ICT e Sistemi informativi Aziendali Capitolo VIII – ICT Ethics and Security.

Slides:



Advertisements
Presentazioni simili
GOTOEX — E’ LA NUOVA TECNOLOGIA INFORMATICA
Advertisements

USABILITÁ Sembra banale, ma….
ICT e le forme di coordinamento delle attività economiche
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
La sicurezza dei sistemi informatici
Evoluzione dei metodi dellusabilità Il paradigma della facilità duso Prof. Michele Visciòla.
Software e User-centered Design (UCD)
Le tecnologie informatiche per l'azienda
Prof. Emanuele Marino Concetti teorici di base della tecnologia dellinformazione.
Introduzione allo studio dell’informatica
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Per crittografia si intende la protezione
Introduzione alla firma elettronica
Seconda parte: i sistemi informativi in rete
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
IL PATRIMONIO DI DATI - LE BASI DI DATI. Il patrimonio dei dati Il valore del patrimonio di dati: –Capacità di rispondere alle esigenze informative di.
S ILVIO S ALZA - Università di Roma La Sapienza – Aspetti tecnologici della conservazione permanente C ONVEGNO DocArea – Bologna 20 aprile Aspetti.
Memorandum sullapprendimento su tutto larco della vita attiva.
0 Il punto di vista di chi deve applicare la Legge Mario Di Domenicantonio Commissione Interministeriale permanente per limpiego delle tecnologie dellinformazione.
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Norman Security Suite Sicurezza premium facile da usare.
L'ambiente informatico: Hardware e Software
Chi è Autentica Autentica nasce come società specializzata nel trattamento della sicurezza dei transponder Deriva la sua esperienza dal decennale lavoro.
La consulenza aziendale nella PAC 2014/2020: prospettive
12 dicembre 2012 Milano, Museo Nazionale della Scienza e della Tecnologia Leonardo da Vinci Valentina Aprea Assessore allOccupazione e Politiche del Lavoro,
LEGGERE LE INDICAZIONI PER
MODULO 01 Unità didattica 05
Alla fine degli anni quaranta nasceva il mito del cervello elettronico, e tutte le attività connesse allutilizzo del computer venivano indicate tramite.
OGGETTI STRUTTURE USABILITA’ Gruppo Farina
BPR-T Business Process Reengineering – Information Technology
Prof. Antonio Martano ITIS “Pacinotti” Taranto
Aree problematiche Profilo utenze Caratteristiche del contesto Risorse ambientali scarsità sostenibilità responsabilizzazione dell’utente Aspetti sociologici.
Relatore: Ing. Rino Genco. * L’Innovazione Ing. Rino Genco.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Realizzato da: Bosco Maria Angela La Sicurezza informatica.
La sicurezza dei sistemi informatici. Il sistema deve soddisfare i seguenti requisiti di sicurezza (CIANA)  Confidenzialità (Riservatezza)  Integrità.
LA SICUREZZA INFORMATICA
Ambienti di apprendimento Progettazione delle attività e strumenti.
Internet (seconda parte) Classe 1°B. Ricercare nella rete internet: 1.I motori di ricerca: Ricerca semplice in Google Ricerca avanzata in Google 2.I metamotori.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
Sicurezza informatica
Funology Oltre l’usabilità Laboratorio di Interazione Uomo-Macchina – a.a. 2010/2011 Fabiana Vernero.
Evoluzione e metodi dell’usabilità a cura di Michele Visciola
Lecce, 12 maggio Gli ostacoli e le opportunità Pasquale Luigi Di Viggiano Sociologia della comunicazione elettronica Università telematica TE.LMA.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
CORSO INTERNET la Posta elettronica
CORSO DI ALFABETIZZAZIONE INFORMATICA ORIENTATO A INTERNET E ALLA PIATTAFORMA NOVARETE DIREZIONE DIDATTICA VI CIRCOLO NOVARA USABILITA’ E ACCESSIBILITA’
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
I-C-02: La caffettiera del masochista di Donald A. Norman
TESI DI LAUREA DI VIVIANA PRINA RELATORE MARCO PORTA.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Sicurezza e attacchi informatici
Cloud SIA V anno.
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
1 Prof. Stefano Bistarelli Dipartimento di Scienze e-government: oggi.
ECDL European Computer Driving Licence
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
SISR-USABILITÀ VALUTAZIONE DI USABILITÀ (fonte prof. Polillo)
Cercare In Internet. Cercare in Rete La scuola ha un ruolo preciso in relazione a quella che nei paesi anglosassoni viene denominata: Information Literacy.
Perché un elimina code? Vantaggi e potenzialità derivanti dall’installazione di un moderno sistema di gestione dei flussi di persone.
Migrazione a Win2003 Server a cura del Prof. Arturo Folilela.
SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA.
Internet Day… Elaborato presentato da Giuseppe Tuccillo, classe 2°R, in occasione d ell’Internet Day.
L'ICT Le tecnologie dell'informazione e della comunicazione, in acronimo TIC (in inglese Information and Communications Technology, in acronimo ICT), sono.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Percorso formativo “LIMparo” Iniziative per lo sviluppo della competenza digitale Rete dei Comprensivi Ambito Territoriale ACaCe a.s
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Lezione Obiettivo della lezione Analizzare lo strumento “codice etico” approfondendone limiti e criticità. Struttura della lezione - definizione di codice.
R-SDI GEOPORTALE DELLA BASILICATA Ufficio SIRS – Dipartimento Presidenza della Giunta Regione Basilicata.
Transcript della presentazione:

