SlideShare uma empresa Scribd logo
1 de 36
1
Internet
Sicurezza
eGovernment
Dino Grendene 2009
Dino Grendene 20092
Obiettivo della lezione
 In questa lezione approfondiremo:
– L’e-government
– Alcuni concetti di base sulla sicurezza
– Alcuni cenni alla firma digitale dei documenti
Dino Grendene 20093
E-government
 Con il termine E-government si intende l’utilizzo
di nuove tecnologie per gestire i rapporti tra la
Pubblica Amministrazione e i cittadini al fine di
avere dei servizi piu’ rapidi, diretti e trasparenti.
Dino Grendene 20094
E-government
 Ai cittadini che richiedono un servizio non saranno più
richieste informazioni già a disposizione della Pubblica
amministrazione, anche se trasmesse ad altri Enti.
 Il piano, proposto dal ministro Bassanini nel 1999,
prevede, senza alcuna variazione di legge, di
– Migliorare l’efficienza operativa interna delle P.A.
– Offrire ai cittadini e alle aziende dei servizi integrati
– Garantire l’accesso telematico alle informazioni
Dino Grendene 20095
E-government
 Gli strumenti necessari per l’attuazione del piano sono:
– La creazione di una rete nazionale Extranet
– La carta di identità elettronica
– La firma digitale
Dino Grendene 20096
E-government
 In questo sito è
possibile
approfondire il
piano per
l’eGovernment
Dino Grendene 20097
E-government
 Un primo effetto è stato la creazione di siti internet di
carattere istituzionale
 Camera e Senato, ma anche molte istituzioni
periferiche (regioni, provincie e comuni)
 Inoltre, ma in questo caso è più un’operazione di
“marketing”, anche molti personaggi politici e molti
partiti hanno aperto un loro sito Web
Dino Grendene 20098
E-government
 Il Senato e la
Camera
mettono a
disposizione le
leggi approvate
a partire dal
1996 (primo
governo Prodi)
Dino Grendene 20099
E-government
 Naturalmente
questa
pubblicazione
non sostituisce la
Gazzetta
Ufficiale, ma si
propone come un
utile strumento di
consultazione
Dino Grendene 200910
E-government
 Anche l’agenzia
delle entrate ha
un sito dal quale
è possibile fare la
dichiarazione dei
redditi on-line,
scaricare
software fiscale,
modulistica e
molti altri servizi
Dino Grendene 200911
E-government
 Pagare le tasse,
anche se
necessario, non è
mai un piacere
però sono stati
fatti molti sforzi
per renderlo
almeno più
semplice
Dino Grendene 200912
E-government
 Più vicino a noi il
sito istituzionale
della regione
Friuli Venezia
Giulia
 Anche in regione
esiste il progetto
attuativo per l’e-
government
Dino Grendene 200913
E-government
 La Camera di
Commercio di
Udine ha un sito
con attivi
numerosi servizi.
 Ad esempio è
possibile
scaricare un
moduli per
effettuare
dichiarazioni
obbligatorie
Dino Grendene 200914
E-government
 Anche la
Protezione Civile
ha un proprio sito
ricco di
informazioni e
documenti
 Sono disponibili
vari servizi tra i
quali anche una
newsletter e un
motore di ricerca
interno
Dino Grendene 200915
E-government
 I comuni sono
molto attivi in
rete, sia
attraverso la loro
associazione
Ancitel, sia
attraverso siti
istituzionali sia
per mezzo di siti
realizzati da varie
associazioni
Dino Grendene 200916
E-government
 Ad esempio il
Comune di Buja
(sito istituzionale)
è ricco di
informazioni per i
cittadini
Dino Grendene 200917
E-government
 Questa pagina ci
mostra i servizi
disponibili e una
breve guida
all’uso della
autocertificazione,
nello spirito della
riforma Bassanini
Dino Grendene 200918
E-government
 Altri comuni
hanno un sito che
non è
propriamente
“istituzionale”
(l’URL non
rispetta i canoni
previsti) e
presenta anche
alcuni banner
pubblicitari
 I servizi offerti
sono però simili
Dino Grendene 200919
La Sicurezza dei dati
 La sicurezza è un problema che riguarda sia la
grande utenza sia la moltitudine di navigatori
