Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Sicurezza in rete - eGovernment

802 views

Published on

Una breve introduzione alla sicureza in rete, alla crittografia, alla firma digitale, con cenni all'e-government.

Published in: Technology
  • Be the first to comment

Sicurezza in rete - eGovernment

  1. 1. 1 Internet Sicurezza eGovernment Dino Grendene 2009
  2. 2. Dino Grendene 20092 Obiettivo della lezione  In questa lezione approfondiremo: – L’e-government – Alcuni concetti di base sulla sicurezza – Alcuni cenni alla firma digitale dei documenti
  3. 3. Dino Grendene 20093 E-government  Con il termine E-government si intende l’utilizzo di nuove tecnologie per gestire i rapporti tra la Pubblica Amministrazione e i cittadini al fine di avere dei servizi piu’ rapidi, diretti e trasparenti.
  4. 4. Dino Grendene 20094 E-government  Ai cittadini che richiedono un servizio non saranno più richieste informazioni già a disposizione della Pubblica amministrazione, anche se trasmesse ad altri Enti.  Il piano, proposto dal ministro Bassanini nel 1999, prevede, senza alcuna variazione di legge, di – Migliorare l’efficienza operativa interna delle P.A. – Offrire ai cittadini e alle aziende dei servizi integrati – Garantire l’accesso telematico alle informazioni
  5. 5. Dino Grendene 20095 E-government  Gli strumenti necessari per l’attuazione del piano sono: – La creazione di una rete nazionale Extranet – La carta di identità elettronica – La firma digitale
  6. 6. Dino Grendene 20096 E-government  In questo sito è possibile approfondire il piano per l’eGovernment
  7. 7. Dino Grendene 20097 E-government  Un primo effetto è stato la creazione di siti internet di carattere istituzionale  Camera e Senato, ma anche molte istituzioni periferiche (regioni, provincie e comuni)  Inoltre, ma in questo caso è più un’operazione di “marketing”, anche molti personaggi politici e molti partiti hanno aperto un loro sito Web
  8. 8. Dino Grendene 20098 E-government  Il Senato e la Camera mettono a disposizione le leggi approvate a partire dal 1996 (primo governo Prodi)
  9. 9. Dino Grendene 20099 E-government  Naturalmente questa pubblicazione non sostituisce la Gazzetta Ufficiale, ma si propone come un utile strumento di consultazione
  10. 10. Dino Grendene 200910 E-government  Anche l’agenzia delle entrate ha un sito dal quale è possibile fare la dichiarazione dei redditi on-line, scaricare software fiscale, modulistica e molti altri servizi
  11. 11. Dino Grendene 200911 E-government  Pagare le tasse, anche se necessario, non è mai un piacere però sono stati fatti molti sforzi per renderlo almeno più semplice
  12. 12. Dino Grendene 200912 E-government  Più vicino a noi il sito istituzionale della regione Friuli Venezia Giulia  Anche in regione esiste il progetto attuativo per l’e- government
  13. 13. Dino Grendene 200913 E-government  La Camera di Commercio di Udine ha un sito con attivi numerosi servizi.  Ad esempio è possibile scaricare un moduli per effettuare dichiarazioni obbligatorie
  14. 14. Dino Grendene 200914 E-government  Anche la Protezione Civile ha un proprio sito ricco di informazioni e documenti  Sono disponibili vari servizi tra i quali anche una newsletter e un motore di ricerca interno
  15. 15. Dino Grendene 200915 E-government  I comuni sono molto attivi in rete, sia attraverso la loro associazione Ancitel, sia attraverso siti istituzionali sia per mezzo di siti realizzati da varie associazioni
  16. 16. Dino Grendene 200916 E-government  Ad esempio il Comune di Buja (sito istituzionale) è ricco di informazioni per i cittadini
  17. 17. Dino Grendene 200917 E-government  Questa pagina ci mostra i servizi disponibili e una breve guida all’uso della autocertificazione, nello spirito della riforma Bassanini
