SlideShare a Scribd company logo
1 of 41
LA SICUREZZA INFORMATICA E LA CRITTOGRAFIA
Definizione di sicurezza “La sicurezzaèstudio, sviluppoedattuazionedellestrategie, dellepolitiche e deipianioperativivolti a prevenire, fronteggiare e superareeventi in prevalenza di naturadolosa e/o colposa, chepossonodanneggiare le risorsemateriali, immaterialiedumane di cui l'aziendadispone e necessita per garantirsiun'adeguatacapacitàconcorrenzialenelbreve, medio e lungoperiodo”.
Sicurezza & Diritto Mai come nell'eradella “cyberlaw” ildirittosièinteressato, per diversiaspetti, dellasicurezza. Alcuniesempi: - Normativasuldirittod'autore (art. 102-quater L 633/41) “1. I titolari di dirittid'autore e di diritticonnessinonché del diritto di cui all'art. 102-bis, comma 3, possonoapporresulleopere o sui materialiprotettimisuretecnologiche di protezioneefficacichecomprendonotutte le tecnologie, idispositivi o icomponentiche, nelnormalecorso del lorofunzionamento, sonodestinati a impedire o limitareatti non autorizzatidaititolarideidiritti. 2. Le misuretecnologiche di protezionesono considerate efficacinelcaso in cui l'usodell'opera o del materialeprotettosiacontrollatodaititolaritramitel'applicazione di un dispositivo di accesso o dì un procedimento di protezione, quale la cifratura, la distorsione o qualsiasialtratrasformazionedell'opera o del materialeprotetto, ovverosialimitatomediante un meccanismo di controllodellecopiecherealizzil'obiettivo di protezione”.
Codice dell’amministrazione digitale (D.Lgs.235/2010) (Sicurezza dei dati, dei sistemi e delle infrastrutture delle pubbliche amministrazioni). 1. Con le regole tecniche adottate ai sensi dell’articolo 71 sono individuate le modalità che garantiscono l'esattezza, la disponibilità, l'accessibilità, l'integrità e la riservatezza dei dati, dei sistemi e delle infrastrutture. 1-bis. DigitPA, ai fini dell’attuazione del comma 1: a) raccorda le iniziative di prevenzione e gestione degli incidenti di sicurezza informatici; b) promuove intese con le analoghe strutture internazionali; c) segnala al Ministro per la pubblica amministrazione e l’innovazione il mancato rispetto delle regole tecniche di cui al comma 1 da parte delle pubbliche amministrazioni.”; d) dopo il comma 2, è aggiunto il seguente: “2-bis. Le amministrazioni hanno l’obbligo di aggiornare tempestivamente i dati nei propri archivi, non appena vengano a conoscenza dell’inesattezza degli stessi.”. 2. I documenti informatici delle pubbliche amministrazioni devono essere custoditi e controllati con modalità tali da ridurre al minimo i rischi di distruzione, perdita, accesso non autorizzato o non ,[object Object]
2-bis. Le amministrazioni hanno l’obbligo di aggiornare tempestivamente i dati nei propri
archivi, non appena vengano a conoscenza dell’inesattezza degli stessi.,[object Object]
Cass. Sez. VI Pen. Sent. 46509/04 “[…] 3. Per quanto concerne il reato di cui all'art. 615 ter, comma 2, n. 1, c.p. (capo B) non e' ravvisabile la condotta contestata in quanto il sistema informatico nel quale l'imputato si inseriva abusivamente non risulta obiettivamente (ne' la sentenza fornisce la relativa prova) protetto da misure di sicurezza, essendo anzi tale sistema a disposizione dell'imputato in virtù delle mansioni affidategli per ragioni di ufficio. Il fatto che il D.C. ne facesse un uso distorto a fini illeciti e personali, non sposta i termini della questione, mancando il presupposto della "protezione" speciale del sistema stesso. Da tale reato pertanto l'imputato deve essere assolto perché il fatto non sussiste”.
Normativa sul processo telematico (D.M. 14 ottobre 2004) Art. 34. Piano per la sicurezza 3. Il piano per la sicurezza è conforme a quanto previsto dal decreto legislativo 30 giugno 2003, n. 196, e può essere adottato unitamente al documento programmatico per la sicurezza previsto dall'art. 34, comma 1, lettera g), del medesimo decreto legislativo Art. 42. Crittografia del messaggio 1. Al fine della riservatezza del documento da trasmettere, il soggetto abilitato esterno utilizza un meccanismo di crittografia basato sulla chiave pubblica del gestore locale cui è destinato il messaggio. 2. Le caratteristiche tecniche specifiche della crittografia dei documenti sono definite nell'allegato A del presente decreto. 3. Le chiavi pubbliche dei gestori locali sono pubblicate in un registro del gestore centrale dell'accesso. 4. Il registro di cui al comma 3 è accessibile in modalità LDAP.
Codice della proprietà industriale (D. Lgs. 30/05) Art. 98 “1. Costituiscono oggetto di tutela le informazioni aziendali e le esperienze tecnico-industriali, comprese quelle commerciali, soggette al legittimo controllo del detentore, ove tali informazioni: a) siano segrete, nel senso che non siano nel loro insieme o nella precisa configurazione e combinazione dei loro elementi generalmente note o facilmente accessibili agli esperti ed agli operatori del settore; b) abbiano valore economico in quanto segrete; c) siano sottoposte, da parte delle persone al cui legittimo controllo sono soggette, a misure da ritenersi ragionevolmente adeguate a mantenerle segrete. 2. Costituiscono altresi' oggetto di protezione i dati relativi a prove o altri dati segreti, la cui elaborazione comporti un considerevole impegno ed alla cui presentazione sia subordinata l'autorizzazione dell'immissione in commercio di prodotti chimici, farmaceutici o agricoli implicanti l'uso di nuove sostanze chimiche.”
