Sicurezza in rete - eGovernment

734 views
678 views

Published on

Una breve introduzione alla sicureza in rete, alla crittografia, alla firma digitale, con cenni all'e-government.

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
734
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Sicurezza in rete - eGovernment

  1. 1. 1 Internet Sicurezza eGovernment Dino Grendene 2009
  2. 2. Dino Grendene 20092 Obiettivo della lezione  In questa lezione approfondiremo: – L’e-government – Alcuni concetti di base sulla sicurezza – Alcuni cenni alla firma digitale dei documenti
  3. 3. Dino Grendene 20093 E-government  Con il termine E-government si intende l’utilizzo di nuove tecnologie per gestire i rapporti tra la Pubblica Amministrazione e i cittadini al fine di avere dei servizi piu’ rapidi, diretti e trasparenti.
  4. 4. Dino Grendene 20094 E-government  Ai cittadini che richiedono un servizio non saranno più richieste informazioni già a disposizione della Pubblica amministrazione, anche se trasmesse ad altri Enti.  Il piano, proposto dal ministro Bassanini nel 1999, prevede, senza alcuna variazione di legge, di – Migliorare l’efficienza operativa interna delle P.A. – Offrire ai cittadini e alle aziende dei servizi integrati – Garantire l’accesso telematico alle informazioni
  5. 5. Dino Grendene 20095 E-government  Gli strumenti necessari per l’attuazione del piano sono: – La creazione di una rete nazionale Extranet – La carta di identità elettronica – La firma digitale
  6. 6. Dino Grendene 20096 E-government  In questo sito è possibile approfondire il piano per l’eGovernment
  7. 7. Dino Grendene 20097 E-government  Un primo effetto è stato la creazione di siti internet di carattere istituzionale  Camera e Senato, ma anche molte istituzioni periferiche (regioni, provincie e comuni)  Inoltre, ma in questo caso è più un’operazione di “marketing”, anche molti personaggi politici e molti partiti hanno aperto un loro sito Web
  8. 8. Dino Grendene 20098 E-government  Il Senato e la Camera mettono a disposizione le leggi approvate a partire dal 1996 (primo governo Prodi)
  9. 9. Dino Grendene 20099 E-government  Naturalmente questa pubblicazione non sostituisce la Gazzetta Ufficiale, ma si propone come un utile strumento di consultazione
  10. 10. Dino Grendene 200910 E-government  Anche l’agenzia delle entrate ha un sito dal quale è possibile fare la dichiarazione dei redditi on-line, scaricare software fiscale, modulistica e molti altri servizi
  11. 11. Dino Grendene 200911 E-government  Pagare le tasse, anche se necessario, non è mai un piacere però sono stati fatti molti sforzi per renderlo almeno più semplice
  12. 12. Dino Grendene 200912 E-government  Più vicino a noi il sito istituzionale della regione Friuli Venezia Giulia  Anche in regione esiste il progetto attuativo per l’e- government
  13. 13. Dino Grendene 200913 E-government  La Camera di Commercio di Udine ha un sito con attivi numerosi servizi.  Ad esempio è possibile scaricare un moduli per effettuare dichiarazioni obbligatorie
  14. 14. Dino Grendene 200914 E-government  Anche la Protezione Civile ha un proprio sito ricco di informazioni e documenti  Sono disponibili vari servizi tra i quali anche una newsletter e un motore di ricerca interno
  15. 15. Dino Grendene 200915 E-government  I comuni sono molto attivi in rete, sia attraverso la loro associazione Ancitel, sia attraverso siti istituzionali sia per mezzo di siti realizzati da varie associazioni
  16. 16. Dino Grendene 200916 E-government  Ad esempio il Comune di Buja (sito istituzionale) è ricco di informazioni per i cittadini
  17. 17. Dino Grendene 200917 E-government  Questa pagina ci mostra i servizi disponibili e una breve guida all’uso della autocertificazione, nello spirito della riforma Bassanini
