Click here to load reader

LA POSTA ELETTRONICAmultimedia.b2b24.it/Flipit/b2b_lap_1012121903/megazine/... · PDF file 2010-12-12 · stema di posta interna, scelse la @ 2 1 Raymond "Ray" Tomlinson(per separare

  • View
    1

  • Download
    0

Embed Size (px)

Text of LA POSTA ELETTRONICAmultimedia.b2b24.it/Flipit/b2b_lap_1012121903/megazine/... · PDF...

  • LA POSTA ELETTRONICA TECNICA & BEST PRACTICE

    Massimo F. Penco

  • LA POSTA ELETTRONICA TECNICA & BEST PRACTICE Di Massimo F. Penco

    Copyright by Massimo F. Penco &

    Associazione Cittadini di Internet

    Via Caio Mario 8 00192 Roma www.Cittadininternet.it www.cittadininternet.org

    [email protected]

    Diritti di traduzione, memorizzazione elettronica, riproduzione e adat- tamento totale e/o parziale con qualsiasi mezzo sono riservati in tutto il mondo

    ISBN

    Stampato in Italia Novembre 2010

    http://www.cittadininternet.it/� http://www.cittadininternet.org/� mailto:[email protected]

  • LA POSTA ELETTRONICA - TECNICA & BEST PRACTICE

    © By M. F. Penco 5

    SOMMARIO (LA POSTA ELETTRONICA TECNICA & BEST PRACTICE)

    PREFAZIONE ...........................................................................................................8

    CAPITOLO I. 1.0 ......................................................................................................9

    POSTA ELETTRONICA: LE ORIGINI, L’EVOLUZIONE ................................................. 9 LE ORIGINI ......................................................................................................... 9 LE PIETRE MILIARI DELLA POSTA ELETTRONICA .............................................. 10 L’EVOLUZIONE ................................................................................................. 12 IL FUNZIONAMENTO ....................................................................................... 12

    CAPITOLO II. 2.0 ................................................................................................... 14

    LA TECNICA, I PROTOCOLLI, GLI APPARATI ........................................................... 14 IL MESSAGGIO DI POSTA ELETTRONICA .......................................................... 14 I PROTOCOLLI DI BASE ..................................................................................... 18 FUNZIONAMENTO DEI PROTOCOLLI ............................................................... 18 SPF (Sender Policy Framework) ....................................................................... 19 IL PROTOCOLLO SMTP ..................................................................................... 20 GLI STANDARD DI TRASMISSIONE DELLA POSTA ELETTRONICA ..................... 25 PROTOCOLLO MIME ........................................................................................ 26 GLI APPARATI HARDWARE PER L'USO DELLA POSTA ELETTRONICA ............... 37

    CAPITOLO III. 3.0 .................................................................................................. 40

    POSTA ELETTRONICA E TRASMISSIONE SICURA DEI DOCUMENTI ........................ 40 EVOLUZIONE DELLA SICUREZZA NELLA TRASMISSIONE DEI MESSAGGI: LA CRITTOGRAFIA, GLI ALGORITMI ...................................................................... 42 BREVE STORIA ED ANALISI DELLA CRITTOGRAFIA APPLICATA ........................ 43 L'ALGORITMO MD5 ......................................................................................... 43 DA SMTP E MIME A S/MIME E RELATIVA EVOLUZIONE ................................. 45 SERVIZI OFFERTI DA S/MIME .......................................................................... 47 LE FIRME DIGITALI CON IL PROTOCOLLO S/MIME .......................................... 47 GESTIONE DELLA POSTA ELETTRONICA CON S/MIME .................................... 49

    CAPITOLO IV. 4.0 .................................................................................................. 59

    BEST PRACTICE SULL’USO DELLA POSTA ELETTRONICA ....................................... 59 SCELTA DEL SISTEMA DI POSTA ELETTRONICA E DEL PROVIDER .................... 60 COME DEVE ESSERE UN’E-MAIL PROFESSIONALE E SOPRATTUTTO SICURA? . 63 LA SCELTA, PROTEZIONE ED USO DELLE PASSWORD ...................................... 68 LA PORTABILITA’ DEI DATI DELLA PROPRIA CASELLA DI POSTA ELETTRONICA 75 IL MESSAGGIO DI POSTA ELETTRONICA NEI DETTAGLI ................................... 76 PROTEZIONE DELLA POSTA ELETTRONICA E RELATIVI ALLEGATI .................... 80 RAFFRONTI E COMPARAZIONI CON GLI ALTRI SISTEMI DI TRASMISSIONE ED INVIO DOCUMENTI (RACCOMANDATE, FAX, PEC) .......................................... 80 LA SICUREZZA NELLE E-MAIL (IN PRATICA) ..................................................... 87