Teoriesullasicurezza Allasicurezza (in particolaredeidati e deisistemiinformatici) sono state attribuite diverse funzioni: 	- funzioneconcorrenziale (fattore di competitività per l'azienda); 	- funzionegarantista (preservandoidatipersonali da usiimproprisitutelaanche la dignitàdella persona); 	- funzioneforense (puòprevenire la formazione di fattispeciecriminose o, se correttamenteimplementata, agevolarel'operatodelleforzedell'ordine); 	- funzioneefficientista (èstatostatisticamenteprovatochel’adozione di accorgimenti in materia di sicurezza ha portato ad unamaggioreefficienzadell’interastruttura, siaessapubblica o privata).
Quindi… La sicurezzaè un processo, non un prodotto, nel quale intervengonotrecomponentifondamentali: hardware, software e humanware. La mancatacooperazione di uno solo di questielementirendeinstabiletuttoilsistema (la robustezza di un sistemasibasasullarobustezza del suoanellopiùdebole). La sicurezzaè un processoasintotico, ossianecessita di continue verificheed aggiornamenti per potersiavvicinareallaperfezione, senzatuttaviamairaggiungerlaappieno. Gliobiettiviche un sistemadovràraggiungere per potersidefinire “sicuro” consistono in: 1) integrità; 2) autenticità; 3) riservatezza; 4) disponibilità; 5) reattività.
SICUREZZA E INFORMATICA
Le minacce verso la sicurezza Tuttociòchepuòesserenocivo verso la sicurezzaè ben sintetizzatonellanormativa in materia di privacy (D.Lgs. 196/03) cheravvisa le minaccenella “...distruzione o perdita, ancheaccidentale, deidatistessi, di accesso non autorizzato o di trattamento non consentito o non conformeallefinalitàdellaraccolta”. Vi sono diverse modalitàtecnico-informatichemediante le qualisipossonorealizzare le minacceallasicurezza. 	Le piùcomunisono: 		- Distribuited Denial of Service (DDoS) 		- Man-in-the-middle (MITM) 		- Buffer overflow 		- Malware (virus, worms e spyware)
Principi di Sicurezza Informatica NON ESISTONO SISTEMI SICURI Il software non puòessereperfetto (privo di errori); Il grado di sicurezzaèdato dal tempo necessario per violareilsistema, dall'investimentonecessario e dallaprobabilità di successo.
Principi di Sicurezza Informatica UN SISTEMA PIU’ E’ COMPLESSO E  PIU’ E’  INSICURO  Per fare sistemisicurioccorreapplicare la KISS rule, cioèKeep It Simple and Stupid. Attenzione: isistemi da proteggerepossonoesseremoltocomplessi ma ilsistema di protezionedeveessereestremamentesemplice. Ognicomplessità non necessariaèsolamentefonte di possibilierrori e falle.
Principi di Sicurezza Informatica L’IMPORTANZA DELLA CONOSCENZA La conoscenzadeglistrumenti di sicurezza e la consapevolezzadeiproblemicollegatidevonoesserepatrimonio di tuttigliutenti; L'illusione di sicurezzaèpiùdannosadellaassolutamancanza di sicurezza; A un sistemariconosciutoinsicuro non sipossonoaffidareinformazioni “sensibili”.
Full disclosure vs. closed disclosure “La sicurezza di un crittosostema non devedipenderedallasegretezzadell'algoritmousato, ma solo dallasegretezzadellachiave” (Kerckhoffs, La criptographiemilitaire, 1883)
L’importanzadellaconoscenza La conoscenzadeglistrumenti di sicurezza e la consapevolezzadeiproblemicollegatidevonoesserepatrimonio di tuttigliutenti; L'illusione di sicurezzaèpiùdannosadellaassolutamancanza di sicurezza; A un sistemariconosciutoinsicuro non sipossonoaffidareinformazionisensibili.
La crittografia Κρυπτογραφíας (scrittura nascosta) Definizioni: l'insieme dei meccanismi utilizzati per trasformare messaggi in chiaro (plaintext) in un messaggi cifrati (ciphertext);  è nata come branca della matematica e dell’informatica grazie all’utilizzo di tecniche di teoria dei numeri e di teoria dell’informazione; è una disciplina antichissima, le cui origini risalgono forse alle prime forme di comunicazione dell'uomo, anche se si è sviluppata come scienza vera e propria solo dopo la seconda guerra mondiale; i messaggi cifrati devono essere leggibili solo a chi possiede le opportune autorizzazioni; l'autorizzazione assume la forma di un insieme di informazioni (chiave) necessarie per convertire un messaggio cifrato in un messaggi in chiaro.
Caratteristiche della crittografia La crittografiavieneutilizzataprincipalmente per implementare le seguentioperazioni: autenticazione, riservatezza, integrità, anonimato. L'autenticazioneèl'operazionecheconsente di assicurarel'identità di un utente in un processo di comunicazione. La riservatezzaèl'operazionepiùconosciutadellacrittografiaperchèèquellachestoricamenteènata per prima e checonsistenelproteggere le informazioni da occhiindiscreti. L'integritàèl'operazionecheconsente di certificarel'originalità di un messaggio o di un documento. In praticasicertificacheilmessaggio non èstatomodificato in nessunmodo. L'anonimatoèl'operazionecheconsente di non rendererintracciabileunacomunicazione, èunadelleoperazionipiùcomplesse da realizzare.
Esempi di utilizzo della crittografia Neibancomat come sistema di protezionedellecomunicazionitra POS (Point Of Sale, punto di vendita) e banca. Nellatelefonia mobile, ad esempionelprotocolloGSMtramitel'algoritmo A5/2* o nelprocotolloUMTS, per la protezionedellecomunicazionivocali. Nellecomunicazionisatellitari per l'autenticazione e la protezionedelletrasmissionidatisatellitari, ad esempio con lo standard NDS. Su Internet per la protezione del commercioelettronico e dellecomunicazioniriservate (protocolloSSL). Nelleapplicazioni di firma deidocumentidigitali (firma digitale).
Crittografia simmetrica Si parla di crittografiasimmetricaperchèsiutilizza la stessachiavesia per le operazioni di cifraturache per quelle di decifrazione. La robustezza del cifrariodipende, quindi, esclusivamentedallasegretezzadellachiave.
