Le ragioni della neutralità del trasporto di informazioni Associazione Provider Indipendenti Ing. Dino Bortolotto Milano, 12 novembre 2011.

Slides:



Advertisements
Presentazioni simili
Il gestore di posta elettronica per le aziende e per gli studi
Advertisements

Cos’è la posta elettronica
IlTrovatore S.p.a. IlTrovatore RemoteSearch IlTrovatore mette a disposizione di portali Internet, piccole e medie imprese, tutto il suo know-how nel settore.
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
Internet Concetti e termini (7.1.1).
Corso aggiornamento ASUR10
Dino Bortolotto Presidente, Assoprovider Roma 24 marzo Organizzazione Key4biz FORUM 2011.
I futuri scenari della sicurezza informatica Danilo Bruschi Dip. Informatica e Comunicazione Università degli Studi di Milano.
La Navigazione in Internet
LA SICUREZZA INFORMATICA
Pagina 1 PRESENTAZIONE DELLA POSIZIONE ESPRESSA DA TIM NELLA CONSULTAZIONE PUBBLICA SU ENUM Napoli, 4 novembre 2003.
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
RETI INFORMATICHE.
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO. Di INFORMATICA..
I modelli di riferimento OSI e TCP/IP
Luglio 2004 Internet1 INTERNET Luglio Internet2 Qualche numero In questo momento circa 100 milioni di persone sono interconnesse in rete e consultano.
Corso di Informatica per Giurisprudenza Lezione 5
Architettura del World Wide Web
I nuovi media novità uso dell’elettricità e dell’elettronica, forme di energia non direttamente visibili tendenza alla dematerializzazione e alla delocalizzazione.
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
SOFTGRID INFO mette a disposizione degli utenti ENEA un offerta di molteplici software disponibili sui servers SOFTGRID.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Bologna, 24 novembre 2000 Unsolicited Bulk (UBE) (spamming) Francesco Gennai IAT - CNR
1 THE INTERNET: una rete di reti La storia in breve Le regole della comunicazione.
SUPPORTO ALLA DOMICILIARITA’ IN
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Corso di Informatica per Giurisprudenza Lezione 7
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
SIB 2004 SOFTWARE. [2] Non sono considerate come invenzioni [...] in particolare: a) le scoperte, le teorie scientifiche e i metodi matematici; b) i piani,
Usare la posta elettronica con il browser web
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
La rete di istituto Maninder Bansal 5Bz Vital Ivo 5Bz Anno scolastico 2005/06.
RETI DI TELECOMUNICAZIONI
Il modello di riferimento OSI
Il World Wide Web Lidea innovativa del WWW è che esso combina tre importanti e ben definite tecnologie informatiche: Documenti di tipo Ipertesto. Sono.
1 Applet ed HTML Fondamenti di Informatica Corso D.
Reti di calcolatori 14 novembre 2003 INFORMATICA GENERALE Scienze per Operatori dei Servizi Giuridici Anno Accademico
Dati e DBMS DBMS relazionali SQL Progettazione di una base di dati Programma del Corso.
Corso di Web Services A A Domenico Rosaci 1. Introduzione
BPR-T Business Process Reengineering – Information Technology
Reti di TLC Esercitazione 3
L’architettura a strati
Internet: una panoramica
FESR Trinacria Grid Virtual Laboratory ADAT (Archivi Digitali Antico Testo) Salvatore Scifo TRIGRID Second TriGrid Checkpoint Meeting Catania,
prof.ssa Giulia Quaglino
Salotto MIX 2014 "La sicurezza di Internet in Italia: rischi, resilienza e fragilità" Milano, 25 Novembre 2014.
Sicurezza dei dati e gestione della condivisione Napoli 30 gennaio 2014 Ing. Giovanni Capasso Technova s.c.a r.l.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Progetto Finale Laboratorio di Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR -
T4T Technology for Teacher Cosa è? Un’iniziativa mirata alla definizione di uno strumento software che possa aiutare (e non complicare) le attività professionali.
1: Introduction1 Stratificazione protocollare (Protocol “Layering”) Le reti sono complesse! r Molti elementi: m host m router m link fisici dalle caratteristiche.
Reti di computer Condivisione di risorse e
INTRODUZIONE A INTERNET
Servizi Internet Claudia Raibulet
Sistemi operativi di rete Ing. A. Stile – Ing. L. Marchesano – 1/18.
SnippetSearch Database di snippet bilanciato e replicato di Gianluigi Salvi Reti di calcolatori LS – Prof. A.Corradi.
CORSO INTERNET la Posta elettronica
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
30 agosto Progetto Quarantena Gateway Security Appliance.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Le basi di dati.
9 marzo Monitoraggio e controllo Il contesto normativo.
INTERNET E INTRANET Classe VA SIA. La Storia di INTERNET ’ – ARPANET 1969 – anno di nascita università Michigan - Wayne 1970 – – INTERNET.
1 Il livello transport. Concetti fondamentali - Canale logico e canale fisico 2 Quando un segnale deve essere trasmesso, viene inviato su un Canale, cioè.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Le ragioni della neutralità del trasporto di informazioni Associazione Provider Indipendenti Ing. Dino Bortolotto Milano, 12 novembre 2011

