Equilibrio perfetto. 1. Informazione 2. Security 3. Privacy. Privacy e sicurezza in sanità: strategie manageriale profili di responsabilità

Documenti analoghi
Cyber Security after Hacking Team Giuseppe Augiero

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI

La sicurezza delle informazioni

Il diritto alla sicurezza

IL SITO WEB. Concetti generali

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

accessibilità: tecniche, strumenti e soluzioni

Internet come funziona?

Lato Cliente : Il tuo cliente riceverà una di notifica dell'avvenuta attivazione del suo abbonamento annuale. p.3

ALLEGATO A Requisiti dell Applicativo SUAP Camerale. Premesse. L applicativo SUAP si compone:

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Lezione 6. Siti, Utenti e Sessioni

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

Guida all uso - Ambiente Apple Mac OS X

Al termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate.

Privacy online and Deepweb

Guida ai servizi SUAP on-line in Regione Toscana

MANUALE GUIDA ALL UTILIZZO DEL PORTALE RINNOVI MUSICA D AMBIENTE

TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS

Architetture di rete. 4. Le applicazioni di rete

Sistemi di identificazione elettronica Il Regolamento europeo. 910/2014 (eidas) quali opportunità per l economia del Paese SENATO DELLA REPUBBLICA

Sistemi informativi in ambito sanitario e protezione dei dati personali

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza

Prima Comunicazione Prima Comunicazione website

ANALISI DEI REQUISITI PER IL RILASCIO DEL RICONOSCIMENTO

MOTORI DI RICERCA. La vera difficoltà nella ricerca di informazioni in Internet è legata alla grande mole di dati che riusciamo a ottenere.

Benchmarking Mostre virtuali/ Percorsi tematici

LISTINO PUBBLICO NOVEMBRE - DICEMBRE 2016

Progetto Pilota Gruppo Montepaschi

Obiettivi di accessibilità per l anno 2014

Privacy Policy Web

CLOUD e imprese italiane: un rapporto tra luci e ombre

SISTEMI INFORMATIVI AZIENDALI. introduzione ai sistemi informativi 1

LA VENDITA ONLINE B2C

Solution Integrator 28/12/16.

Solution Integrator 18/06/16.

Acquisto corsi online da parte di aziende

Principali adempimenti privacy

APP MOBILE. Requisiti...2. Lingue disponibili Store Home page...6. Documenti Personali...8. Comunicazioni aziendali...

Usabilità e Sicurezza: un binomio fondamentale per il futuro del digitale. Prof. Giuseppe Vaciago

SMARTPHONE E TABLET FACILI!

IDENTITY MANAGEMENT AND GOVERNANCE

G Suite for Education

Deep Web l altra rete

ha scelto Microsoft Dynamics NAV con

Chi è Endian? Dal lancio della prima versione di prodotto, sono più di 4000 le aziende, distribuite in 50 paesi, ad aver scelto Endian.

Nuove figure professionali per il web. Roberto Baudo

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

1 Guida Utente Novità normative: cosa prevede l art. 14 del D.lgs 159/ Cos è l atto di riscossione Dove è depositato l atto 3

Un software rivoluzionario? Vi spieghiamo il perchè. In 40 secondi.

M n a u n a u l a e l e o p o e p r e a r t a i t v i o v o Ver /12/2014

Utilizzo il computer con il videoproiettore o la LIM durante la lezione

L open Source Spiegato ai ragazzi

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

Ricevimento: dopo la lezione (in aula) o su appuntamento (Sede Scientifica Pal. 1 Primo Piano)

Sanità 2.0: quali strumenti per le Strutture Sanitarie?

TRIESTE. WiFiBUS. Guida operativa all uso della rete a bordo della flotta urbana di Trieste Trasporti. Muoviamo persone e idee

Benchmarking Mostre virtuali/ Percorsi tematici

WebApp ver

Intranet. Definizioni

Net or Not Neutrality

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

Tool di rinnovo self service: guida all uso

I DSS e la gestione dei dati e della conoscenza. Prof. Luca Gnan

E stata pubblicata dall USR la circolare Prot. MIUR AOODRLO R.U n Milano, 09 giugno 2016 reperibile con l Intesa approvata su

Portale Fornitori: Guida all iscrizione

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia

RICHIESTA FINANZIAMENTO CORSO DI FORMAZIONE/AGGIORNAMENTO PROFESSIONALE ONLINE ISTRUZIONI PER L USO

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A

Connessione alla rete WiFi della Casa di Cura S. Giorgio

»Policy per la Privacy

Corso Web Master. E' richiesta una padronanza dell'utilizzo del computer ed esperienza di navigazione su Internet.

Accessibilità & Tecnologie Assistive. Barbara Leporini ISTI CNR, Pisa

Servizio SOLE Sanità OnLinE

Consorzio del Politecnico di Milano

Piattaforma SpeedUp, l approccio integrato alla gestione del credito che consente di disporre:

Firma Digitale e Biometria

Nell oscuro mondo dei Malware

Navigazione protetta a misura di scuola!

Antonio Fini. Il Cloud a scuola. Antonio Fini

1 test per la certificazione Microsoft i

PAGAMENTI ELETTRONICI IN INAIL. Domenico BARBIERI

Genesi ed evoluzione delle inchieste nell ambito della criminalità informatica

Cos'è il Deep Web. Come è possibile? Come i motori di ricerca di lavoro?

Cloud e PMI. Qualche esempio di applicazione tra proposta cloud ideale e realtà delle PMI italiane. Lomazzo, 5 Novembre 2015

In questa guida viene descritta la procedura di acquisto ed installazione di un mazzo di nuove parole.

IMPOSTA MUNICIPALE (I.Mu.)

