Agenda. L informatica e la legge [cap. 25] Il lavoro e l informatica [cap. 26] L informatica come fatto sociale [cap. 27]



Documenti analoghi
Informatica di base 6/ed

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La firma digitale CHE COSA E'?

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Informatica per la comunicazione" - lezione 13 -

FIRMA DIGITALE Cos'è e come funziona

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Firma digitale: aspetti tecnologici e normativi. Milano,

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

POSTA ELETTRONICA CERTIFICATA

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

e-government La Posta Elettronica Certificata

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

Funzionamento e attivazione

Software Servizi Web UOGA

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

PEC un obbligo che semplifica

Introduzione alla crittografia con OpenPGP

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

PEC. Posta Elettronica Certificata. securepec.com

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

POSTA ELETTRONICA CERTIFICATA

Firma Digitale. dott. Andrea Mazzini

Dire, fare, azienda digitale

CHE COS E LA FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

LA PEC (POSTA ELETTRONICA CERTIFICATA)

La firma digitale: a cosa serve

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

RETI DI CALCOLATORI. Crittografia. La crittografia

Configurazione di Outlook Express

La CASSAFORTE DIGITALE per

POSTA ELETTRONICA CERTIFICATA Manuale operativo. Manuale operativo Posta Elettronica Certificata (PEC) del Comune di Como

Firma digitale Definizione

La firma digitale e le sue possibili applicazioni

Scambio delle chiavi. mercoledì 7 dicembre 2011

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

NOTE LEGALI E PRIVACY

SICUREZZA INFORMATICA MINACCE

Posta Elettronica Certificata. dott. Andrea Mazzini

Le imprese di nuova costituzione dovranno dotarsi di certificata da subito, all atto della costituzione.

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

Analisi di programmi: Crittografia

Direttiva Macchine2006/42/CE

Cos'è, in concreto la firma digitale? Come si utilizza?

LA FIRMA DIGITALE. Evoluzione della normativa italiana e componenti di base

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

Diritto dei mezzi di comunicazione. Indice

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

CERTIPOSTA.NET, LA PEC CON TIMENET

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Troppe Informazioni = Poca Sicurezza?

EUROCONSULTANCY-RE. Privacy Policy

CitySoftware PROTOCOLLO. Info-Mark srl

La soluzione software per Avvocati e Studi legali

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Sicurezza dei sistemi informatici Firma elettronica E-commerce

MODULO DI DESIGNAZIONE/REVOCA DEI BENEFICIARI

Allegato A: Regole tecniche per la gestione dell identità.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

Protezione della posta elettronica mediante crittografia

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

un protocollo è costituito da una serie di passi (step) e coinvolge due o più persone (parti, entità) allo scopo di svolgere un incarico

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

Cos è e come funziona la Firma Digitale attivata in convenzione con Aruba PEC SpA

PEC per i professionisti. Roma, 1 dicembre 2009

Express Import system

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

che, diversamente dalla raccomandata, nella ricevuta di avvenuta consegna sono presenti anche i contenuti del messaggio originale.

Virus informatici Approfondimenti tecnici per giuristi

La Firma Grafometrica. Per gestire i documenti informatici nativi che prevedono l apposizione di una o più firme autografe

La Certificazione del Personale

CODICE ETICO Approvato dai membri del CDA a ottobre 2011

Quasar Sistemi S.r.l.

Circolare N. 155 del 26 Novembre 2014

Le comunicazioni telematiche in Toscana

Comoda, sicura, conveniente. Legale.

Proteggiamo il PC con il Firewall di Windows Vista

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

PRIVACY POLICY SITO INTERNET

Internet Banking per le imprese. Guida all utilizzo sicuro

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

IL PROCESSO CIVILE TELEMATICO

DOCUMENTI INFORMATICI, POSTA CERTIFICATA E DEMATERIALIZZAZIONE

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

info@shift.it

Secure domande e risposte

Sicurezza nelle applicazioni multimediali: lezione 7, sicurezza dei protocolli. Sicurezza dei protocolli (https, pop3s, imaps, esmtp )

Comunicazioni Certificate COMUNE DI MILANO

MODULO 02. Iniziamo a usare il computer

FORM CLIENTI / FORNITORI

Che cosa è un VIRUS?