07/04/11 Avv. Pierluigi Perri - Università di Milano 22
Crittografia asimmetrica e a chiave pubblica Utilizzaunacoppia di chiavi per le operazioni di cifratura (encryption) e decifrazione (decryption). Unachiavedettapubblica (public key) vieneutilizzata per le operazioni di encryption.  L’altrachiave, dettaprivata (private key), vieneutilizzata per le operazioni di decryption. A differenzadeicifrarisimmetrici non èpiùpresenteilproblemadellatrasmissionedellechiavi. E’ intrinsecamentesicurapoichéutilizzatecniche di tipomatematicobasatesullateoriadeinumeri, sullateoriadelle curve ellittiche, etc.
07/04/11 Avv. Pierluigi Perri - Università di Milano 24
Esempio di utilizzo quotidiano della crittografia Molti browser web, per indicare che la connessione sta avvenendo su un canale crittografato, usano mettere in basso a destra un’icona raffigurante un lucchetto; Tale circostanza ci viene confermata dall’utilizzo del prefisso https:// invece del più noto http://.
Crittografia=sicurezza? In nessun caso, almeno da un punto di vista “tecnico” l’adozione di un accorgimento può essere da solo sufficiente a garantire la sicurezza. Da un punto di vista giuridico, tuttavia, si rileva che il Legislatore ha previsto l’uso della crittografia per tutte quelle applicazioni che necessitano di elevati livelli di sicurezza (firma digitale, trattamento di dati sanitari o giudiziari).
La “cryptocontroversy” :-)
La vera “cryptocontroversy” Da tempo, gli studiosi si interrogano su un dilemma: la crittografia è -uno strumento volto a tutelare la privacy dei cittadini? ,[object Object],[object Object]
Esportazione di tecniche e strumenti crittografici
Importazione di tecniche e strumenti crittografici
Controllo interno sulle tecniche e sugli strumenti crittografici
Il WassenaarArrangement Questo accordo nasce per regolamentare l’esportazione delle tecnologie legate alla crittografia. Contiene le previsioni relative all’esportazione di software crittografici. Sono liberamente esportabili tutti i prodotti crittografici a chiave simmetrica fino a 56 bit e quelli a chiave asimmetrica fino a 512 bit e tutti i prodotti basati su crittografia fino a 112 bit.
Ѐ libera l’esportazione dei prodotti che utilizzano sistemi crittografici per la protezione della proprietà intellettuale. Tutto quanto non è specificato può essere esportato dietro licenza da parte degli organi competenti (in Italia è il Ministero per il Commercio) Non tutti gli Stati firmatari, però, rispettano le prescrizioni in esso contenute.
Il panorama europeo In Europa, vigono sommariamente queste regole: L’esportazione verso i Paesi dell’UE è libera, eccezion fatta per particolari strumenti quali, ad esempio, quelli adoperati per la crittanalisi; Per gli altri Paesi, si può ottenere o una Community General Export Authorization o una General National License
Il panorama italiano: il bene Tutela della riservatezza 24. Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi, registri o banche di dati con le modalità di cui all'articolo 22, comma 6, del codice, anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati. I dati relativi all'identità genetica sono trattati esclusivamente all'interno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi; il trasporto dei dati all'esterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti; il trasferimento dei dati in formato elettronico è cifrato.
Tutela del diritto d’autore (art. 102-quater l. 633/41) 2. Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l'uso dell'opera o del materiale protetto sia controllato dai titolari tramite l'applicazione di un dispositivo di accesso o dì un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o del materiale protetto, ovvero sia limitato mediante un meccanismo di controllo delle copie che realizzi l'obiettivo di protezione”.
Codice dell’Amministrazione Digitale (art. 1, lett. s) del D.Lgs.235/10) firma digitale: un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici;
Processo telematico (D.M. 14 ottobre 2004) Art. 42. Crittografia del messaggio 	1. Al fine della riservatezza del documento da trasmettere, il soggetto abilitato esterno utilizza un meccanismo di crittografia basato sulla chiave pubblica del gestore locale cui è destinato il messaggio. 	2. Le caratteristiche tecniche specifiche della crittografia dei documenti sono definite nell'allegato A del presente decreto. 	3. Le chiavi pubbliche dei gestori locali sono pubblicate in un registro del gestore centrale dell'accesso. 	4. Il registro di cui al comma 3 è accessibile in modalità LDAP.
Il lato oscuro della crittografia Codice delle comunicazioni elettroniche Il Codice delle comunicazioni elettroniche prevede l’obbligo, per gli operatori di comunicazioni, di effettuare le prestazioni a fini di giustizia a fronte di richieste di intercettazioni e di informazioni da parte dell’Autorità Giudiziaria. In caso queste prestazioni ai fini di giustizia non siano assicurate sin dall’inizio dell’attività, il Ministero revoca l’autorizzazione generale. Questo obbligo comporta, come sottolineato dalla stessa legge, la necessità per gli operatori di negoziare tra di loro le modalità di interconnessione per garantire la fornitura e l’interoperabilità delle prestazioni a fini di giustizia.
Decreto Urbani Nella sua prima formulazione (non convertita in legge) era prevista un’aggravante per chi scambiava materiale protetto dal diritto d’autore mediante reti P2P cifrate.