  18. 18. Dino Grendene 200918 E-government  Altri comuni hanno un sito che non è propriamente “istituzionale” (l’URL non rispetta i canoni previsti) e presenta anche alcuni banner pubblicitari  I servizi offerti sono però simili
  19. 19. Dino Grendene 200919 La Sicurezza dei dati  La sicurezza è un problema che riguarda sia la grande utenza sia la moltitudine di navigatori che si collegano abitualmente alla rete.  Con questo termine si raggruppano tutte le attività necessarie alla salvaguardia dei dati: controllo degli accessi, backup, protezione dai virus, controllo dell’alimentazione, difesa dalla diffusione non autorizzata
  20. 20. Dino Grendene 200920 La Sicurezza dei dati  Possibili rischi per i dati: – Perdita o Corruzione – Diffusione non autorizzata
  21. 21. Dino Grendene 200921 La Sicurezza dei dati  Cause della corruzione dei dati: – Rottura dei supporti di memorizzazione (HD – FD – USB) – Spegnimento improvviso della macchina (blackout) – Virus – Cancellazioni non volute – Accessi e modifiche non autorizzate
  22. 22. Dino Grendene 200922 La Sicurezza dei dati  Cause della diffusione non autorizzata: – Condivisione di risorse – Password non sicure – Password registrate sui moduli – Accessi non autorizzati – Virus – Worms – Trojan – Furto o smarrimento del dispositivo hardware
  23. 23. Dino Grendene 200923 La Sicurezza dei dati  Un amministratore di sistema o di una rete dovrà attuare tutti gli accorgimenti necessari per proteggersi da intrusioni esterne e mantenere la distinzione fra la parte 'pubblica' e la parte 'privata' del proprio network  L'utente medio invece avrà l'esigenza di evitare di 'contrarre' in rete virus pericolosi per l'integrità dei propri dati e di garantire la propria privacy
  24. 24. Dino Grendene 200924 La Sicurezza dei dati  Il controllo della sicurezza in un ambiente di rete aziendale è un problema complesso che va affidato a personale esperto  L’utente privato può e deve innanzitutto essere a conoscenza dei problemi derivanti dalla scarsa sicurezza  Successivamente deve mettere in atto tutte le attività che possano in qualche modo proteggere i suoi dati
  25. 25. Dino Grendene 200925 La Sicurezza dei dati  Si possono riassumere alcune semplici “regole auree” Per l’utenza aziendale: – Ridurre l’accesso ai server solamente a chi ne ha strettamente bisogno – Far uso di sistemi operativi che permettano un reale controllo degli accessi (Windows 2000/XP/Vista professional – o Linux) – Usare password non banali e cambiarle spesso – Evitare di condividere le proprie risorse in modo indiscriminato – Utilizzare strumenti di criptazione nel caso si trattino dati riservati
  26. 26. Dino Grendene 200926 La Sicurezza dei dati  Si possono riassumere alcune semplici “regole auree” Per tutti gli utenti: – Pianificare ed effettuare il backup dei dati con la necessaria frequenza – Dotarsi di un sistema antivirus e mantenerlo aggiornato – Usare un Firewall nei collegamenti ad Internet – Accedere ad Internet utilizzando un utente che non abbia diritti amministrativi sulla macchina – Non far memorizzare le password all’interno del browser – Usare un gruppo di continuità
  27. 27. Dino Grendene 200927 E-government – firma digitale  L’utilizzo di una tecnologia in grado di sostituire la firma apposta manualmente su un documento cartaceo deve garantire che: – Il documento sia effettivamente quello originale, senza variazioni di alcun tipo (autenticità e integrità) – Il soggetto che lo ha sottoscritto sia effettivamente quello dichiarato (provenienza) – Questo soggetto non possa in futuro negare di averlo sottoscritto (non ripudio)  Questi obiettivi sono ottenuti mediante opportune applicazioni della tecnica crittografica
  28. 28. Dino Grendene 200928 E-government – firma digitale Elementi di crittografia  Cifratura: operazione per mezzo della quale un messaggio viene trasformato in qualche cosa di illeggibile a chi non possiede la “chiave” per la sua decifratura.  Decifratura: operazione contraria alla precedente effettuata per mezzo dell’apposita chiave oppure per mezzo della “crittoanalisi”: studio della crittografia e dei metodi per “rompere” l’algoritmo
