Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoLivia Mazzoni Modificato 9 anni fa
1
ICT e Sistemi informativi Aziendali Capitolo VIII – ICT Ethics and Security
2
Sommario La rivoluzione del computer: componenti etiche e sociali Information Ethics: i principali temi Usabilità e accessibilità La sicurezza online
3
La rivoluzione del computer La tecnologia dell’Informazione e della Comunicazione (ICT) è la più potente e flessibile mai esistita. L’informazione è la linfa vitale della società odierna. “E’ un errore vedere la rivoluzione del computer come meramente tecnologica. E’ fondamentalmente sociale ed etica” (S. Roguson, T.W. Bynum, 1995)
4
Aspetti di unicità del computer Memorizzazione Plasmabilità Complessità Rapidità Basso costo Riproducibilità Discontinuità (piccoli cambiamenti, grandi effetti) Codifica Connettività e informazione distribuita Fonte: "Unique Ethical Problems in Information Technology", ETHICOMP95, Leicester, UK.
5
Questioni etiche dell’informatica macchine con comportamenti simili a quelli umani (Intelligenza Artificiale): hanno diritti morali e responsabilità? chip impiantati come protesi negli umani (nanotecnologie) attenuano la distinzione tra umani e macchine? difficile distinguere tra reale e virtuale? Problemi emergenti ed evoluzione delle coscienze:
6
Nuovi problemi sociali crimini informatici la pirateria informatica la violazione della privacy individuale, dell’anonimato il workplace stress le discriminazioni intellettuali e sociali il vandalismo informatico dei virus (Hacking, Hoaxes, Worms, Viruses, T. Horses) la pornografia digitale la disinformazione lo spamming
7
Influenza etica nello sviluppo dell’ICT Oppure: Responsabilità dei ricercatori e degli sviluppatori Valutazione ad ogni passo dello sviluppo tecnologico Modellare le tecnologie esaltandone gli aspetti positivi e minimizzandone gli effetti negativi Proposta di moratoria: “Limitare lo sviluppo delle tecnologie che sono troppo pericolose, frenando il perseguimento di certi tipi di conoscenza” (Bill Joy, Wired, 2000)
8
Information Ethics Digital divide Sviluppo tecnologico sostenibile L’usabilità e l’accessibilità dell’informazione digitale Rischi per la privacy e la sicurezza connessi alla pirateria informatica I principali temi legati all’innovazione nell’ICT che sollevano interrogativi di tipo etico sono:
9
Digital divide “Indica il divario digitale ovvero la disuguaglianza nella ripartizione all’accesso e all’uso delle nuove tecnologie dell’informazione e della comunicazione, nei paesi industrializzati e in via di sviluppo” Abbraccia diverse sfere: sociale, economica, culturale e politica
10
Utenti Internet (percentuali sulla popolazione) Fonte: Network Wizards, 2006 (http://www.nw.com/)
11
Gap Digitale Fonte: www.cybergeography.org
12
Server Internet per 1000 abitanti Fonte: Network Wizards, 2006 (http://www.nw.com/)
13
Digital divide: le cause Il grado di connettività Il costo medio di accesso a Internet La lingua come fattore di inclusione Il livello di alfabetizzazione informatica
14
Il divario all’interno di uno Stato Reddito e occupazione Genere di appartenenza Età e generazione Livello di istruzione Localizzazione geografica Diversità di accesso individuale determinato da:
15
Sviluppo sostenibile Lo sviluppo sostenibile tecnologico deve essere garantito da organi che presiedono al governo della distribuzione delle risorse Oggi è ritenuto una priorità tanto dalle imprese quanto dal sistema delle istituzioni politiche sia locali che sovranazionali
16
Imprese e risorse etiche Etica come risorsa aggiuntiva alle competenze dell’agire economico Stakeholder-view Ruolo dei Sistemi Informativi
17
Usabilità L’usabilità è il grado entro il quale un prodotto può essere utilizzato da utenti specifici per raggiungere certi obiettivi con efficacia, efficienza e soddisfazione, in uno specifico contesto d’uso (ISO 9241)
18
Efficacia l’accuratezza e completezza con cui raggiungo il mio obbiettivo Efficienza le risorse spese per ottenere tale risultato Soddisfazione il comfort e l’accettabilità del sistema Le tre componenti dell’usabilità
19
Usabilità di un prodotto “Ho una regola semplice per individuare il cattivo design. Tutte le volte che trovo indicazioni su come usare qualcosa, si tratta di un oggetto progettato male” Donald Norman
20