Transcript:

Agenda L informatica e la legge [cap. 25] Il lavoro e l informatica [cap. 26] L informatica come fatto sociale [cap. 27] Informatica di base 5e Dennis P. Curtin, Kim Foley, Kunal Sen, Cathleen Morin. A cura di Agostino Marengo Copyright 2012 The McGraw-Hill Companies NOTA: LE SLIDE NON RAPPRESENTANO UNA ALTERNATIVA AL LIBRO DI TESTO O ALLE LEZIONI DEL DOCENTE 1 Capitolo 25 L'informatica e la legge 1

Protezione dei dati I messaggi di posta elettronica sono come delle cartoline, che possono essere lette da tutti. Che accadrebbe se tutti pensassero che i cittadini onesti usano solo cartoline per la loro posta? Fortunatamente tutti proteggono la maggior parte della loro posta chiudendola in una busta. Sarebbe giusto se tutti usassero abitualmente la crittografia per la loro posta elettronica. Privacy: D.L. 30/6/2003 n 156 ( Legge sulla privacy ). Cosa vuol dire sicurezza informatica Sicurezza interna Accesso sicuro ai propri dati, alle proprie informazioni. Copia delle informazioni importanti. Gestione di login, nickname e password personali. Sicurezza esterna Certezza sul trattamento dei dati sensibili. Difesa dagli attacchi da virus e altro malware. Non commettere reati inconsapevolmente. 2

Crimini e criminali informatici Tipi di crimine informatico Furti e manipolazioni dei dati Accessi abusivi a informazioni Attacchi Denial of Service Violazioni del copyright Tipi di criminale informatico Cracker Dipendenti delle aziende colpite Persone in genere non autorizzate a svolgere determinate operazioni Virus, tecniche di attacco, malware Tipi di virus Cavallo di Troia Worm Exploit (es. Backdoor) Hoax Macro Virus Malware Dialer Spyware e tutti i virus... Tecniche di attacco Sniffing Spoofing Phishing (con la collaborazione dell'utente...) 3

La crittografia La crittografia è l'arte di progettare algoritmi (o cifrari) per crittografare un messaggio rendendolo incomprensibile a tutti tranne al suo destinatario Il destinatario, con un algoritmo simile deve essere in grado di codificarlo, attraverso un parametro segreto detto chiave (usato in precedenza anche dal mittente per la cifratura). Tecniche di crittografia Crittografia a chiave singola (c. simmetrica) La stessa chiave codifica e decodifica i messaggi. Crittografia a chiave pubblica Una chiave pubblica e una privata cifrano e decifrano i messaggi, in modo che nemmeno il mittente può decifrare il proprio messaggio, una volta codificato. Firma digitale Il destinatario chiede al mittente di apporre con la sua chiave privata una firma digitale al documento. Attraverso quella pubblica il destinatario può riconoscere senza ombra di dubbio il file del mittente come fatto da lui. Chiave di sessione Il messaggio viene cifrato con una chiave singola - generata casualmente per quella sola trasmissione - e questa a sua volta cifrata con una chiave pubblica. 4

Algoritmo di crittografia Un algoritmo di crittografia riceve un testo da codificare (detto testo in chiaro) e lo trasforma, attraverso la chiave, in un testo cifrato apparentemente incomprensibile. La sicurezza di un sistema di crittografia risiede solo ed esclusivamente nella segretezza della chiave e non dell'algoritmo che è opportuno far conoscere alla pubblica analisi, in modo che se ne possano scoprire eventuali punti deboli in tempo. Lunghezza della chiave La lunghezza della chiave utilizzata è uno dei fattori più importanti per la segretezza del testo: - evita infatti che possa essere decifrato per tentativi Provare tutte le possibili combinazioni di caratteri che potrebbero formare una chiave è un problema che gli analisti definiscono a complessità computazionale esponenziale: - basta aggiungere una sola lettera alla chiave per aumentare in modo vertiginoso il numero di possibili combinazioni che possono essere ottenute. 5

Il cifrato di Cesare Per comunicare con i sui generali, Giulio Cesare sostituiva ad ogni lettera del messaggio un'altra lettera un certo numero di posizioni più avanti nell'alfabeto. Per l'esattezza utilizzava la chiave "3", tutte le lettere venivano scalate di tre cifre: la A diventava D, la B diventava E, la C diventava F e così via. Con questo metodo la frase: PROVA DI CIFRATURA diventa SURYD GL FLIUDWXUD Crittografia a chiave segreta Tutti i sistemi di cifratura visti fino a questo punto sono detti a chiave segreta ed utilizzano la stessa chiave sia per cifrare che per decifrare. Le due parti devono riuscire in qualche modo a scambiarsi la chiave con la certezza che nessuno ne venga a conoscenza, un problema non indifferente. La soluzione a questo tipo di problema fu proposta nel 1975 da Whitfield Diffie e Martin Hellman, che ebbero un'intuizione che rivoluzionò il mondo della crittografia. 6

La crittografia a chiave pubblica: le chiavi asimmetriche Diffie ed Hellman pensarono ad un sistema asimmetrico, basato su l'uso di due chiavi: - generate in modo che sia impossibile ricavarne una dall'altra. Le due chiavi vengono chiamate pubblica e privata: - la prima serve per cifrare e la seconda per decifrare. Ogni persona con questo sistema possiede quindi una coppia di chiavi: - quella pubblica può essere tranquillamente distribuita e resa di pubblico dominio perché consente solo di cifrare il messaggio; - quella privata deve essere conosciuta solo da una persona. La firma digitale La firma digitale viene da molti considerata uno dei migliori mezzi possibili per ridurre drasticamente i problemi di sicurezza relativi alla trasmissione di documenti per via telematica. Tale sistema permette di semplificare sia i rapporti tra imprese e/o privati che quelli tra cittadini e pubblica amministrazione. 7