  29. 29. Dino Grendene 200929 E-government – firma digitale Elementi di crittografia  Cifrario di Cesare:  Algoritmo crittografico: sostituisci una lettera con la “N-esima” lettera successiva nell'alfabeto  Esempio: se N=3  A B C D E F G H I L M N O…alfabeto originale es. CIAO  U V Z A B C D E F G H I L …alfabeto sostitutivo: ZFUL  Crittoanalisi: dato un messaggio cifrato non breve, conta la frequenza di apparizione di ogni lettera e paragona con la frequenza nota in Italiano
  30. 30. Dino Grendene 200930 E-government – firma digitale Elementi di crittografia  Algoritmo a chiave unica – Si utilizza un’unica sequenza di bit, casuale, lunga quanto il testo da cifrare e si effettua un’operazione di XOR (si ottiene 1 solo se i due bit sono diversi) tra i singoli bit del messaggio e quelli della chiave – la chiave si può utilizzare solo una volta e deve essere veramente casuale, inoltre deve essere sempre lunga come il documento – esiste un problema per la distribuzione sicura della chiave a chi deve decifrare
  31. 31. Dino Grendene 200931 E-government – firma digitale Elementi di crittografia  Algoritmo a chiave simmetrica: – La cifratura avviene per mezzo di una chiave numerica segreta – La decifratura viene effettuata per mezzo della stessa chiave oppure per mezzo di una chiave facilmente ricavabile dalla prima – L’algoritmo applicato è molto complesso – È un sistema molto veloce – Pone problemi per lo scambio delle chiavi che devono essere cambiate frequentemente – Si utilizza in genere per cifrare documenti molto lunghi (per la sua velocità)
  32. 32. Dino Grendene 200932 E-government – firma digitale Elementi di crittografia  Algoritmo a chiave asimmetrica: – La cifratura avviene per mezzo di una chiave numerica segreta (chiave privata) – La decifratura non può essere effettuata con la stessa chiave ma deve essere effettuata con una seconda chiave, generata contemporaneamente alla prima e resa pubblica – il processo funziona anche in senso inverso: la cifratura può essere effettuata mediante la chiave pubblica e può essere decifrato solamente per mezzo di quella privata – In genere si utilizza per cifrare le chiavi utilizzate per la cifratura per mezzo di algoritmi simmetrici – È più lento di quello a chiave simmetrica
  33. 33. Dino Grendene 200933 E-government – firma digitale Elementi di crittografia  Impronta di un documento (HASH) – Mediante un opportuno software che si basa sempre su una chiave numerica e algoritmi di cifratura, viene prodotta una sequenza di numeri (impronta) che identifica in modo univoco quel documento – L’impronta ha sempre lunghezza fissa, qualsiasi sia la lunghezza del documento originale – Dall’impronta non è possibile risalire al documento originale – Modificando in modo anche minimo il documento, la sua impronta cambia in modo sostanziale
  34. 34. Dino Grendene 200934 E-government – firma digitale Come si realizza  Il soggetto realizza l’impronta del documento (HASH) – integrità  Per mezzo della sua chiave privata viene cifrata l’impronta del documento – Autenticità – Provenienza – Non ripudio  Viene spedito il documento con allegata la firma digitale – Eventualmente si procede ad un ulteriore cifratura se è necessaria anche la riservatezza
  35. 35. Dino Grendene 200935 E-government – firma digitale  Il controllo avviene così – Se è stato ulteriormente cifrato si procede alla prima decifratura del documento – Per mezzo della chiave pubblica si decifra la firma digitale ottenendo l’impronta del documento – Si genera nuovamente l’impronta del documento allegato alla firma – Si confronta l’impronta ricevuta con quella ottenuta dal calcolo: se sono uguali il documento è autentico ed integro e la persona che lo ha firmato è riconosciuta in modo univoco.
  36. 36. 36 Fine http://www.ialweb.it

×