/usr/share/doc/gnupg-doc/GNU_Privacy_Handbook/it/html/c600.htm is in gnupg-doc 2003.04.06+dak1-1ubuntu1.
This file is owned by root:root, with mode 0o644.
The actual contents of the file can be viewed below.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 | <!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN""http://www.w3.org/TR/html4/loose.dtd">
<HTML
><HEAD
><TITLE
> Argomenti vari
</TITLE
><META
NAME="GENERATOR"
CONTENT="Modular DocBook HTML Stylesheet Version 1.79"><LINK
REL="HOME"
TITLE="Manuale GNU sulla privacy"
HREF="book1.htm"><LINK
REL="PREVIOUS"
TITLE=" Usare GnuPG legalmente
"
HREF="x595.htm"><LINK
REL="NEXT"
TITLE="GNU Free Documentation License"
HREF="a628.htm"></HEAD
><BODY
CLASS="CHAPTER"
BGCOLOR="#FFFFFF"
TEXT="#000000"
LINK="#0000FF"
VLINK="#840084"
ALINK="#0000FF"
><DIV
CLASS="NAVHEADER"
><TABLE
SUMMARY="Header navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TH
COLSPAN="3"
ALIGN="center"
>Manuale GNU sulla privacy</TH
></TR
><TR
><TD
WIDTH="10%"
ALIGN="left"
VALIGN="bottom"
><A
HREF="x595.htm"
ACCESSKEY="P"
>Indietro</A
></TD
><TD
WIDTH="80%"
ALIGN="center"
VALIGN="bottom"
></TD
><TD
WIDTH="10%"
ALIGN="right"
VALIGN="bottom"
><A
HREF="a628.htm"
ACCESSKEY="N"
>Avanti</A
></TD
></TR
></TABLE
><HR
ALIGN="LEFT"
WIDTH="100%"></DIV
><DIV
CLASS="CHAPTER"
><H1
><A
NAME="ARGOMENTI-VARI"
></A
>Capitolo 5. Argomenti vari
</H1
><P
> Questo capitolo riguarda argomenti disparati che non hanno trovato
posto in altre parti di questo manuale. Quando verranno aggiunti
ulteriori paragrafi, essi potrebbero venir raccolti e ripartiti in
capitoli a sé stanti. Se si desidera venga trattato un
particolare argomento, si prega di mandare un suggerimento o,
ancora meglio, si potrebbe volontariamente scrivere una prima
bozza riguardante l'argomento suggerito!
</P
><DIV
CLASS="SECT1"
><H1
CLASS="SECT1"
><A
NAME="SCRIVERE-INTERFACCE"
>Scrivere interfacce utente</A
></H1
><P
> <A
HREF="http://www.cs.cmu.edu/~alma"
TARGET="_top"
>Alma Whitten</A
> e
<A
HREF="http://www.cs.berkeley.edu/~tygar"
TARGET="_top"
>Doug
Tygar</A
> hanno affrontato uno <A
HREF="http://reports-archive.adm.cs.cmu.edu/anon/1998/abstracts/98-155.html"
TARGET="_top"
>studio</A
>
sull'interfaccia utente di PGP 5.0 della NAI giungendo alla
conclusione che i neo-utenti di PGP lo trovano confuso e
frustrante. Nel loro studio sul fattore umano, solo quattro di
dodici soggetti testati sono stati in grado di spedire
correttamente un messaggio di posta elettronica cifrato ai
membri del proprio gruppo, e tre su dodici hanno spedito il
messaggio segreto senza criptarlo. Inoltre, la metà dei
soggetti sotto test avevano delle basi tecniche.
</P
><P
> Questi risultati non sono sorprendenti. PGP 5.0 possiede una
graziosa interfaccia utente che si rivela eccellente se si sa
già come funziona la crittografia a chiave pubblica e si ha
familiarità con il modello di gestione delle chiavi e della rete
della fiducia specificato da OpenPGP. Sfortunatamente i nuovi
utenti non sanno né di crittografia a chiave pubblica né di
gestione di chiavi e l'interfaccia utente può aiutare ben poco.