ICT e Sistemi informativi Aziendali Capitolo VIII – ICT Ethics and Security

Sommario  La rivoluzione del computer: componenti etiche e sociali  Information Ethics: i principali temi  Usabilità e accessibilità  La sicurezza online

La rivoluzione del computer La tecnologia dell’Informazione e della Comunicazione (ICT) è la più potente e flessibile mai esistita. L’informazione è la linfa vitale della società odierna. “E’ un errore vedere la rivoluzione del computer come meramente tecnologica. E’ fondamentalmente sociale ed etica” (S. Roguson, T.W. Bynum, 1995)

Aspetti di unicità del computer  Memorizzazione  Plasmabilità  Complessità  Rapidità  Basso costo  Riproducibilità  Discontinuità (piccoli cambiamenti, grandi effetti)  Codifica  Connettività e informazione distribuita Fonte: "Unique Ethical Problems in Information Technology", ETHICOMP95, Leicester, UK.

Questioni etiche dell’informatica  macchine con comportamenti simili a quelli umani (Intelligenza Artificiale): hanno diritti morali e responsabilità?  chip impiantati come protesi negli umani (nanotecnologie) attenuano la distinzione tra umani e macchine?  difficile distinguere tra reale e virtuale? Problemi emergenti ed evoluzione delle coscienze:

Nuovi problemi sociali  crimini informatici  la pirateria informatica  la violazione della privacy individuale, dell’anonimato  il workplace stress  le discriminazioni intellettuali e sociali  il vandalismo informatico dei virus (Hacking, Hoaxes, Worms, Viruses, T. Horses)  la pornografia digitale  la disinformazione  lo spamming

Influenza etica nello sviluppo dell’ICT Oppure:  Responsabilità dei ricercatori e degli sviluppatori  Valutazione ad ogni passo dello sviluppo tecnologico  Modellare le tecnologie esaltandone gli aspetti positivi e minimizzandone gli effetti negativi Proposta di moratoria: “Limitare lo sviluppo delle tecnologie che sono troppo pericolose, frenando il perseguimento di certi tipi di conoscenza” (Bill Joy, Wired, 2000)

Information Ethics  Digital divide  Sviluppo tecnologico sostenibile  L’usabilità e l’accessibilità dell’informazione digitale  Rischi per la privacy e la sicurezza connessi alla pirateria informatica I principali temi legati all’innovazione nell’ICT che sollevano interrogativi di tipo etico sono:

Digital divide “Indica il divario digitale ovvero la disuguaglianza nella ripartizione all’accesso e all’uso delle nuove tecnologie dell’informazione e della comunicazione, nei paesi industrializzati e in via di sviluppo” Abbraccia diverse sfere: sociale, economica, culturale e politica

Utenti Internet (percentuali sulla popolazione) Fonte: Network Wizards, 2006 (

Gap Digitale Fonte:

Server Internet per 1000 abitanti Fonte: Network Wizards, 2006 (

Digital divide: le cause  Il grado di connettività  Il costo medio di accesso a Internet  La lingua come fattore di inclusione  Il livello di alfabetizzazione informatica

Il divario all’interno di uno Stato  Reddito e occupazione  Genere di appartenenza  Età e generazione  Livello di istruzione  Localizzazione geografica Diversità di accesso individuale determinato da:

Sviluppo sostenibile  Lo sviluppo sostenibile tecnologico deve essere garantito da organi che presiedono al governo della distribuzione delle risorse  Oggi è ritenuto una priorità tanto dalle imprese quanto dal sistema delle istituzioni politiche sia locali che sovranazionali

Imprese e risorse etiche  Etica come risorsa aggiuntiva alle competenze dell’agire economico  Stakeholder-view  Ruolo dei Sistemi Informativi

Usabilità L’usabilità è il grado entro il quale un prodotto può essere utilizzato da utenti specifici per raggiungere certi obiettivi con efficacia, efficienza e soddisfazione, in uno specifico contesto d’uso (ISO 9241)

 Efficacia l’accuratezza e completezza con cui raggiungo il mio obbiettivo  Efficienza le risorse spese per ottenere tale risultato  Soddisfazione il comfort e l’accettabilità del sistema Le tre componenti dell’usabilità