Prodotto Usabile è in linea con le esigenze e le aspettative degli utenti cui è indirizzato, per il raggiungimento di specifici obiettivi; è di facile utilizzo, comprensione e apprendimento, rendendo anche piacevoli queste attività; è idoneo allo svolgimento di determinate attività professionali in modo efficace, rapido e generando soddisfazione nell’utente finale. E’ possibile definire un prodotto “usabile” quando:
21
Un libro da leggere… Traduzione italiana: Donald Norman, “La caffettiera del masochista”
22
OK, ma da dove devo cominciare? Perchè lo chiamano così? E’ lì che devo cliccare? Perchè lo hanno messo lì? Questi due link sembrano uguali. Perchè? Usabilità del software: la misura della qualità dell'esperienza dell'utente in interazione con qualcosa
23
Il Processo di User-Centered Systems Design Fonte: J.Gullisen and B. Goransson, 2003 Progetto e pianificazione definizione obiettivi pianificazione UCSD Analisi dei requisiti e delle esigenze dell’utente utente, contesto d’uso e scenari possibili esigenze dell’utente, requisiti di usabilità e obiettivi di design Usabilità: progetto e prototipizzazione contextual design Interaction design detailed design Valutazione pratica valutazione iniziale e continuativa misurazione dell’usabilità e dei suoi effetti Feedback e pianificazione degli interventi successivi suggerimenti e valutazioni pianificazione e progettazione sulla base dei risultati Realizzazione focus permanente sull’utente e sull’usabilità del sistema testing and monitoring dell’usabilità del sistema
24
Web usability Per analizzare l’usabilità di un sito Web sono stati definiti dei parametri specifici: Velocità Semplicità Coerenza tematica Coerenza formale Logicità dei collegamenti Assenza di disturbo Numero dei servizi offerti Qualità dei servizi offerti
25
Accessibilita’ L’accessibilità concepita come missione sociale e morale per il superamento delle barriere di accesso I reali obiettivi dell'accessibilità L’accessibilità non è un tema legato solo alle disabilità certificate
26
Approcci al problema della sicurezza
27
Sicurezza informatica Sicurezza Fisica ovvero l’accesso controllato ai locali, la conservazione delle chiavi di accesso alle sale dati e il riconoscimento fisico degli utenti ammessi; Sicurezza Logica, ovvero la gestione oculata delle password dei diritti di accesso agli utenti; Sicurezza di Rete orientata a garantire sicurezza nelle comunicazioni in rete, in modo da tutelare l’integrità e la riservatezza dei dati critici e sensibili.
28
La gestione della sicurezzaObiettiviSoluzioni Autenticazione e Controllo degli accessi Password, firewall,... RiservatezzaCrittografia, firma digitale,... IntegritàSoftware antivirus,...
29
Controllo degli accessi Meccanismi di accreditamento I cosiddetti meccanismi di accreditamento possono essere completamente intangibili (basati su qualcosa che l’utente sa) come username e password, tangibili (basati su qualcosa che l’utente possiede) come carte magnetiche, e smart card o biometrici ovvero basati su caratteristiche fisiche degli utenti (impronta digitale, retina, voce, viso).
30
Controllo degli accessiFirewall firewall Per controllare l’accesso ai sistemi informativi molte aziende fanno inoltre uso dei cosidetti firewall ovvero un'insieme di dispositivi atti a proteggere un'organizzazione connessa ad una rete pubblica.
31
Riservatezza: la Crittografia Processo di trasformazione dei dati attraverso algoritmi matematici che rende i dati illeggibili a chi non disponga di una chiave di decriptazione Criptazione Testo in chiaroAlgoritmoTesto cifrato Decriptazione
32
Scenari d’attacco a un sistema di crittografia L’agente ostile dispone solo del testo cifrato L’agente ostile dispone del testo in chiaro e del testo cifrato L’agente ostile sceglie il testo in chiaro
33
Esempio di crittografia tradizionale
34
Sistemi di crittografia a chiave privata
35
Numero di chiavi necessarie nei diversi sistemi di crittografia privata pubblica
36
Sistema di crittografia a chiave pubblica
37
Limiti superati 1)da un lato non vi è più la necessità di scambio preliminare della chiave tra mittente e destinatario; 2) e, dall'altro, diminuisce il numero di chiavi necessarie.
38
Dal modello a chiave asimmetrica alla firma digitale
39
L’integrità dei sistemi: il rischio virus n Un virus è un frammento di software, appartenente alla categoria dei malware (neologismo per indicare software potenzialmente dannoso), che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente.
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.