  18. 18. Dino Grendene 200918 E-government  Altri comuni hanno un sito che non è propriamente “istituzionale” (l’URL non rispetta i canoni previsti) e presenta anche alcuni banner pubblicitari  I servizi offerti sono però simili
  19. 19. Dino Grendene 200919 La Sicurezza dei dati  La sicurezza è un problema che riguarda sia la grande utenza sia la moltitudine di navigatori che si collegano abitualmente alla rete.  Con questo termine si raggruppano tutte le attività necessarie alla salvaguardia dei dati: controllo degli accessi, backup, protezione dai virus, controllo dell’alimentazione, difesa dalla diffusione non autorizzata
  20. 20. Dino Grendene 200920 La Sicurezza dei dati  Possibili rischi per i dati: – Perdita o Corruzione – Diffusione non autorizzata
  21. 21. Dino Grendene 200921 La Sicurezza dei dati  Cause della corruzione dei dati: – Rottura dei supporti di memorizzazione (HD – FD – USB) – Spegnimento improvviso della macchina (blackout) – Virus – Cancellazioni non volute – Accessi e modifiche non autorizzate
  22. 22. Dino Grendene 200922 La Sicurezza dei dati  Cause della diffusione non autorizzata: – Condivisione di risorse – Password non sicure – Password registrate sui moduli – Accessi non autorizzati – Virus – Worms – Trojan – Furto o smarrimento del dispositivo hardware
  23. 23. Dino Grendene 200923 La Sicurezza dei dati  Un amministratore di sistema o di una rete dovrà attuare tutti gli accorgimenti necessari per proteggersi da intrusioni esterne e mantenere la distinzione fra la parte 'pubblica' e la parte 'privata' del proprio network  L'utente medio invece avrà l'esigenza di evitare di 'contrarre' in rete virus pericolosi per l'integrità dei propri dati e di garantire la propria privacy
  24. 24. Dino Grendene 200924 La Sicurezza dei dati  Il controllo della sicurezza in un ambiente di rete aziendale è un problema complesso che va affidato a personale esperto  L’utente privato può e deve innanzitutto essere a conoscenza dei problemi derivanti dalla scarsa sicurezza  Successivamente deve mettere in atto tutte le attività che possano in qualche modo proteggere i suoi dati
  25. 25. Dino Grendene 200925 La Sicurezza dei dati  Si possono riassumere alcune semplici “regole auree” Per l’utenza aziendale: – Ridurre l’accesso ai server solamente a chi ne ha strettamente bisogno – Far uso di sistemi operativi che permettano un reale controllo degli accessi (Windows 2000/XP/Vista professional – o Linux) – Usare password non banali e cambiarle spesso – Evitare di condividere le proprie risorse in modo indiscriminato – Utilizzare strumenti di criptazione nel caso si trattino dati riservati
  26. 26. Dino Grendene 200926 La Sicurezza dei dati  Si possono riassumere alcune semplici “regole auree” Per tutti gli utenti: – Pianificare ed effettuare il backup dei dati con la necessaria frequenza – Dotarsi di un sistema antivirus e mantenerlo aggiornato – Usare un Firewall nei collegamenti ad Internet – Accedere ad Internet utilizzando un utente che non abbia diritti amministrativi sulla macchina – Non far memorizzare le password all’interno del browser – Usare un gruppo di continuità
  27. 27. Dino Grendene 200927 E-government – firma digitale  L’utilizzo di una tecnologia in grado di sostituire la firma apposta manualmente su un documento cartaceo deve garantire che: – Il documento sia effettivamente quello originale, senza variazioni di alcun tipo (autenticità e integrità) – Il soggetto che lo ha sottoscritto sia effettivamente quello dichiarato (provenienza) – Questo soggetto non possa in futuro negare di averlo sottoscritto (non ripudio)  Questi obiettivi sono ottenuti mediante opportune applicazioni della tecnica crittografica