  • LA POSTA ELETTRONICA - TECNICA & BEST PRACTICE

    © By M. F. Penco 6

    EVOLUZIONE LEGISLATIVA DELLA PEC E RELATIVI COMMENTI DI ORDINE TECNICO .......................................................................................................... 88 MA COSA È? COME FUNZIONA LA PEC E I SUOI DERIVATI CEC E PAC? ........... 90 IL CERTIFICATO DI FIRMA, LA POSTA ELETTRONICA E IL PROTOCOLLO S/MIME

    ...................................................................................................................... 102 LA MARCA TEMPORALE, TIME STAMP, L’ORIGINALITA’ DEL DOCUMENTO . 104

    CAPITOLO V. 5.0 ................................................................................................. 108

    INSTALLAZIONE ED USO DEI CERTIFICATI DI FIRMA S/MIME ............................. 108 INTRODUZIONE AI CERTIFICATI S/MIME E ALLA POSTA ELETTRONICA CERTIFICATA FIRMATA DIGITALMENTE ........................................................ 108 PROCEDURA DI INSTALLAZIONE DEL CERTIFICATO PERSONALE S/MIME RILASCIATO DALLA GLOBALTRUST ................................................................ 113 USO DI S/MIME CON SISTEMI CLIENT DI MICROSOFT E THUNDERBIRD ....... 116 S/MIME CON SISTEMI DI WEB MAIL: GMAIL ................................................ 142 FIRMA DEI DOCUMENTI E DEGLI ALLEGATI IN UN MESSAGGIO DI POSTA ELETTRONICA ................................................................................................ 152 CONSIGLI PER AMMINISTRARE E GESTIRE I CERTIFICATI S/MIME ................ 170

    CAPITOLO VI. 6.0 ................................................................................................ 172

    CREARE UN AMBIENTE SICURO PER LA COMUNICAZIONE AZIENDALE .............. 172 IL CUORE DEL SISTEMA: L’AMBIENTE MICROSOFT EXCHANGE .................. 173 INTEGRAZIONE DI TELEFONIA E POSTA ELETTRONICA .................................. 173 ACCESSO A TUTTI I SERVIZI DI COMUNICAZIONE, DA QUALSIASI LUOGO .... 174 COSTI RIDOTTI GRAZIE AL CONSOLIDAMENTO DEI SISTEMI DI TELEFONIA, POSTA VOCALE E POSTA ELETTRONICA ........................................................ 174 LA CREAZIONE DI UN AMBIENTE SICURO: L’INTEGRAZIONE OWA CON S/MIME E OUTLOOK ................................................................................................... 175 LA MAILBOX DIVENTA UNIFICATA ................................................................ 177 CLOUD ED ALTRE APPLICAZIONI ................................................................... 178 SICUREZZA E ABBINAMENTO CON S/MIME .................................................. 179 REQUISITI PER IL SUPPORTO DI S/MIME IN OUTLOOK WEB ACCESS ............ 179 S/MIME IN OUTLOOK WEB APPLICATION ..................................................... 180 AGGIUNTE E LIMITAZIONI DI FUNZIONALITÀ CON S/MIME ......................... 180

    CAPITOLO VII. 7.0 ............................................................................................... 182

    IL CRIMINE ATTRAVERSO LE E-MAIL ................................................................... 182 L’USO DELLE E-MAIL NEL POSTO DI LAVORO ................................................ 183 IL FENOMENO DELLO SPAMMING ................................................................ 184 FURTO DI IDENTITA’ ...................................................................................... 185 PHISHING ...................................................................................................... 185 CYBER-STALKING ........................................................................................... 191

    CAPITOLO VIII. 8.0 .............................................................................................. 193

    LA POSTA ELETTRONICA È UNA GRANDE OPPORTUNITÀ ............................. 193

  • LA POSTA ELETTRONICA - TECNICA & BEST PRACTICE

    © By M. F. Penco 7

    QUELLO CHE CONTA, COME IN UNA CONVERSAZIONE, SONO LE PAROLE ... 193

    CAPITOLO IX. 9.0 ................................................................................................ 197

    LA NORMATIVA IN ITALIA ................................................................................... 197 ALCUNE IMPORTANTI SENTENZE .................................................................. 202

    EPILOGO ............................................................................................................ 217

    LA FINE DELLA POSTA ELETTRONICA .................................................................. 217 IL RUOLO DEI SOCIAL NETWORK NELLA COMUNICAZIONE GLOBALE ........... 219

    APPENDICI ......................................................................................................... 226

    ARTICOLI E COMMENTI SULLA PEC ..................................................................... 234

    BIBLIOGRAFIA .................................................................................................... 239

  • LA POSTA ELETTRONICA - TECNICA & BE

Search related