Novembre 2011 Presentazione Assoprovider  L’associazione nasce nel 1999 per tutelare le peculiarità degli ISP rispetto agli operatori telefonici.  Gli associati sono circa 200 uniformemente distribuiti su tutto il territorio italiano.  Gli associati sono in gran parte aziende di grande specializzazione ma di piccola dimensione.  Assoprovider è confederata in Confcommercio 

Novembre 2011 Presentazione Assoprovider  L’associazione nasce nel 1999 per tutelare le peculiarità degli ISP rispetto agli operatori telefonici.  Gli associati sono circa 200 uniformemente distribuiti su tutto il territorio italiano.  Gli associati sono in gran parte aziende di grande specializzazione ma di piccola dimensione.  Assoprovider è confederata in Confcommercio 

Novembre 2011 Carattere dell’intervento Considerazioni sugli elementi essenziali del trasporto, indipendenti dalle tecniche utilizzate per l'implementazione del trasporto e relazione con i reati che si possono commettere per mezzo del trasporto di informazioni.

Novembre 2011 Terminologia Trasporto Soggetti coinvolti:  Utenti (Mittente, Destinatario).  Trasportatori (Accesso, Terminazione, Transito) – Accesso (trasportatore a cui è collegato l'utente di tipo Mittente) – Terminazione (trasportatore a cui è collegato l'utente di tipo Destinatario) – Transito (trasportatore intermedio a cui non è attaccato ne il Mittente ne il Destinatario) U

Novembre 2011 Relazioni di Trasporto U U 0 Trasportatori U U 1 Trasportatore U Accesso e Terminazione U AccessoTerminazione 2 Trasportatori U U Accesso Terminazione 3 o + Trasportatori Transito

Novembre 2011 Relazione Trasportatori Utenti  In internet le comunicazioni sono sempre End-toEnd ed il trasportatore può SEMPRE essere escluso/raggirato dalla volontà di Mittente e Destinatario relativamente a: – contenuto della comunicazione mediante criptazione – destinatario finale reale (rotta) mediante l'utilizzo di meccanismi tipo The Onion Routing (TOR)

Novembre 2011 Relazione Trasportatori Utenti  La “trasparenza” o “passività” della servizio fornito dai trasportatori rispetto al contenuto trasmesso tra due punti siano essi due utenti, due server oppure un utente ed un server, è evidenziata in maniera assolutamente chiara ed efficace in uno storico articolo scientifico sul networking scritto nel 1981 (J. H. Saltzer, D. P. Reed, D. D. Clark – Massachusetts Institute of Technology – Laboratory for Computer Science) intitolato “End- To-End Arguments in System Design” nel quale veniva evidenziato che le funzionalità specifiche devono risiedere negli “estremi” della rete piuttosto che nei nodi intermedi; questo perché la rete viene progettata prima che vengano ideati i servizi che viaggeranno sulla rete stessa e per consentire la costruzione di protocolli di rete a livelli e dove ogni livello è completamente astratto dai livelli superiori o inferiori.

Novembre 2011 Sequestro Siti il sequestro nel nostro ordinamento è:  per impedire la continuazione del reato (sequestro preventivo)  per acquisire le prove (sequestro probatorio) l'unico "sequestro" ottenibile quando parliamo di "siti" è quindi quello che si attua accedendo FISICAMENTE al server di pubblicazione e “bloccando” il funzionamento dei "file" che realizzano il "sito".

Novembre 2011 Sequestro Siti II ordinare il sequestro del "sito x" per mezzo di "azioni" condotte non sul server ma condotte dai trasportatori (provider) di accesso (oltretutto di chi consulta) non:  impedisce la continuazione del reato  acquisisce prove Per contro mette il trasportatore di accesso in una situazione poco piacevole perché comunque vada l'operato del provider non potrà essere “risolutivo” e pertanto mette il provider nella condizione di essere “contestato” con potenziali rischi di richieste danni.

Novembre 2011 Sequestro Siti III Oltre a non essere risolutivo il sequestro dei siti a mezzo trasportatore è una operazione:  economicamente onerosa per ogni trasportatore che la esegue  economicamente onerosa per il sistema globale delle comunicazioni (anche quelle che poi risultano totalmente estranee) in quanto TUTTO il traffico deve essere scansionato e questo non avviene a tempo nullo e di conseguenza tutte le comunicazioni ne risultano rallentate