More Related Content

What's hot

La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaDaniele Landro
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informaticajamboo
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)EuroPrivacy
 
Normativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaNormativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaPolaris informatica
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...marco scialdone
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Andrea Ballandino
 
Sicurezza delle Informazioni
Sicurezza delle InformazioniSicurezza delle Informazioni
Sicurezza delle Informazioniluca menini
 
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...Andrea Maggipinto [+1k]
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativiMarco Liverani
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 

What's hot (20)

La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)La sicurezza nel regolamento 679/2016 (GDPR)
La sicurezza nel regolamento 679/2016 (GDPR)
 
Normativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, VideosorveglianzaNormativa Mobile device, Marketing, Videosorveglianza
Normativa Mobile device, Marketing, Videosorveglianza
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
Code is the Law - Quale futuro per il Pubblico Dominio in un ambiente digital...
 
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
Sicurezza nelle operazioni di trattamento - Regolamento UE 2016/679.
 
Sicurezza delle Informazioni
Sicurezza delle InformazioniSicurezza delle Informazioni
Sicurezza delle Informazioni
 
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
L'industria nell'occhio del ciclone (digitale), tra attacchi cyber ed esigenz...
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Premio Forum PA - IPZS - BC/DR e CypSec
Premio Forum PA  - IPZS - BC/DR e CypSecPremio Forum PA  - IPZS - BC/DR e CypSec
Premio Forum PA - IPZS - BC/DR e CypSec
 
Sicurezza informatica nelle Scuole
Sicurezza informatica nelle ScuoleSicurezza informatica nelle Scuole
Sicurezza informatica nelle Scuole
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativi
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 

Viewers also liked

Bhajan-Tu Gagar Mai Sagar
Bhajan-Tu Gagar Mai SagarBhajan-Tu Gagar Mai Sagar
Bhajan-Tu Gagar Mai SagarMool Chand
 
Winter in Bruch
Winter in BruchWinter in Bruch
Winter in BruchAlka Rao
 
Pirates Campus Tour by Pik TrickoftheTrade
Pirates Campus Tour by Pik TrickoftheTradePirates Campus Tour by Pik TrickoftheTrade
Pirates Campus Tour by Pik TrickoftheTradePik Lertsavetpong
 
IA Search
IA SearchIA Search
IA SearchSigaard
 
цветы открытого грунта
цветы открытого грунтацветы открытого грунта
цветы открытого грунтаfarcrys
 
Shepherd's River Mennonite School
Shepherd's River Mennonite SchoolShepherd's River Mennonite School
Shepherd's River Mennonite Schoolkristenmhewitt
 
Friends are..
Friends are..Friends are..
Friends are..Alka Rao
 
Give Greater - Social Media Presentation
Give Greater - Social Media PresentationGive Greater - Social Media Presentation
Give Greater - Social Media PresentationDigital Surgeons
 
Introduction To Envido
Introduction To EnvidoIntroduction To Envido
Introduction To EnvidoRichard_Morley
 
Week 16 Sight Words
Week 16 Sight WordsWeek 16 Sight Words
Week 16 Sight Wordskibentz
 
If you have a problem, if no one else can help... and if you can find them, m...
If you have a problem, if no one else can help... and if you can find them, m...If you have a problem, if no one else can help... and if you can find them, m...
If you have a problem, if no one else can help... and if you can find them, m...bitcoder
 
Top Secret : I Will Not Tell it Even to Myself
Top Secret : I Will Not Tell it Even to MyselfTop Secret : I Will Not Tell it Even to Myself
Top Secret : I Will Not Tell it Even to MyselfMool Chand
 

Viewers also liked (20)

StaR Chart
StaR ChartStaR Chart
StaR Chart
 
Tech Days 2010
Tech  Days 2010Tech  Days 2010
Tech Days 2010
 
Elvis Collectors Fdt Sony Bmg
Elvis Collectors Fdt   Sony BmgElvis Collectors Fdt   Sony Bmg
Elvis Collectors Fdt Sony Bmg
 
Elvis 1980
Elvis 1980Elvis 1980
Elvis 1980
 
Bhajan-Tu Gagar Mai Sagar
Bhajan-Tu Gagar Mai SagarBhajan-Tu Gagar Mai Sagar
Bhajan-Tu Gagar Mai Sagar
 
Winter in Bruch
Winter in BruchWinter in Bruch
Winter in Bruch
 
Pirates Campus Tour by Pik TrickoftheTrade
Pirates Campus Tour by Pik TrickoftheTradePirates Campus Tour by Pik TrickoftheTrade
Pirates Campus Tour by Pik TrickoftheTrade
 
IA Search
IA SearchIA Search
IA Search
 
цветы открытого грунта
цветы открытого грунтацветы открытого грунта
цветы открытого грунта
 
Shepherd's River Mennonite School
Shepherd's River Mennonite SchoolShepherd's River Mennonite School
Shepherd's River Mennonite School
 
Friends are..
Friends are..Friends are..
Friends are..
 