che si collegano abitualmente alla rete.
 Con questo termine si raggruppano tutte le
attività necessarie alla salvaguardia dei dati:
controllo degli accessi, backup, protezione dai
virus, controllo dell’alimentazione, difesa dalla
diffusione non autorizzata
Dino Grendene 200920
La Sicurezza dei dati
 Possibili rischi per i dati:
– Perdita o Corruzione
– Diffusione non autorizzata
Dino Grendene 200921
La Sicurezza dei dati
 Cause della corruzione dei dati:
– Rottura dei supporti di memorizzazione (HD – FD – USB)
– Spegnimento improvviso della macchina (blackout)
– Virus
– Cancellazioni non volute
– Accessi e modifiche non autorizzate
Dino Grendene 200922
La Sicurezza dei dati
 Cause della diffusione non autorizzata:
– Condivisione di risorse
– Password non sicure
– Password registrate sui moduli
– Accessi non autorizzati
– Virus – Worms – Trojan
– Furto o smarrimento del dispositivo hardware
Dino Grendene 200923
La Sicurezza dei dati
 Un amministratore di sistema o di una rete dovrà attuare
tutti gli accorgimenti necessari per proteggersi da
intrusioni esterne e mantenere la distinzione fra la parte
'pubblica' e la parte 'privata' del proprio network
 L'utente medio invece avrà l'esigenza di evitare di
'contrarre' in rete virus pericolosi per l'integrità dei propri
dati e di garantire la propria privacy
Dino Grendene 200924
La Sicurezza dei dati
 Il controllo della sicurezza in un ambiente di rete
aziendale è un problema complesso che va affidato a
personale esperto
 L’utente privato può e deve innanzitutto essere a
conoscenza dei problemi derivanti dalla scarsa sicurezza
 Successivamente deve mettere in atto tutte le attività che
possano in qualche modo proteggere i suoi dati
Dino Grendene 200925
La Sicurezza dei dati
 Si possono riassumere alcune semplici “regole auree”
Per l’utenza aziendale:
– Ridurre l’accesso ai server solamente a chi ne ha strettamente bisogno
– Far uso di sistemi operativi che permettano un reale controllo degli accessi
(Windows 2000/XP/Vista professional – o Linux)
– Usare password non banali e cambiarle spesso
– Evitare di condividere le proprie risorse in modo indiscriminato
– Utilizzare strumenti di criptazione nel caso si trattino dati riservati
Dino Grendene 200926
La Sicurezza dei dati
 Si possono riassumere alcune semplici “regole auree”
Per tutti gli utenti:
– Pianificare ed effettuare il backup dei dati con la necessaria frequenza
– Dotarsi di un sistema antivirus e mantenerlo aggiornato
– Usare un Firewall nei collegamenti ad Internet
– Accedere ad Internet utilizzando un utente che non abbia diritti
amministrativi sulla macchina
– Non far memorizzare le password all’interno del browser
– Usare un gruppo di continuità
Dino Grendene 200927
E-government – firma digitale
 L’utilizzo di una tecnologia in grado di sostituire la
firma apposta manualmente su un documento
cartaceo deve garantire che:
– Il documento sia effettivamente quello originale, senza
variazioni di alcun tipo (autenticità e integrità)
– Il soggetto che lo ha sottoscritto sia effettivamente quello
dichiarato (provenienza)
– Questo soggetto non possa in futuro negare di averlo
sottoscritto (non ripudio)
 Questi obiettivi sono ottenuti mediante opportune
applicazioni della tecnica crittografica
Dino Grendene 200928
E-government – firma digitale
Elementi di crittografia
 Cifratura: operazione per mezzo della quale un
messaggio viene trasformato in qualche cosa di
illeggibile a chi non possiede la “chiave” per la sua
decifratura.
 Decifratura: operazione contraria alla precedente
effettuata per mezzo dell’apposita chiave oppure per
mezzo della “crittoanalisi”: studio della crittografia e
dei metodi per “rompere” l’algoritmo