</P
><P
> È certamente opportuno leggere il rapporto di Whitten e Tygar se
si sta per scrivere un'interfaccia utente. Vengono infatti
raccolti e descritti in dettaglio i commenti specifici forniti
da ognuno dei soggetti sotto test. Per esempio, si è
riscontrato che una maggioranza dei soggetti riteneva necessario
cifrare il messaggio da spedire alle altre persone con la chiave
pubblica del soggetto stesso. Se ci si riflette un attimo si
vedrà che è un errore facile da commettere. In generale gli
utenti alle prime armi hanno difficoltà nel comprendere i
differenti ruoli giocati dalla chiave pubblica e da quella
privata durante l'uso di GnuPG. Come progettista di
interfacce utente, si dovrebbe cercare sempre di chiarire quale
delle due chiavi si sta usando. Si potrebbero usare dei wizard
o altre comuni tecniche GUI per cercare di guidare l'utente
attraverso i procedimenti più comuni, come la generazione di
chiavi, dove extra passaggi, quali la generazione di un
certificato di revoca per una chiave e la creazione di una copia
di sicurezza, sono tutto fuorché essenziali nell'uso corretto di
GnuPG. Altri commenti derivanti dallo studio sono riportati
qui sotto.
<P
></P
><UL
><LI
><P
> La sicurezza è normalmente un obiettivo secondario; le
persone vogliono spedire messaggi, navigare e così via.
Non si parta dal presupposto che gli utenti sono
motivati alla lettura di manuali o alla ricerca di
controlli di sicurezza.
</P
></LI
><LI
><P
> La sicurezza di un computer connesso in rete è forte solo
quanto lo è la più debole delle parti. Gli utenti hanno
bisogno di essere guidati in tutti gli aspetti della loro
sicurezza e non lasciati da soli in una esplorazione
casuale, come si potrebbero fare con un word processor o
un foglio elettronico.
</P
></LI
><LI
><P
> Si utilizzino in modo consistente gli stessi termini per
le stesse azioni. Non si alternino l'uso di sinonimi come
``criptatura'' e ``cifratura''.
</P
></LI
><LI
><P
> Si semplifichi la videata per gli utenti inesperti.
Troppe informazioni nascondono le informazioni più
importanti. Una configurazione della videata iniziale si
potrebbe concentrare sul fornire all'utente il corretto
modello della relazione fra chiavi pubbliche e private e
una chiara comprensione delle funzioni per l'acquisizione
e la distribuzione delle chiavi.
</P
></LI
></UL
>
</P
><P
> La progettazione di un'interfaccia utente efficace per la
gestione delle chiavi è ancora più complicata. Il modello della
rete della fiducia di OpenPGP è sfortunatamente alquanto ottuso.
Per esempio, le specifiche impongono tre livelli arbitrari di
fiducia per l'utente: nessuno, marginale e completo. Tutti i
gradi di fiducia percepiti dall'utente devono ricadere
all'interno di uno di questi tre angusti livelli. L'algoritmo
di convalida delle chiavi risulta inoltre difficile da
comprendere per chi non è un appassionato di computer, in
particolare le nozioni di ``necessità marginale'' e
``necessità completa''. Poiché il modello della rete
della fiducia è ben specificato e non può essere modificato,
sarà necessario fare del proprio meglio per progettare
un'interfaccia utente che aiuti a chiarificare tale modello
all'utente. Un sicuro miglioramente, per esempio, si otterrebbe
nel generare un diagramma che rappresenti come una chiave è
stata validata al momento della richiesta da parte dell'utente.
Tra i commenti di un certo rilievo derivanti dal rapporto sono
inclusi quelli riportati qui di seguito.
<P
></P
><UL
><LI
><P
> Gli utenti sono spesso incerti su come e quanto garantire
gli accessi.
</P
></LI
><LI
><P
> Si dia alta priorità nell'assicurarsi che gli utenti
capiscano sufficientemente la loro sicurezza in modo da
evitare che commettano errori potenzialmente costosi.
Questa categoria di errori include la cancellazione
accidentale della chiave privata, la pubblicazione
accidentale di una chiave, la revoca accidentale di una
chiave, il dimenticarsi della passphrase ed il fallimento
nell'effettuare una copia di sicurezza del mazzo di
chiavi.
</P
></LI
></UL
>
</P
></DIV
></DIV
><DIV
CLASS="NAVFOOTER"
><HR
ALIGN="LEFT"
WIDTH="100%"><TABLE
SUMMARY="Footer navigation table"
WIDTH="100%"
BORDER="0"
CELLPADDING="0"
CELLSPACING="0"
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
><A
HREF="x595.htm"
ACCESSKEY="P"
>Indietro</A
></TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
><A
HREF="book1.htm"
ACCESSKEY="H"
>Partenza</A
></TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
><A
HREF="a628.htm"
ACCESSKEY="N"
>Avanti</A
></TD
></TR
><TR
><TD
WIDTH="33%"
ALIGN="left"
VALIGN="top"
>Usare GnuPG legalmente</TD
><TD
WIDTH="34%"
ALIGN="center"
VALIGN="top"
> </TD
><TD
WIDTH="33%"
ALIGN="right"
VALIGN="top"
>GNU Free Documentation License</TD
></TR
></TABLE
></DIV
></BODY
></HTML
>
|