De Delicate Dans
De Delicate DansDe Delicate Dans
De Delicate Dans
 
Give Greater - Social Media Presentation
Give Greater - Social Media PresentationGive Greater - Social Media Presentation
Give Greater - Social Media Presentation
 
Introduction To Envido
Introduction To EnvidoIntroduction To Envido
Introduction To Envido
 
Week 16 Sight Words
Week 16 Sight WordsWeek 16 Sight Words
Week 16 Sight Words
 
If you have a problem, if no one else can help... and if you can find them, m...
If you have a problem, if no one else can help... and if you can find them, m...If you have a problem, if no one else can help... and if you can find them, m...
If you have a problem, if no one else can help... and if you can find them, m...
 
Hey Pais
Hey PaisHey Pais
Hey Pais
 
Top Secret : I Will Not Tell it Even to Myself
Top Secret : I Will Not Tell it Even to MyselfTop Secret : I Will Not Tell it Even to Myself
Top Secret : I Will Not Tell it Even to Myself
 
Fierce and Fabulous Women's Expo
Fierce and Fabulous Women's ExpoFierce and Fabulous Women's Expo
Fierce and Fabulous Women's Expo
 
Crittografia
CrittografiaCrittografia
Crittografia
 

Similar to Lezione 7 4 2011

GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...Alessio Farina
 
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorCombattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorMaurizio Taglioretti
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitaleAndrea Maggipinto [+1k]
 
Il Documento Programmatico per la Sicurezza
Il Documento Programmatico per la SicurezzaIl Documento Programmatico per la Sicurezza
Il Documento Programmatico per la Sicurezzapeppespe
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Patrick1201
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoVincenzo Calabrò
 
D.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiD.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiMataloni Romano
 
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...Polaris Informatica srl
 
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVATUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVAPolaris informatica
 
Slides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauSlides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauIgor Serraino
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Depliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemDepliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemGiuseppe Torre
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informaticaM2 Informatica
 

Similar to Lezione 7 4 2011 (20)

GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
GDPR. Il nuovo regolamento sulla privacy in vigore dal 2018 dal puto di vista...
 
Proteggiamo I Dati
Proteggiamo I DatiProteggiamo I Dati
Proteggiamo I Dati
 
Convegno- workshop Territoriale Anorc Professioni Veneto
Convegno- workshop Territoriale Anorc Professioni Veneto Convegno- workshop Territoriale Anorc Professioni Veneto
Convegno- workshop Territoriale Anorc Professioni Veneto
 
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix AuditorCombattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
Combattere il Ransomware e adeguarsi alla GDPR con Netwrix Auditor
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitale
 
Il Documento Programmatico per la Sicurezza
Il Documento Programmatico per la SicurezzaIl Documento Programmatico per la Sicurezza
Il Documento Programmatico per la Sicurezza
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
D.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informaticiD.lgs. 231 01 reati informatici
D.lgs. 231 01 reati informatici
 
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Le norme - ...
La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Le norme - ...La sicurezza dei dati e delle informazioni all'epoca del Cloud  - Le norme - ...
La sicurezza dei dati e delle informazioni all'epoca del Cloud - Le norme - ...
 
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...TUTELARE IL PATRIMONIO  INFORMATIVO AZIENDALE GARANTENDO LA  COMPLIANCE NORMA...
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMA...
 
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVATUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
TUTELARE IL PATRIMONIO INFORMATIVO AZIENDALE GARANTENDO LA COMPLIANCE NORMATIVA
 
Slides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smauSlides Igor Serraino torino 2015 smau
Slides Igor Serraino torino 2015 smau
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Depliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystemDepliant Privacy Evolution TeamSystem
Depliant Privacy Evolution TeamSystem
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
GDPR - Sicurezza informatica
GDPR - Sicurezza informaticaGDPR - Sicurezza informatica
GDPR - Sicurezza informatica
 

More from Council of Europe

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaCouncil of Europe
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacyCouncil of Europe
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreCouncil of Europe
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Council of Europe
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridicaCouncil of Europe
 
Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Council of Europe
 
Cloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattualiCloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattualiCouncil of Europe
 

More from Council of Europe (20)

Segretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalistaSegretezza, riservatezza ed esercizio della professione di giornalista
Segretezza, riservatezza ed esercizio della professione di giornalista
 
Dati sanitari e SISS
Dati sanitari e SISSDati sanitari e SISS
Dati sanitari e SISS
 
Introduzione al Codice privacy
Introduzione al Codice privacyIntroduzione al Codice privacy
Introduzione al Codice privacy
 
Diritto all'anonimato
Diritto all'anonimatoDiritto all'anonimato
Diritto all'anonimato
 
Diritto all'oblio
Diritto all'oblioDiritto all'oblio
Diritto all'oblio
 
Introduzione alla privacy
Introduzione alla privacyIntroduzione alla privacy
Introduzione alla privacy
 
Hacking e cinema
Hacking e cinemaHacking e cinema
Hacking e cinema
 
Digital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autoreDigital Rights Management Systems e diritto d'autore
Digital Rights Management Systems e diritto d'autore
 
Aspetti giuridici del P2P
Aspetti giuridici del P2PAspetti giuridici del P2P
Aspetti giuridici del P2P
 
Netiquette
NetiquetteNetiquette
Netiquette
 
Etica e informatica
Etica e informaticaEtica e informatica
Etica e informatica
 
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
Informatica Giuridica Avanzata - Presentazione del Corso A.A: 2012
 
Introduzione alla privacy giuridica
Introduzione alla privacy giuridicaIntroduzione alla privacy giuridica
Introduzione alla privacy giuridica
 
Computer crime
Computer crimeComputer crime
Computer crime
 
DRMs lezione 31 3_2011
DRMs lezione 31 3_2011DRMs lezione 31 3_2011
DRMs lezione 31 3_2011
 
Lezione del 24 marzo 2011
Lezione del 24 marzo 2011Lezione del 24 marzo 2011
Lezione del 24 marzo 2011
 