Dino Grendene 200929
E-government – firma digitale
Elementi di crittografia
 Cifrario di Cesare:
 Algoritmo crittografico: sostituisci una lettera con la “N-esima”
lettera successiva nell'alfabeto
 Esempio: se N=3
 A B C D E F G H I L M N O…alfabeto originale es. CIAO
 U V Z A B C D E F G H I L …alfabeto sostitutivo: ZFUL
 Crittoanalisi:
dato un messaggio cifrato non breve, conta la
frequenza di apparizione di ogni lettera e paragona con la
frequenza nota in Italiano
Dino Grendene 200930
E-government – firma digitale
Elementi di crittografia
 Algoritmo a chiave unica
– Si utilizza un’unica sequenza di bit, casuale, lunga quanto il testo da
cifrare e si effettua un’operazione di XOR (si ottiene 1 solo se i due
bit sono diversi) tra i singoli bit del messaggio e quelli della chiave
– la chiave si può utilizzare solo una volta e deve essere veramente
casuale, inoltre deve essere sempre lunga come il documento
– esiste un problema per la distribuzione sicura della chiave a chi deve
decifrare
Dino Grendene 200931
E-government – firma digitale
Elementi di crittografia
 Algoritmo a chiave simmetrica:
– La cifratura avviene per mezzo di una chiave numerica segreta
– La decifratura viene effettuata per mezzo della stessa chiave
oppure per mezzo di una chiave facilmente ricavabile dalla prima
– L’algoritmo applicato è molto complesso
– È un sistema molto veloce
– Pone problemi per lo scambio delle chiavi che devono essere
cambiate frequentemente
– Si utilizza in genere per cifrare documenti molto lunghi (per la sua
velocità)
Dino Grendene 200932
E-government – firma digitale
Elementi di crittografia
 Algoritmo a chiave asimmetrica:
– La cifratura avviene per mezzo di una chiave numerica segreta
(chiave privata)
– La decifratura non può essere effettuata con la stessa chiave ma
deve essere effettuata con una seconda chiave, generata
contemporaneamente alla prima e resa pubblica
– il processo funziona anche in senso inverso: la cifratura può essere
effettuata mediante la chiave pubblica e può essere decifrato
solamente per mezzo di quella privata
– In genere si utilizza per cifrare le chiavi utilizzate per la cifratura per
mezzo di algoritmi simmetrici
– È più lento di quello a chiave simmetrica
Dino Grendene 200933
E-government – firma digitale
Elementi di crittografia
 Impronta di un documento (HASH)
– Mediante un opportuno software che si basa sempre su una
chiave numerica e algoritmi di cifratura, viene prodotta una
sequenza di numeri (impronta) che identifica in modo
univoco quel documento
– L’impronta ha sempre lunghezza fissa, qualsiasi sia la
lunghezza del documento originale
– Dall’impronta non è possibile risalire al documento originale
– Modificando in modo anche minimo il documento, la sua
impronta cambia in modo sostanziale
Dino Grendene 200934
E-government – firma digitale
Come si realizza
 Il soggetto realizza l’impronta del documento (HASH)
– integrità
 Per mezzo della sua chiave privata viene cifrata
l’impronta del documento
– Autenticità
– Provenienza
– Non ripudio
 Viene spedito il documento con allegata la firma digitale
– Eventualmente si procede ad un ulteriore cifratura se è
necessaria anche la riservatezza
Dino Grendene 200935
E-government – firma digitale
 Il controllo avviene così
– Se è stato ulteriormente cifrato si procede alla prima
decifratura del documento
– Per mezzo della chiave pubblica si decifra la firma digitale
ottenendo l’impronta del documento
– Si genera nuovamente l’impronta del documento allegato
alla firma
– Si confronta l’impronta ricevuta con quella ottenuta dal
calcolo: se sono uguali il documento è autentico ed integro e
la persona che lo ha firmato è riconosciuta in modo univoco.
36
Fine
http://www.ialweb.it