Che cos'è la firma digitale? La legge la definisce il risultato di una procedura informatica validazione che attraverso un procedimento crittografico a chiavi asimmetriche, permette di identificare il reale mittente di un documento informatico verificandone l'autenticità. Messaggi a firma digitale Tre diversi modi: Come viene inviato un messaggio? il mittente in possesso della chiave pubblica del destinatario cifra con essa il messaggio; il destinatario attraverso la propria chiave privata può decifrarlo; è il mittente a rendere cifrato il messaggio con la propria chiave privata, in questo caso chiunque sia in possesso della chiave pubblica del mittente può decifrarlo (in questo modo viene assicurata la reale identità del mittente); il mittente cifra il proprio messaggio con la chiave pubblica del destinatario e con la propria chiave privata; il ricevente dovrà decifrare il testo sia con la propria chiave privata che con quella pubblica del mittente. In questo modo oltre alla segretezza del messaggio dovrebbe essere garantita anche l'autenticità della provenienza. 8

Il certificatore Ma come essere sicuri che la chiave pubblica non sia stata contraffatta e provenga effettivamente dall'utente-titolare? Per garantire trasparenza e sicurezza la legge ha creato la figura del CERTIFICATORE: "il soggetto pubblico o privato che effettua la certificazione, rilascia il certificato della chiave pubblica, lo pubblica unitamente a quest'ultima, pubblica ed aggiorna gli elenchi dei certificati sospesi e revocati" (D.P.R. 513/97, art.1). Capitolo 26 Il lavoro e l informatica 9

Gli specialisti dell'informatica Operatori di computer Bibliotecari informatici Programmatori Sistemisti Responsabili dei sistemi informativi Addestratori Esperti di microcomputer Supporto tecnico Redattori di testi tecnici Consulenti Gestori di microcomputer Webmaster Come aggiornarsi? Internet è la più ampia fonte di informazioni su se stesso. I gruppi d'utenza sono libere organizzazioni di utenti, e ne esistono per qualunque hardware o software prodotto. Le organizzazioni professionali hanno servizi esclusivi per i loro soci, ma sono in genere aperte alla consultazione pubblica e offrono informazioni preziose. Nel settore informatico: - Educom; - Infoworld; - Computerworld. 10

Prepararsi per tempo ai cambiamenti tecnologici È importante ricordare che: maggiori conoscenze informatiche si hanno, più facile sarà adattarsi ai cambiamenti che inevitabilmente subiranno gli strumenti che usiamo; va bene tenersi al corrente dei prossimi arrivi sul mercato informatico, ma non serve correre freneticamente dietro alla tecnologia; il futuro del proprio lavoro va immaginato, e non subito. Capitolo 27 L'informatica come fatto sociale 11

Ergonomia L ergonomia è la scienza che studia l'interazione tra uomo e macchina. Alcuni consigli per affrontare il lavoro davanti al PC Illuminare l'ambiente meno rispetto alla luminosità dello schermo. Attenzione ai riflessi, alla posizione delle fonti di luce e agli oggetti o vestiti chiari. I caratteri devono essere ben nitidi rispetto allo sfondo. Sedia regolabile in altezza. Documenti da consultare alla stessa distanza dagli occhi che ha lo schermo. Una pausa raccomandata: - se il meno del 60% del tempo si fissa lo schermo = ¼ d'ora ogni due ore; - se oltre il 60% del tempo si fissa lo schermo = ¼ d'ora ogni ora. Le questioni scottanti Il trattamento dei dati personali: utilità ed efficienza pubblica contro diritto privato alla privacy. Il supervisore elettronico: migliore gestione aziendale contro controllo dei dipendenti. La censura: difesa dei più vulnerabili contro controllo generalizzato della rete. Privacy nelle comunicazioni: controllo possibile per l'autorità contro garanzia di inviolabolità. Digital divide: l'accesso alle nuove tecnologie, possibile solo ai ricchi, aumenta il divario economico e sociale con i paesi poveri. 12

Windows o Linux? Windows tecnicamente nasce negli anni '80, prima che la rete sia diffusa al grande pubblico. Windows è fin dall'inizio venduto come un servizio fornito da un'azienda. Lo sviluppo di Windows è garantito, ed è praticamente obbligatorio seguirlo da parte dei suoi clienti. Windows ha bisogno di componenti aggiuntivi per difendersi dagli attacchi dalla rete. Linux nasce negli anni '90 grazie alla collaborazione spontanea di programmatori convocati in rete. Linux è distribuito gratuitamente e si affida a spontanee comunità di utenti che si mettono al servizio di altri. Le versioni di Linux progrediscono solo grazie a un lavoro non retribuito; le nuove non sostituiscono necessariamente le precedenti. Linux non conosce il problema dei virus. 13