Lezione 25 marzo 2011
Lezione 25 marzo 2011Lezione 25 marzo 2011
Lezione 25 marzo 2011
 
Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011Lezione Informatica Giuridica Avanzata del 18/3/2011
Lezione Informatica Giuridica Avanzata del 18/3/2011
 
Cloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattualiCloud computing: privacy e clausole contrattuali
Cloud computing: privacy e clausole contrattuali
 
Lezione 2
Lezione 2Lezione 2
Lezione 2
 

Lezione 7 4 2011

  • 1. LA SICUREZZA INFORMATICA E LA CRITTOGRAFIA
  • 2. Definizione di sicurezza “La sicurezzaèstudio, sviluppoedattuazionedellestrategie, dellepolitiche e deipianioperativivolti a prevenire, fronteggiare e superareeventi in prevalenza di naturadolosa e/o colposa, chepossonodanneggiare le risorsemateriali, immaterialiedumane di cui l'aziendadispone e necessita per garantirsiun'adeguatacapacitàconcorrenzialenelbreve, medio e lungoperiodo”.
  • 3. Sicurezza & Diritto Mai come nell'eradella “cyberlaw” ildirittosièinteressato, per diversiaspetti, dellasicurezza. Alcuniesempi: - Normativasuldirittod'autore (art. 102-quater L 633/41) “1. I titolari di dirittid'autore e di diritticonnessinonché del diritto di cui all'art. 102-bis, comma 3, possonoapporresulleopere o sui materialiprotettimisuretecnologiche di protezioneefficacichecomprendonotutte le tecnologie, idispositivi o icomponentiche, nelnormalecorso del lorofunzionamento, sonodestinati a impedire o limitareatti non autorizzatidaititolarideidiritti. 2. Le misuretecnologiche di protezionesono considerate efficacinelcaso in cui l'usodell'opera o del materialeprotettosiacontrollatodaititolaritramitel'applicazione di un dispositivo di accesso o dì un procedimento di protezione, quale la cifratura, la distorsione o qualsiasialtratrasformazionedell'opera o del materialeprotetto, ovverosialimitatomediante un meccanismo di controllodellecopiecherealizzil'obiettivo di protezione”.
  • 4.
  • 5. 2-bis. Le amministrazioni hanno l’obbligo di aggiornare tempestivamente i dati nei propri
  • 6.
  • 7. Cass. Sez. VI Pen. Sent. 46509/04 “[…] 3. Per quanto concerne il reato di cui all'art. 615 ter, comma 2, n. 1, c.p. (capo B) non e' ravvisabile la condotta contestata in quanto il sistema informatico nel quale l'imputato si inseriva abusivamente non risulta obiettivamente (ne' la sentenza fornisce la relativa prova) protetto da misure di sicurezza, essendo anzi tale sistema a disposizione dell'imputato in virtù delle mansioni affidategli per ragioni di ufficio. Il fatto che il D.C. ne facesse un uso distorto a fini illeciti e personali, non sposta i termini della questione, mancando il presupposto della "protezione" speciale del sistema stesso. Da tale reato pertanto l'imputato deve essere assolto perché il fatto non sussiste”.
  • 8. Normativa sul processo telematico (D.M. 14 ottobre 2004) Art. 34. Piano per la sicurezza 3. Il piano per la sicurezza è conforme a quanto previsto dal decreto legislativo 30 giugno 2003, n. 196, e può essere adottato unitamente al documento programmatico per la sicurezza previsto dall'art. 34, comma 1, lettera g), del medesimo decreto legislativo Art. 42. Crittografia del messaggio 1. Al fine della riservatezza del documento da trasmettere, il soggetto abilitato esterno utilizza un meccanismo di crittografia basato sulla chiave pubblica del gestore locale cui è destinato il messaggio. 2. Le caratteristiche tecniche specifiche della crittografia dei documenti sono definite nell'allegato A del presente decreto. 3. Le chiavi pubbliche dei gestori locali sono pubblicate in un registro del gestore centrale dell'accesso. 4. Il registro di cui al comma 3 è accessibile in modalità LDAP.
  • 9. Codice della proprietà industriale (D. Lgs. 30/05) Art. 98 “1. Costituiscono oggetto di tutela le informazioni aziendali e le esperienze tecnico-industriali, comprese quelle commerciali, soggette al legittimo controllo del detentore, ove tali informazioni: a) siano segrete, nel senso che non siano nel loro insieme o nella precisa configurazione e combinazione dei loro elementi generalmente note o facilmente accessibili agli esperti ed agli operatori del settore; b) abbiano valore economico in quanto segrete; c) siano sottoposte, da parte delle persone al cui legittimo controllo sono soggette, a misure da ritenersi ragionevolmente adeguate a mantenerle segrete. 2. Costituiscono altresi' oggetto di protezione i dati relativi a prove o altri dati segreti, la cui elaborazione comporti un considerevole impegno ed alla cui presentazione sia subordinata l'autorizzazione dell'immissione in commercio di prodotti chimici, farmaceutici o agricoli implicanti l'uso di nuove sostanze chimiche.”
  • 10. Teoriesullasicurezza Allasicurezza (in particolaredeidati e deisistemiinformatici) sono state attribuite diverse funzioni: - funzioneconcorrenziale (fattore di competitività per l'azienda); - funzionegarantista (preservandoidatipersonali da usiimproprisitutelaanche la dignitàdella persona); - funzioneforense (puòprevenire la formazione di fattispeciecriminose o, se correttamenteimplementata, agevolarel'operatodelleforzedell'ordine); - funzioneefficientista (èstatostatisticamenteprovatochel’adozione di accorgimenti in materia di sicurezza ha portato ad unamaggioreefficienzadell’interastruttura, siaessapubblica o privata).