Mais conteúdo relacionado

Mais procurados

Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
Council of Europe
 
Nuove professioni digitali: il Responsabile della conservazione documentale
Nuove professioni digitali: il Responsabile della conservazione documentaleNuove professioni digitali: il Responsabile della conservazione documentale
Nuove professioni digitali: il Responsabile della conservazione documentale
SMAU
 

Mais procurados (8)

2FA contro il furto di identità
2FA contro il furto di identità2FA contro il furto di identità
2FA contro il furto di identità
 
Gli obblighi del GDPR in caso di Data Breach
Gli obblighi del GDPR in caso di Data BreachGli obblighi del GDPR in caso di Data Breach
Gli obblighi del GDPR in caso di Data Breach
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Computer crime
Computer crimeComputer crime
Computer crime
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
Forum ICT Security 2016 - Regolamento EU 2016/679: le tecnologie a protezione...
 
Nuove professioni digitali: il Responsabile della conservazione documentale
Nuove professioni digitali: il Responsabile della conservazione documentaleNuove professioni digitali: il Responsabile della conservazione documentale
Nuove professioni digitali: il Responsabile della conservazione documentale
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
 

Destaque (8)

Sistemi Operativi di Rete1
Sistemi Operativi di Rete1Sistemi Operativi di Rete1
Sistemi Operativi di Rete1
 
Tecnologia Internet
Tecnologia InternetTecnologia Internet
Tecnologia Internet
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Sistemi 2 (4' ITI) - Lezione 1
Sistemi 2 (4' ITI) - Lezione 1Sistemi 2 (4' ITI) - Lezione 1
Sistemi 2 (4' ITI) - Lezione 1
 
Installazione Linux
Installazione LinuxInstallazione Linux
Installazione Linux
 
Sistemi operativi di rete-2
Sistemi operativi di rete-2Sistemi operativi di rete-2
Sistemi operativi di rete-2
 
Società Informazione
Società InformazioneSocietà Informazione
Società Informazione
 
Soddisfazione clienti
Soddisfazione clientiSoddisfazione clienti
Soddisfazione clienti
 

Semelhante a Sicurezza in rete - eGovernment

Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
Mario Varini
 
Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazione
michelemanzotti
 
Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione
SMAU
 
Crittografia firma digitale
Crittografia firma digitaleCrittografia firma digitale
Crittografia firma digitale
jamboo
 
Smau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciagoSmau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciago
SMAU
 

Semelhante a Sicurezza in rete - eGovernment (20)

Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Firma Digitale prima presentazione della legge
Firma Digitale prima presentazione della leggeFirma Digitale prima presentazione della legge
Firma Digitale prima presentazione della legge
 
Il furto di identità nell'era digitale
Il furto di identità nell'era digitaleIl furto di identità nell'era digitale
Il furto di identità nell'era digitale
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015Open Data e trasparenza - Forum PA 2015
Open Data e trasparenza - Forum PA 2015
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
 
Smau Padova 2019 Camera di Commercio Padova
Smau Padova 2019 Camera di Commercio PadovaSmau Padova 2019 Camera di Commercio Padova
Smau Padova 2019 Camera di Commercio Padova
 
PMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca NobiliniPMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
PMexpo17 - Il Project Management & il GDPR - Francesca Nobilini
 
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Le norme - ...
La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Le norme - ...La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Le norme - ...
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Le norme - ...
 
Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione
 
Sistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di AutenticazioneSistema Federato Interregionale di Autenticazione
Sistema Federato Interregionale di Autenticazione
 
Firma digitale, validità legale marca temporale e formato PDF/A
Firma digitale, validità legale marca temporale e formato PDF/AFirma digitale, validità legale marca temporale e formato PDF/A
Firma digitale, validità legale marca temporale e formato PDF/A
 
Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione Firme elettroniche, grafometria e processi di conservazione
Firme elettroniche, grafometria e processi di conservazione
 
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01La Prevenzione dei Reati Informatici ex D. Lgs 231/01
La Prevenzione dei Reati Informatici ex D. Lgs 231/01
 
Crittografia firma digitale
Crittografia firma digitaleCrittografia firma digitale
Crittografia firma digitale
 
Smau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciagoSmau milano 2013 fratepietro vaciago
Smau milano 2013 fratepietro vaciago
 
