http://www.cnr.it/ontology/cnr/individuo/descrizionemodulo-descrizionemodulo/ID2254
Descrizione del modulo "Sicurezza dell'informazione (INT.P01.007.001)"
- Type
- Label
- Descrizione del modulo "Sicurezza dell'informazione (INT.P01.007.001)" (literal)
- Potenziale impiego per bisogni individuali e collettivi
- L'impiego degli strumenti sviluppati e' prevedibile anche in applicazioni e
servizi erogati dalle PA verso i cittadini, stabilendo adeguati livelli di
fiducia tra i soggetti (persone o macchine) che interagiscono. Questo puo'
favorire la diffusione e l'utilizzo di servizi di e-government,
e-democracy, e-voting, ecc., che spesso, per motivi di insufficiente
sicurezza, stentano a decollare. (literal)
- Tematiche di ricerca
- Meccanismi di controllo di anomalie ed intrusioni nella rete; meccanismi di firma digitale e librerie crittografiche; PKI e firma digitale; studio e implementazione di standard di sicurezza; identificazione biometrica; protocolli per transazioni sicure; politiche di sicurezza e controllo accessi, mobile security. (literal)
- Competenze
- Protocolli e meccanismi di sicurezza; sistemi per la gestione del controllo accessi e della fiducia in ambienti aperti e distribuiti; gestione delle politiche di privacy; sicurezza per Mobile devices e e Wireless Networks; gestione di PKI. Tecnologie: firma e certificazione digitale; Autenticazione, Autorizzazione e controllo Accessi; Java anche nelle edizioni \"mobile\"; identificazione biometrica. (literal)
- Potenziale impiego per processi produttivi
- Gli strumenti sviluppati possono essere utilizzati nelle realtà e negli ambienti più diversi, per erogare servizi e utilizzare applicazioni necessarie nei vari processi produttivi che si avvalgano della rete. Tutte le soluzioni studiate hanno la caratteristica di flessibilità e portabilità e sono basate su open source software. (literal)
- Tecnologie
- Firma e certificazione digitale; Autenticazione, Autorizzazione e controllo Accessi; Java anche nelle edizioni \"mobile\"; identificazione biometrica. (literal)
- Obiettivi
- -Studio, progettazione e sperimentazione di modelli, metodologie e strumenti per ottenere un elevato livello della protezione per internet
-Metodologie e strumenti per la confidenzialità, integrità, autenticità e non-ripudio delle informazioni,dei documenti, ecc.
-Gestione della identità digitale
-Partecipazione a scuole di dottorato, master e gruppi di lavoro
-Divulgazione dei risultati attraverso pubblicazioni, seminari, eventi
-Attivazione di nuove iniziative per il reperimento di ulteriori finanziamenti (literal)
- Stato dell'arte
- Gli strumenti e le metodologie di sicurezza attualmente disponibili sono spesso utilizzabili solo per specifici ambiti e non risultano abbastanza flessibili. L'uso della certificazione digitale è ampiamente diffuso in contesti diversi, ma non altrettanto si può affermare per la firma digitale. Inoltre la richiesta di sempre maggiore certezza nell'identificazione di soggetti che si presentano a servizi virtuali necessita dell'integrazione di più tecnologie. Recentemente sono stati ottenuti notevoli risultati componendo tecniche differenti, ma e' necessario un loro ulteriore sviluppo ed integrazione che ne estenda da un lato il campo di utilizzo e dall'altro l'efficienza. Un altro ostacolo alla diffusione di questi strumenti è la relativa complessità di utilizzo da parte di utenti non esperti e la mancanza di informazione rispetto al rischio derivante dagli attacchi informatici, di cui ormai sono oggetto anche i dispositivi mobili (p.es. smartphones). (literal)
- Tecniche di indagine
- Metodi di analisi sia teorici che sperimentali, approcci model-based per lo sviluppo delle applicazioni di sicurezza già realizzate. Gli sviluppi teorici vengono validati da sperimentazioni che a loro volta possono fornire utili indicazioni per indirizzare la ricerca teorica. (literal)
- Descrizione di
Incoming links:
- Descrizione