  • 11. Quindi… La sicurezzaè un processo, non un prodotto, nel quale intervengonotrecomponentifondamentali: hardware, software e humanware. La mancatacooperazione di uno solo di questielementirendeinstabiletuttoilsistema (la robustezza di un sistemasibasasullarobustezza del suoanellopiùdebole). La sicurezzaè un processoasintotico, ossianecessita di continue verificheed aggiornamenti per potersiavvicinareallaperfezione, senzatuttaviamairaggiungerlaappieno. Gliobiettiviche un sistemadovràraggiungere per potersidefinire “sicuro” consistono in: 1) integrità; 2) autenticità; 3) riservatezza; 4) disponibilità; 5) reattività.
  • 13. Le minacce verso la sicurezza Tuttociòchepuòesserenocivo verso la sicurezzaè ben sintetizzatonellanormativa in materia di privacy (D.Lgs. 196/03) cheravvisa le minaccenella “...distruzione o perdita, ancheaccidentale, deidatistessi, di accesso non autorizzato o di trattamento non consentito o non conformeallefinalitàdellaraccolta”. Vi sono diverse modalitàtecnico-informatichemediante le qualisipossonorealizzare le minacceallasicurezza. Le piùcomunisono: - Distribuited Denial of Service (DDoS) - Man-in-the-middle (MITM) - Buffer overflow - Malware (virus, worms e spyware)
  • 14. Principi di Sicurezza Informatica NON ESISTONO SISTEMI SICURI Il software non puòessereperfetto (privo di errori); Il grado di sicurezzaèdato dal tempo necessario per violareilsistema, dall'investimentonecessario e dallaprobabilità di successo.
  • 15. Principi di Sicurezza Informatica UN SISTEMA PIU’ E’ COMPLESSO E PIU’ E’ INSICURO Per fare sistemisicurioccorreapplicare la KISS rule, cioèKeep It Simple and Stupid. Attenzione: isistemi da proteggerepossonoesseremoltocomplessi ma ilsistema di protezionedeveessereestremamentesemplice. Ognicomplessità non necessariaèsolamentefonte di possibilierrori e falle.
  • 16. Principi di Sicurezza Informatica L’IMPORTANZA DELLA CONOSCENZA La conoscenzadeglistrumenti di sicurezza e la consapevolezzadeiproblemicollegatidevonoesserepatrimonio di tuttigliutenti; L'illusione di sicurezzaèpiùdannosadellaassolutamancanza di sicurezza; A un sistemariconosciutoinsicuro non sipossonoaffidareinformazioni “sensibili”.
  • 17. Full disclosure vs. closed disclosure “La sicurezza di un crittosostema non devedipenderedallasegretezzadell'algoritmousato, ma solo dallasegretezzadellachiave” (Kerckhoffs, La criptographiemilitaire, 1883)
  • 18. L’importanzadellaconoscenza La conoscenzadeglistrumenti di sicurezza e la consapevolezzadeiproblemicollegatidevonoesserepatrimonio di tuttigliutenti; L'illusione di sicurezzaèpiùdannosadellaassolutamancanza di sicurezza; A un sistemariconosciutoinsicuro non sipossonoaffidareinformazionisensibili.
  • 19. La crittografia Κρυπτογραφíας (scrittura nascosta) Definizioni: l'insieme dei meccanismi utilizzati per trasformare messaggi in chiaro (plaintext) in un messaggi cifrati (ciphertext); è nata come branca della matematica e dell’informatica grazie all’utilizzo di tecniche di teoria dei numeri e di teoria dell’informazione; è una disciplina antichissima, le cui origini risalgono forse alle prime forme di comunicazione dell'uomo, anche se si è sviluppata come scienza vera e propria solo dopo la seconda guerra mondiale; i messaggi cifrati devono essere leggibili solo a chi possiede le opportune autorizzazioni; l'autorizzazione assume la forma di un insieme di informazioni (chiave) necessarie per convertire un messaggio cifrato in un messaggi in chiaro.
  • 20. Caratteristiche della crittografia La crittografiavieneutilizzataprincipalmente per implementare le seguentioperazioni: autenticazione, riservatezza, integrità, anonimato. L'autenticazioneèl'operazionecheconsente di assicurarel'identità di un utente in un processo di comunicazione. La riservatezzaèl'operazionepiùconosciutadellacrittografiaperchèèquellachestoricamenteènata per prima e checonsistenelproteggere le informazioni da occhiindiscreti. L'integritàèl'operazionecheconsente di certificarel'originalità di un messaggio o di un documento. In praticasicertificacheilmessaggio non èstatomodificato in nessunmodo. L'anonimatoèl'operazionecheconsente di non rendererintracciabileunacomunicazione, èunadelleoperazionipiùcomplesse da realizzare.
  • 21. Esempi di utilizzo della crittografia Neibancomat come sistema di protezionedellecomunicazionitra POS (Point Of Sale, punto di vendita) e banca. Nellatelefonia mobile, ad esempionelprotocolloGSMtramitel'algoritmo A5/2* o nelprocotolloUMTS, per la protezionedellecomunicazionivocali. Nellecomunicazionisatellitari per l'autenticazione e la protezionedelletrasmissionidatisatellitari, ad esempio con lo standard NDS. Su Internet per la protezione del commercioelettronico e dellecomunicazioniriservate (protocolloSSL). Nelleapplicazioni di firma deidocumentidigitali (firma digitale).
  • 22. Crittografia simmetrica Si parla di crittografiasimmetricaperchèsiutilizza la stessachiavesia per le operazioni di cifraturache per quelle di decifrazione. La robustezza del cifrariodipende, quindi, esclusivamentedallasegretezzadellachiave.
  • 23. 07/04/11 Avv. Pierluigi Perri - Università di Milano 22