Usabilità di un prodotto “Ho una regola semplice per individuare il cattivo design. Tutte le volte che trovo indicazioni su come usare qualcosa, si tratta di un oggetto progettato male” Donald Norman

Prodotto Usabile  è in linea con le esigenze e le aspettative degli utenti cui è indirizzato, per il raggiungimento di specifici obiettivi;  è di facile utilizzo, comprensione e apprendimento, rendendo anche piacevoli queste attività;  è idoneo allo svolgimento di determinate attività professionali in modo efficace, rapido e generando soddisfazione nell’utente finale. E’ possibile definire un prodotto “usabile” quando:

Un libro da leggere… Traduzione italiana: Donald Norman, “La caffettiera del masochista”

OK, ma da dove devo cominciare? Perchè lo chiamano così? E’ lì che devo cliccare? Perchè lo hanno messo lì? Questi due link sembrano uguali. Perchè? Usabilità del software: la misura della qualità dell'esperienza dell'utente in interazione con qualcosa

Il Processo di User-Centered Systems Design Fonte: J.Gullisen and B. Goransson, 2003 Progetto e pianificazione definizione obiettivi pianificazione UCSD Analisi dei requisiti e delle esigenze dell’utente utente, contesto d’uso e scenari possibili esigenze dell’utente, requisiti di usabilità e obiettivi di design Usabilità: progetto e prototipizzazione contextual design Interaction design detailed design Valutazione pratica valutazione iniziale e continuativa misurazione dell’usabilità e dei suoi effetti Feedback e pianificazione degli interventi successivi suggerimenti e valutazioni pianificazione e progettazione sulla base dei risultati Realizzazione focus permanente sull’utente e sull’usabilità del sistema testing and monitoring dell’usabilità del sistema

Web usability Per analizzare l’usabilità di un sito Web sono stati definiti dei parametri specifici:  Velocità  Semplicità  Coerenza tematica  Coerenza formale  Logicità dei collegamenti  Assenza di disturbo  Numero dei servizi offerti  Qualità dei servizi offerti

Accessibilita’  L’accessibilità concepita come missione sociale e morale per il superamento delle barriere di accesso  I reali obiettivi dell'accessibilità  L’accessibilità non è un tema legato solo alle disabilità certificate

Approcci al problema della sicurezza

Sicurezza informatica  Sicurezza Fisica ovvero l’accesso controllato ai locali, la conservazione delle chiavi di accesso alle sale dati e il riconoscimento fisico degli utenti ammessi;  Sicurezza Logica, ovvero la gestione oculata delle password dei diritti di accesso agli utenti;  Sicurezza di Rete orientata a garantire sicurezza nelle comunicazioni in rete, in modo da tutelare l’integrità e la riservatezza dei dati critici e sensibili.

La gestione della sicurezzaObiettiviSoluzioni Autenticazione e Controllo degli accessi Password, firewall,... RiservatezzaCrittografia, firma digitale,... IntegritàSoftware antivirus,...

Controllo degli accessi Meccanismi di accreditamento  I cosiddetti meccanismi di accreditamento possono essere completamente intangibili (basati su qualcosa che l’utente sa) come username e password, tangibili (basati su qualcosa che l’utente possiede) come carte magnetiche, e smart card o biometrici ovvero basati su caratteristiche fisiche degli utenti (impronta digitale, retina, voce, viso).

Controllo degli accessiFirewall firewall  Per controllare l’accesso ai sistemi informativi molte aziende fanno inoltre uso dei cosidetti firewall ovvero un'insieme di dispositivi atti a proteggere un'organizzazione connessa ad una rete pubblica.

Riservatezza: la Crittografia  Processo di trasformazione dei dati attraverso algoritmi matematici che rende i dati illeggibili a chi non disponga di una chiave di decriptazione Criptazione Testo in chiaroAlgoritmoTesto cifrato Decriptazione

Scenari d’attacco a un sistema di crittografia  L’agente ostile dispone solo del testo cifrato  L’agente ostile dispone del testo in chiaro e del testo cifrato  L’agente ostile sceglie il testo in chiaro

Esempio di crittografia tradizionale

Sistemi di crittografia a chiave privata

Numero di chiavi necessarie nei diversi sistemi di crittografia privata pubblica

Sistema di crittografia a chiave pubblica

Limiti superati 1)da un lato non vi è più la necessità di scambio preliminare della chiave tra mittente e destinatario; 2) e, dall'altro, diminuisce il numero di chiavi necessarie.

Dal modello a chiave asimmetrica alla firma digitale

L’integrità dei sistemi: il rischio virus n Un virus è un frammento di software, appartenente alla categoria dei malware (neologismo per indicare software potenzialmente dannoso), che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente.