli atti ed i documenti di provenienza pubblica e privata sono formalmente entrati nell’era digitale.
    L’art. 15, comma 2, stabilisce infatti che "gli atti, dati e documenti formati dalla pubblica amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché la loro archiviazione e trasmissione con strumenti informatici, sono validi a tutti gli effetti di legge".
    Il Codice dell'amministrazione digitale,D. Lgs. 7 marzo 2005, n. 82, emendato dalD. Lgs. 4 aprile 2006, n. 159, abrogando in parte il D.P.R. n. 445/2000 (T.U.), ha la finalità di assicurare che tutte le P.A. adottino strumenti per rendere sempre disponibili tutte le informazioni in modalità digitale.
    Il Codice ha creato il quadro legislativo per dare validità giuridica alle necessarie innovazioni, fornendo anche i principi operativi per la loro attuazione.
    In particolare, all’art. 21, comma 2, dispone che il documento informatico sottoscritto con firma digitale o con altro tipo di firma elettronica qualificata, “ha l'efficacia prevista dall'articolo 2702 del codice civile”.
    Il D.P.C.M. 13/1/2004, contenente le regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici, regola gli aspetti tecnici ed organizzativi di chi usufruisce ed opera con i documenti informatici e la firma digitale.

       Per ulteriori approfondimenti consultare il sito www.marzulli.it


    martedì 19 aprile 2011

    Comunicare con la posta elettronica: crittografia e certificati

    Informazioni generali sui certificati e sui messaggi di posta elettronica crittografati in Outlook




                                                     
    Tramite le caratteristiche di crittografia quali S/MIME (S/MIME: Acronimo di Secure Multipurpose Internet Mail Extensions. È uno standard Internet per i messaggi di posta elettronica firmati digitalmente e crittografati.), firme digitali (firma digitale: Consente di dimostrare al destinatario che il messaggio è stato effettivamente inviato dal mittente dichiarato, e non da un impostore, e che non è stato alterato. Include l'ID digitale del mittente, costituito da un certificato di autenticazione e dalla relativa chiave pubblica.) e la crittografia (crittografia: Processo di codifica delle informazioni allo scopo di impedire l'accesso non autorizzato.) è possibile impedire il verificarsi dei fenomeni di rappresentazione e alterazione quando si inviano messaggi di posta elettronica in Microsoft Office Outlook 2007 .

    Di seguito vengono illustrati i concetti base della crittografia e descritti alcuni dei metodi utilizzati più comunemente.

    In questo articolo






     



    Utilizzo della crittografia per comunicazioni più protette


    La crittografia è un insieme di standard e protocolli per la codifica di dati e messaggi, che possono in questo modo essere memorizzati e inviati in modo più protetto. Anche quando il mezzo di trasmissione, ad esempio Internet, è inaffidabile, è possibile crittografare i file riservati in modo che eventuali intrusi non possano comprenderne il significato.

    È possibile verificare l'origine dei dati e dei messaggi crittografati tramite i certificati e le firme digitali. Quando si utilizza un metodo di crittografia, la chiave crittografica deve essere mantenuta segreta. Gli algoritmi, le dimensioni delle chiavi e i formati di file possono tuttavia essere resi pubblici senza compromettere la protezione.

    Le due operazioni fondamentali associate alla crittografia di dati e messaggi sono la crittografia vera e propria e la decrittografia. La crittografia implica la codifica dei dati in modo che sia impossibile risalire alle informazioni originali. La decrittografia è il processo inverso, in base al quale i dati codificati vengono riconvertiti nel testo originale tramite una chiave crittografica.

    Per crittografare e decrittografare i dati sono necessari un algoritmo di crittografia e una chiave. Sono disponibili molti algoritmi di crittografia, ad esempio quelli basati sullo standard DES (Data Encryption Standard), la crittografia RSA (Rivest/Sharmir/Adleman), RC2 e RC5. Ognuno prevede che, insieme all'algoritmo, venga utilizzata una chiave per la conversione del testo normale, leggibile da chiunque, in testo crittografato, non comprensibile.

    Gli algoritmi DES, RC2 e RC5 sono noti come tecnologia a chiave simmetrica o crittografia a chiave privata, perché viene utilizzata la stessa chiave sia per crittografare che per decrittografare i dati. La chiave deve quindi essere nota sia a chi crittografa i dati sia a chi li decrittografa.

    RSA è nota come crittografia a chiave pubblica o asimmetrica perché prevede l'utilizzo di due chiavi: una chiave pubblica (chiave pubblica: Chiave inviata da un mittente a un destinatario in modo che il destinatario possa verificare la firma del mittente e assicurarsi che il messaggio non sia stato contraffatto. I destinatari utilizzano inoltre la chiave pubblica per crittografare (bloccare) i messaggi di posta elettronica inviati al mittente.) e una chiave privata (chiave privata: Chiave segreta memorizzata nel computer del mittente e utilizzata dal mittente per la firma digitale dei messaggi inviati ai destinatari e per decrittografare (sbloccare) i messaggi provenienti dai destinatari. Le chiavi private devono essere protette da password.). Tra le chiavi esiste una correlazione matematica, tuttavia non è possibile risalire a una senza conoscere l'altra. La chiave privata viene mantenuta privata e solo l'utente che ha generato la coppia di chiavi deve potervi accedere. La chiave pubblica può essere liberamente trasmessa tramite mezzi non protetti, ad esempio Internet. Se si utilizza un sistema a chiave pubblica, non è necessario che tra le due parti vengano condivise informazioni segrete. Se per crittografare i dati viene utilizzata la chiave pubblica, sarà possibile decrittografare i dati solo tramite la chiave privata. Allo stesso modo, se per crittografare i dati viene utilizzata la chiave privata, sarà possibile decrittografare i dati solo tramite la chiave pubblica.



    Utilizzo dei certificati per i messaggi di posta elettronica crittografati in Outlook



    In Outlook vengono utilizzati i certificati per i messaggi di posta elettronica crittografati, allo scopo di rendere più protette le comunicazioni. Per utilizzare la crittografia quando si inviano e si ricevono i messaggi di posta elettronica, è innanzitutto necessario ottenere un ID digitale (ID digitale: Contiene una chiave privata memorizzata nel computer del mittente e un certificato con una chiave pubblica. Il certificato viene inviato con i messaggi con firma digitale. I destinatari lo salvano e utilizzano la chiave pubblica per crittografare i messaggi indirizzati al mittente.) che può essere richiesto a un'autorità di certificazione (Autorità di certificazione (CA): Entità, paragonabile a un notaio, autorizzata a rilasciare certificati digitali che registra gli utenti a cui vengono assegnati i certificati, firma i certificati per attestarne la validità e tiene traccia dei certificati revocati o scaduti.) (CA). L'apposizione della firma digitale a un messaggio comporta l'applicazione del certificato del mittente e della chiave pubblica al messaggio. Il certificato viene inviato con il messaggio per consentire l'autenticazione presso il destinatario. In Outlook è inoltre possibile utilizzare un certificato per crittografare i messaggi.


    È possibile ottenere maggiori informazioni sulle caratteristiche di un certificato, sia che si tratti di un certificato utilizzato per i messaggi da inviare che di un certificato allegato a un messaggio di posta elettronica ricevuto. È ad esempio possibile eseguire le operazioni seguenti:

    ·         Visualizzare la gerarchia di attendibilità del certificato e controllare l'autorità al vertice della gerarchia che ha rilasciato il certificato.

    ·         Determinare l'algoritmo della firma elettronica utilizzato dal certificato, ad esempio RSA/SHA1.


    Per visualizzare le informazioni su un certificato utilizzato per crittografare o apporre una firma digitale a un messaggio di posta elettronica ricevuto, aprire il messaggio e fare clic sul pulsante relativo alla crittografia all'estrema destra dell'intestazione, ad esempio Crittografato o Firmato . Nel caso di messaggi firmati, oppure crittografati e firmati, fare clic su Dettagli nella finestra di dialogo successiva, ad esempio la finestra di dialogo Firma digitale: Valida.