TECNOLOGIA IN DONAZIONE PER IL NON PROFIT. techsoup.it

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale

Reti di Calcolatori e Sicurezza. Panoramica estesa. Capp.0,1,2 Schneier. Thanks to Giampaolo Bella for slides draft!! 1

Informatica per la comunicazione" - lezione 11 -

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.

BASI DI DATI. basi di dati - introduzione ai sistemi informativi 1

Transcript:

Giuseppe Augiero I pericoli del Deep Web e il sistema informativo sanitario 18 dicembre 2015 - - Auditorium Palazzo dei Congressi di Pisa

Equilibrio perfetto 1. Informazione 2. Security 3. Privacy

Security I principi di base Occorre garantire: la correttezza dei dati (integrità). la confidenzialità dei dati (cifratura); l'accesso fisico e/o logico solo ad utenti autorizzati (autenticazione); la fruizione di tutti e soli i servizi previsti per quell'utente nei tempi e nelle modalità previste dal sistema (disponibilità); la protezione del sistema da attacchi di software malevoli per garantire i precedenti requisiti.

Security La catena della sicurezza Per misurare il grado di robustezza di un sistema occorre valutare la componente che rappresenta l anello più debole della struttura. Trade-off (usabilità). Molto spesso si reputa che l anello più debole sia rappresentato dall utente.

Non sempre occorre un attacco (Alcuni casi recenti)

Utente Svogliato

Misconfiguration - ISP

28 volte - Programmatori

L informazione Ciclo di vita Alcune informazioni di identificazione personale possono avere un ciclo di vita più lungo rispetto ad altre informazioni. Maggiore è il ciclo di vita e maggiore è il loro valore dal punto di vista economico. Un dato bancario ha una durata, nel caso di una carta di credito, di max 5 anni. Un dato sanitario, invece, dura tutta la vita.

L informazione Attori e costi Chi acquista i dati sanitari? Imprese assicuratrici. Imprese del settore medico. Casa farmaceutiche. Borsino dei dati: Mille carte di credito: 70$ Account Paypal: 250$ Credenziali Bancarie: 500$ Dato Sanitario: 1000$

L informazione Alcuni casi Ashley Madison Hacking Team Target Apple (user)

L informazione WherE? Dove vanno a finire i dati sottratti sul web? Dove è possibile acquistare i dati? In ogni caso parliamo di attività illecite. Buona parte dei dati sottratti attraverso attività illecite finiscono nel Deep Web.

Deep Web

Deep WEB Esiste una Internet, invisibile e nascosta, poco conosciuta dai più m a m o l t o p i ù densa 15

Deep web What? Il Deep Web è la parte nascosta del Web. Inaccessibile dai tradizionali motori di ricerca e, di conseguenza, dalla maggior parte degli utenti. Le pagine sono generate dinamicamente in base alle richieste degli utenti. Non esistono pagine statiche o persistenti. Hidden Databases e Leak.

Deep web Quanto è grande? Il Deep Web ha dimensioni decisamente più grandi rispetto al web. Il rapporto tra deep e web è di almeno 500 volte (7500 Tb vs 19 Tb). Non sono conosciuti gli esatti confini del Deep Web. Dove risiedono i contenuti?

Deep web Search Engine I motori di ricerca che quotidianamente usiamo non riescono a catalogare e indicizzare le informazioni presenti nel Deep Web. Non esistono Web Directiories (Lycos, LookSmart) in merito. Un motore di ricerca come Google riesce a indicizzare solo il 5% di ciò che è online. Separazione Logica.

Deep web Datacenter Il Dove si trovano i dati presenti nel Deep Web? Non esiste un datacenter o un luogo ben preciso dove risiedono. I dati sono distribuiti a livello mondiali e possono risiedere nello stesso server con il quale viene erogato un servizio Web.

Deep web Come Accedere I normali browser non possono accedere alla parte invisibile di Internet. Gli indirizzi usati nel Deep Web non sono validi per l uso comune. Esistono diversi modi per accedere ai livelli del Deep Web. Dal quarto livello occorre utilizzare TOR.

Deep web Contenuti Database consultabili. E possibile scaricare file e fogli elettronici. Immagini e file multimediali. Pdf. Forum. Informazioni governative. Alcuni dati sono provenienti da databreach o leak.

Deep web Motivazioni Le principali motivazioni per frequentare il Deep Web sono: Privacy. Anonimato. Impossibilità del tracciamento della connessione. Accesso a informazioni riservate. Nessuna censura.

Dark Web Deep web vs Dark Web Esiste un sottoinsieme del Deep Web, il cui accesso è molto ristretto e il contenuto non è indicizzato che prende il nome di Dark Web. Siti e servizi.

DarK Web Soldi, soldi, SolDI! Arrivano, dal dark web, nuove minacce per le aziende sanitarie. Ramsonware. Rat. Il pagamento avviene attraverso la criptovaluta Bitcoin.

Dark Web Criminali A coloro che sono interessati realmente alle informazioni sottratte illecitamente, si vanno a sommare i criminali che vedono nella rivendita dei dati o nell estorsione per il decrypt di essi, la benzina per il sostentamento delle loro attività.

In conclusione

Cosa Fare? Cooperazione Sistemi Esperti Formazione Consapevolezza

Lo scopo ultimo deve essere quello della protezione dei dati dei pazienti.

THANK YOU Grazie per l attenzione EMAIL: giuseppe@augiero.it TWITTER: @GiuseppeAugiero www.augiero.it

Giuseppe Augiero I pericoli del Deep Web e il sistema informativo sanitario 18 dicembre 2015 - - Auditorium Palazzo dei Congressi di Pisa