Chi controlla il tuo smart phone
Chi controlla il tuo smart phoneChi controlla il tuo smart phone
Chi controlla il tuo smart phone
 
La sovranità digitale europea e le big tech 20220303
La sovranità digitale europea e le big tech   20220303La sovranità digitale europea e le big tech   20220303
La sovranità digitale europea e le big tech 20220303
 
Luigi Foglia ANORC - SMAU Milano 2017
Luigi Foglia ANORC - SMAU Milano 2017Luigi Foglia ANORC - SMAU Milano 2017
Luigi Foglia ANORC - SMAU Milano 2017
 

Sicurezza in rete - eGovernment

  • 2. Dino Grendene 20092 Obiettivo della lezione  In questa lezione approfondiremo: – L’e-government – Alcuni concetti di base sulla sicurezza – Alcuni cenni alla firma digitale dei documenti
  • 3. Dino Grendene 20093 E-government  Con il termine E-government si intende l’utilizzo di nuove tecnologie per gestire i rapporti tra la Pubblica Amministrazione e i cittadini al fine di avere dei servizi piu’ rapidi, diretti e trasparenti.
  • 4. Dino Grendene 20094 E-government  Ai cittadini che richiedono un servizio non saranno più richieste informazioni già a disposizione della Pubblica amministrazione, anche se trasmesse ad altri Enti.  Il piano, proposto dal ministro Bassanini nel 1999, prevede, senza alcuna variazione di legge, di – Migliorare l’efficienza operativa interna delle P.A. – Offrire ai cittadini e alle aziende dei servizi integrati – Garantire l’accesso telematico alle informazioni
  • 5. Dino Grendene 20095 E-government  Gli strumenti necessari per l’attuazione del piano sono: – La creazione di una rete nazionale Extranet – La carta di identità elettronica – La firma digitale
  • 6. Dino Grendene 20096 E-government  In questo sito è possibile approfondire il piano per l’eGovernment
  • 7. Dino Grendene 20097 E-government  Un primo effetto è stato la creazione di siti internet di carattere istituzionale  Camera e Senato, ma anche molte istituzioni periferiche (regioni, provincie e comuni)  Inoltre, ma in questo caso è più un’operazione di “marketing”, anche molti personaggi politici e molti partiti hanno aperto un loro sito Web
  • 8. Dino Grendene 20098 E-government  Il Senato e la Camera mettono a disposizione le leggi approvate a partire dal 1996 (primo governo Prodi)
  • 9. Dino Grendene 20099 E-government  Naturalmente questa pubblicazione non sostituisce la Gazzetta Ufficiale, ma si propone come un utile strumento di consultazione
  • 10. Dino Grendene 200910 E-government  Anche l’agenzia delle entrate ha un sito dal quale è possibile fare la dichiarazione dei redditi on-line, scaricare software fiscale, modulistica e molti altri servizi
  • 11. Dino Grendene 200911 E-government  Pagare le tasse, anche se necessario, non è mai un piacere però sono stati fatti molti sforzi per renderlo almeno più semplice
  • 12. Dino Grendene 200912 E-government  Più vicino a noi il sito istituzionale della regione Friuli Venezia Giulia  Anche in regione esiste il progetto attuativo per l’e- government
  • 13. Dino Grendene 200913 E-government  La Camera di Commercio di Udine ha un sito con attivi numerosi servizi.  Ad esempio è possibile scaricare un moduli per effettuare dichiarazioni obbligatorie
  • 14. Dino Grendene 200914 E-government  Anche la Protezione Civile ha un proprio sito ricco di informazioni e documenti  Sono disponibili vari servizi tra i quali anche una newsletter e un motore di ricerca interno
  • 15. Dino Grendene 200915 E-government  I comuni sono molto attivi in rete, sia attraverso la loro associazione Ancitel, sia attraverso siti istituzionali sia per mezzo di siti realizzati da varie associazioni
  • 16. Dino Grendene 200916 E-government  Ad esempio il Comune di Buja (sito istituzionale) è ricco di informazioni per i cittadini
  • 17. Dino Grendene 200917 E-government  Questa pagina ci mostra i servizi disponibili e una breve guida all’uso della autocertificazione, nello spirito della riforma Bassanini