    Nella finestra di dialogo Proprietà protezione dei messaggi verranno visualizzate le proprietà del messaggio, inclusi i livelli di protezione. Fare clic su un livello di protezione per visualizzare la relativa descrizione.

    È inoltre possibile visualizzare ulteriori informazioni sui certificati oppure apportare modifiche a un livello di protezione. È ad esempio possibile ottenere informazioni sui motivi per cui in Outlook un certificato di un messaggio di posta elettronica è ritenuto non valido (non valido: Aggettivo riferito a un certificato di cui Outlook ha verificato lo stato nel database di un'Autorità di certificazione e che è risultato essere non legittimo o non aggiornato. Un certificato non valido potrebbe essere inoltre scaduto o revocato.) o non attendibile. In alcuni casi è inoltre possibile eseguire una procedura che consente di modificare lo stato del certificato. È ad esempio possibile definire come attendibile l'autorità di certificazione che ha rilasciato il certificato nel caso in cui sia questo il motivo per cui la firma digitale è ritenuta non attendibile. È inoltre possibile eseguire le operazioni seguenti:


    ·         Per ulteriori informazioni sulla crittografia o sulla firma digitale in un messaggio, fare clic sul livello della firma o della crittografia e quindi su Dettagli.

    ·         Per contrassegnare come attendibili tutti i messaggi firmati dall'autorità di certificazione, fare clic sul livello della firma e quindi su Considera attendibile autorità di certificazione.



    GLOSSARIO

    S/MIME  Acronimo di Secure Multipurpose Internet Mail Extensions. È uno standard Internet per i messaggi di posta elettronica firmati digitalmente e crittografati.

    Firma digitale  Consente di dimostrare al destinatario che il messaggio è stato effettivamente inviato dal mittente dichiarato, e non da un impostore, e che non è stato alterato. Include l'ID digitale del mittente, costituito da un certificato di autenticazione e dalla relativa chiave pubblica.


    Crittografia  Processo di codifica delle informazioni allo scopo di impedire l'accesso non autorizzato.


    Chiave pubblica Chiave inviata da un mittente a un destinatario in modo che il destinatario possa verificare la firma del mittente e assicurarsi che il messaggio non sia stato contraffatto. I destinatari utilizzano inoltre la chiave pubblica per crittografare (bloccare) i messaggi di posta elettronica inviati al mittente.


    Chiave privata Chiave segreta memorizzata nel computer del mittente e utilizzata dal mittente per la firma digitale dei messaggi inviati ai destinatari e per decrittografare (sbloccare) i messaggi provenienti dai destinatari. Le chiavi private devono essere protette da password.


    ID digitale Contiene una chiave privata memorizzata nel computer del mittente e un certificato con una chiave pubblica. Il certificato viene inviato con i messaggi con firma digitale. I destinatari lo salvano e utilizzano la chiave pubblica per crittografare i messaggi indirizzati al mittente.


    Autorità radice Autorità di certificazione (CA) all'inizio di una gerarchia di certificazione (nota come ''catena di attendibilità'') che include numerose altre Autorità di certificazione, ognuna delle quali verifica l'autenticità della CA successiva. L'Autorità radice dispone di un certificato autofirmato.


    Gerarchia di certificazione Struttura nell'ambito della quale un'Autorità di certificazione verifica i certificati di un'altra Autorità di certificazione firmandoli digitalmente. In questo modo si viene a creare una ''catena di attendibilità'' che offre maggiori garanzie dell'autenticità di un certificato.

    Non valido  Aggettivo riferito a un certificato di cui Outlook ha verificato lo stato nel database di un'Autorità di certificazione e che è risultato essere non legittimo o non aggiornato. Un certificato non valido potrebbe essere inoltre scaduto o revocato.


    Considera attendibile  Indica se si ritiene attendibile l'individuo o il gruppo al quale viene emesso il certificato. L'impostazione predefinita è Usa attendibilità dell'emittente. In base a tale impostazione il certificato viene considerato attendibile perché è considerato tale l'emittente, in genere un'autorità di certificazione.


    Sitografia