  • 24. Crittografia asimmetrica e a chiave pubblica Utilizzaunacoppia di chiavi per le operazioni di cifratura (encryption) e decifrazione (decryption). Unachiavedettapubblica (public key) vieneutilizzata per le operazioni di encryption. L’altrachiave, dettaprivata (private key), vieneutilizzata per le operazioni di decryption. A differenzadeicifrarisimmetrici non èpiùpresenteilproblemadellatrasmissionedellechiavi. E’ intrinsecamentesicurapoichéutilizzatecniche di tipomatematicobasatesullateoriadeinumeri, sullateoriadelle curve ellittiche, etc.
  • 25. 07/04/11 Avv. Pierluigi Perri - Università di Milano 24
  • 26. Esempio di utilizzo quotidiano della crittografia Molti browser web, per indicare che la connessione sta avvenendo su un canale crittografato, usano mettere in basso a destra un’icona raffigurante un lucchetto; Tale circostanza ci viene confermata dall’utilizzo del prefisso https:// invece del più noto http://.
  • 27. Crittografia=sicurezza? In nessun caso, almeno da un punto di vista “tecnico” l’adozione di un accorgimento può essere da solo sufficiente a garantire la sicurezza. Da un punto di vista giuridico, tuttavia, si rileva che il Legislatore ha previsto l’uso della crittografia per tutte quelle applicazioni che necessitano di elevati livelli di sicurezza (firma digitale, trattamento di dati sanitari o giudiziari).
  • 29.
  • 30. Esportazione di tecniche e strumenti crittografici
  • 31. Importazione di tecniche e strumenti crittografici
  • 32. Controllo interno sulle tecniche e sugli strumenti crittografici
  • 33. Il WassenaarArrangement Questo accordo nasce per regolamentare l’esportazione delle tecnologie legate alla crittografia. Contiene le previsioni relative all’esportazione di software crittografici. Sono liberamente esportabili tutti i prodotti crittografici a chiave simmetrica fino a 56 bit e quelli a chiave asimmetrica fino a 512 bit e tutti i prodotti basati su crittografia fino a 112 bit.
  • 34. Ѐ libera l’esportazione dei prodotti che utilizzano sistemi crittografici per la protezione della proprietà intellettuale. Tutto quanto non è specificato può essere esportato dietro licenza da parte degli organi competenti (in Italia è il Ministero per il Commercio) Non tutti gli Stati firmatari, però, rispettano le prescrizioni in esso contenute.
  • 35. Il panorama europeo In Europa, vigono sommariamente queste regole: L’esportazione verso i Paesi dell’UE è libera, eccezion fatta per particolari strumenti quali, ad esempio, quelli adoperati per la crittanalisi; Per gli altri Paesi, si può ottenere o una Community General Export Authorization o una General National License
  • 36. Il panorama italiano: il bene Tutela della riservatezza 24. Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato di salute e la vita sessuale contenuti in elenchi, registri o banche di dati con le modalità di cui all'articolo 22, comma 6, del codice, anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di identificare direttamente gli interessati. I dati relativi all'identità genetica sono trattati esclusivamente all'interno di locali protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi; il trasporto dei dati all'esterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi equipollenti; il trasferimento dei dati in formato elettronico è cifrato.
  • 37. Tutela del diritto d’autore (art. 102-quater l. 633/41) 2. Le misure tecnologiche di protezione sono considerate efficaci nel caso in cui l'uso dell'opera o del materiale protetto sia controllato dai titolari tramite l'applicazione di un dispositivo di accesso o dì un procedimento di protezione, quale la cifratura, la distorsione o qualsiasi altra trasformazione dell'opera o del materiale protetto, ovvero sia limitato mediante un meccanismo di controllo delle copie che realizzi l'obiettivo di protezione”.
  • 38. Codice dell’Amministrazione Digitale (art. 1, lett. s) del D.Lgs.235/10) firma digitale: un particolare tipo di firma elettronica avanzata basata su un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti informatici;
  • 39. Processo telematico (D.M. 14 ottobre 2004) Art. 42. Crittografia del messaggio 1. Al fine della riservatezza del documento da trasmettere, il soggetto abilitato esterno utilizza un meccanismo di crittografia basato sulla chiave pubblica del gestore locale cui è destinato il messaggio. 2. Le caratteristiche tecniche specifiche della crittografia dei documenti sono definite nell'allegato A del presente decreto. 3. Le chiavi pubbliche dei gestori locali sono pubblicate in un registro del gestore centrale dell'accesso. 4. Il registro di cui al comma 3 è accessibile in modalità LDAP.
  • 40. Il lato oscuro della crittografia Codice delle comunicazioni elettroniche Il Codice delle comunicazioni elettroniche prevede l’obbligo, per gli operatori di comunicazioni, di effettuare le prestazioni a fini di giustizia a fronte di richieste di intercettazioni e di informazioni da parte dell’Autorità Giudiziaria. In caso queste prestazioni ai fini di giustizia non siano assicurate sin dall’inizio dell’attività, il Ministero revoca l’autorizzazione generale. Questo obbligo comporta, come sottolineato dalla stessa legge, la necessità per gli operatori di negoziare tra di loro le modalità di interconnessione per garantire la fornitura e l’interoperabilità delle prestazioni a fini di giustizia.
  • 41. Decreto Urbani Nella sua prima formulazione (non convertita in legge) era prevista un’aggravante per chi scambiava materiale protetto dal diritto d’autore mediante reti P2P cifrate.