  • 18. Dino Grendene 200918 E-government  Altri comuni hanno un sito che non è propriamente “istituzionale” (l’URL non rispetta i canoni previsti) e presenta anche alcuni banner pubblicitari  I servizi offerti sono però simili
  • 19. Dino Grendene 200919 La Sicurezza dei dati  La sicurezza è un problema che riguarda sia la grande utenza sia la moltitudine di navigatori che si collegano abitualmente alla rete.  Con questo termine si raggruppano tutte le attività necessarie alla salvaguardia dei dati: controllo degli accessi, backup, protezione dai virus, controllo dell’alimentazione, difesa dalla diffusione non autorizzata
  • 20. Dino Grendene 200920 La Sicurezza dei dati  Possibili rischi per i dati: – Perdita o Corruzione – Diffusione non autorizzata
  • 21. Dino Grendene 200921 La Sicurezza dei dati  Cause della corruzione dei dati: – Rottura dei supporti di memorizzazione (HD – FD – USB) – Spegnimento improvviso della macchina (blackout) – Virus – Cancellazioni non volute – Accessi e modifiche non autorizzate
  • 22. Dino Grendene 200922 La Sicurezza dei dati  Cause della diffusione non autorizzata: – Condivisione di risorse – Password non sicure – Password registrate sui moduli – Accessi non autorizzati – Virus – Worms – Trojan – Furto o smarrimento del dispositivo hardware
  • 23. Dino Grendene 200923 La Sicurezza dei dati  Un amministratore di sistema o di una rete dovrà attuare tutti gli accorgimenti necessari per proteggersi da intrusioni esterne e mantenere la distinzione fra la parte 'pubblica' e la parte 'privata' del proprio network  L'utente medio invece avrà l'esigenza di evitare di 'contrarre' in rete virus pericolosi per l'integrità dei propri dati e di garantire la propria privacy
  • 24. Dino Grendene 200924 La Sicurezza dei dati  Il controllo della sicurezza in un ambiente di rete aziendale è un problema complesso che va affidato a personale esperto  L’utente privato può e deve innanzitutto essere a conoscenza dei problemi derivanti dalla scarsa sicurezza  Successivamente deve mettere in atto tutte le attività che possano in qualche modo proteggere i suoi dati
  • 25. Dino Grendene 200925 La Sicurezza dei dati  Si possono riassumere alcune semplici “regole auree” Per l’utenza aziendale: – Ridurre l’accesso ai server solamente a chi ne ha strettamente bisogno – Far uso di sistemi operativi che permettano un reale controllo degli accessi (Windows 2000/XP/Vista professional – o Linux) – Usare password non banali e cambiarle spesso – Evitare di condividere le proprie risorse in modo indiscriminato – Utilizzare strumenti di criptazione nel caso si trattino dati riservati
  • 26. Dino Grendene 200926 La Sicurezza dei dati  Si possono riassumere alcune semplici “regole auree” Per tutti gli utenti: – Pianificare ed effettuare il backup dei dati con la necessaria frequenza – Dotarsi di un sistema antivirus e mantenerlo aggiornato – Usare un Firewall nei collegamenti ad Internet – Accedere ad Internet utilizzando un utente che non abbia diritti amministrativi sulla macchina – Non far memorizzare le password all’interno del browser – Usare un gruppo di continuità
  • 27. Dino Grendene 200927 E-government – firma digitale  L’utilizzo di una tecnologia in grado di sostituire la firma apposta manualmente su un documento cartaceo deve garantire che: – Il documento sia effettivamente quello originale, senza variazioni di alcun tipo (autenticità e integrità) – Il soggetto che lo ha sottoscritto sia effettivamente quello dichiarato (provenienza) – Questo soggetto non possa in futuro negare di averlo sottoscritto (non ripudio)  Questi obiettivi sono ottenuti mediante opportune applicazioni della tecnica crittografica
  • 28. Dino Grendene 200928 E-government – firma digitale Elementi di crittografia  Cifratura: operazione per mezzo della quale un messaggio viene trasformato in qualche cosa di illeggibile a chi non possiede la “chiave” per la sua decifratura.  Decifratura: operazione contraria alla precedente effettuata per mezzo dell’apposita chiave oppure per mezzo della “crittoanalisi”: studio della crittografia e dei metodi per “rompere” l’algoritmo
  • 29. Dino Grendene 200929 E-government – firma digitale Elementi di crittografia  Cifrario di Cesare:  Algoritmo crittografico: sostituisci una lettera con la “N-esima” lettera successiva nell'alfabeto  Esempio: se N=3  A B C D E F G H I L M N O…alfabeto originale es. CIAO  U V Z A B C D E F G H I L …alfabeto sostitutivo: ZFUL  Crittoanalisi: dato un messaggio cifrato non breve, conta la frequenza di apparizione di ogni lettera e paragona con la frequenza nota in Italiano
  • 30. Dino Grendene 200930 E-government – firma digitale Elementi di crittografia  Algoritmo a chiave unica – Si utilizza un’unica sequenza di bit, casuale, lunga quanto il testo da cifrare e si effettua un’operazione di XOR (si ottiene 1 solo se i due bit sono diversi) tra i singoli bit del messaggio e quelli della chiave – la chiave si può utilizzare solo una volta e deve essere veramente casuale, inoltre deve essere sempre lunga come il documento – esiste un problema per la distribuzione sicura della chiave a chi deve decifrare
  • 31. Dino Grendene 200931 E-government – firma digitale Elementi di crittografia  Algoritmo a chiave simmetrica: – La cifratura avviene per mezzo di una chiave numerica segreta – La decifratura viene effettuata per mezzo della stessa chiave oppure per mezzo di una chiave facilmente ricavabile dalla prima – L’algoritmo applicato è molto complesso – È un sistema molto veloce – Pone problemi per lo scambio delle chiavi che devono essere cambiate frequentemente – Si utilizza in genere per cifrare documenti molto lunghi (per la sua velocità)
  • 32. Dino Grendene 200932 E-government – firma digitale Elementi di crittografia  Algoritmo a chiave asimmetrica: – La cifratura avviene per mezzo di una chiave numerica segreta (chiave privata) – La decifratura non può essere effettuata con la stessa chiave ma deve essere effettuata con una seconda chiave, generata contemporaneamente alla prima e resa pubblica – il processo funziona anche in senso inverso: la cifratura può essere effettuata mediante la chiave pubblica e può essere decifrato solamente per mezzo di quella privata – In genere si utilizza per cifrare le chiavi utilizzate per la cifratura per mezzo di algoritmi simmetrici – È più lento di quello a chiave simmetrica
  • 33. Dino Grendene 200933 E-government – firma digitale Elementi di crittografia  Impronta di un documento (HASH) – Mediante un opportuno software che si basa sempre su una chiave numerica e algoritmi di cifratura, viene prodotta una sequenza di numeri (impronta) che identifica in modo univoco quel documento – L’impronta ha sempre lunghezza fissa, qualsiasi sia la lunghezza del documento originale – Dall’impronta non è possibile risalire al documento originale – Modificando in modo anche minimo il documento, la sua impronta cambia in modo sostanziale
  • 34. Dino Grendene 200934 E-government – firma digitale Come si realizza  Il soggetto realizza l’impronta del documento (HASH) – integrità  Per mezzo della sua chiave privata viene cifrata l’impronta del documento – Autenticità – Provenienza – Non ripudio  Viene spedito il documento con allegata la firma digitale – Eventualmente si procede ad un ulteriore cifratura se è necessaria anche la riservatezza
  • 35. Dino Grendene 200935 E-government – firma digitale  Il controllo avviene così – Se è stato ulteriormente cifrato si procede alla prima decifratura del documento – Per mezzo della chiave pubblica si decifra la firma digitale ottenendo l’impronta del documento – Si genera nuovamente l’impronta del documento allegato alla firma – Si confronta l’impronta ricevuta con quella ottenuta dal calcolo: se sono uguali il documento è autentico ed integro e la persona che lo ha firmato è riconosciuta in modo univoco.