  28. 28. Dino Grendene 200928 E-government – firma digitale Elementi di crittografia  Cifratura: operazione per mezzo della quale un messaggio viene trasformato in qualche cosa di illeggibile a chi non possiede la “chiave” per la sua decifratura.  Decifratura: operazione contraria alla precedente effettuata per mezzo dell’apposita chiave oppure per mezzo della “crittoanalisi”: studio della crittografia e dei metodi per “rompere” l’algoritmo
  29. 29. Dino Grendene 200929 E-government – firma digitale Elementi di crittografia  Cifrario di Cesare:  Algoritmo crittografico: sostituisci una lettera con la “N-esima” lettera successiva nell'alfabeto  Esempio: se N=3  A B C D E F G H I L M N O…alfabeto originale es. CIAO  U V Z A B C D E F G H I L …alfabeto sostitutivo: ZFUL  Crittoanalisi: dato un messaggio cifrato non breve, conta la frequenza di apparizione di ogni lettera e paragona con la frequenza nota in Italiano
  30. 30. Dino Grendene 200930 E-government – firma digitale Elementi di crittografia  Algoritmo a chiave unica – Si utilizza un’unica sequenza di bit, casuale, lunga quanto il testo da cifrare e si effettua un’operazione di XOR (si ottiene 1 solo se i due bit sono diversi) tra i singoli bit del messaggio e quelli della chiave – la chiave si può utilizzare solo una volta e deve essere veramente casuale, inoltre deve essere sempre lunga come il documento – esiste un problema per la distribuzione sicura della chiave a chi deve decifrare
  31. 31. Dino Grendene 200931 E-government – firma digitale Elementi di crittografia  Algoritmo a chiave simmetrica: – La cifratura avviene per mezzo di una chiave numerica segreta – La decifratura viene effettuata per mezzo della stessa chiave oppure per mezzo di una chiave facilmente ricavabile dalla prima – L’algoritmo applicato è molto complesso – È un sistema molto veloce – Pone problemi per lo scambio delle chiavi che devono essere cambiate frequentemente – Si utilizza in genere per cifrare documenti molto lunghi (per la sua velocità)
  32. 32. Dino Grendene 200932 E-government – firma digitale Elementi di crittografia  Algoritmo a chiave asimmetrica: – La cifratura avviene per mezzo di una chiave numerica segreta (chiave privata) – La decifratura non può essere effettuata con la stessa chiave ma deve essere effettuata con una seconda chiave, generata contemporaneamente alla prima e resa pubblica – il processo funziona anche in senso inverso: la cifratura può essere effettuata mediante la chiave pubblica e può essere decifrato solamente per mezzo di quella privata – In genere si utilizza per cifrare le chiavi utilizzate per la cifratura per mezzo di algoritmi simmetrici – È più lento di quello a chiave simmetrica
  33. 33. Dino Grendene 200933 E-government – firma digitale Elementi di crittografia  Impronta di un documento (HASH) – Mediante un opportuno software che si basa sempre su una chiave numerica e algoritmi di cifratura, viene prodotta una sequenza di numeri (impronta) che identifica in modo univoco quel documento – L’impronta ha sempre lunghezza fissa, qualsiasi sia la lunghezza del documento originale – Dall’impronta non è possibile risalire al documento originale – Modificando in modo anche minimo il documento, la sua impronta cambia in modo sostanziale
  34. 34. Dino Grendene 200934 E-government – firma digitale Come si realizza  Il soggetto realizza l’impronta del documento (HASH) – integrità  Per mezzo della sua chiave privata viene cifrata l’impronta del documento – Autenticità – Provenienza – Non ripudio  Viene spedito il documento con allegata la firma digitale – Eventualmente si procede ad un ulteriore cifratura se è necessaria anche la riservatezza
  35. 35. Dino Grendene 200935 E-government – firma digitale  Il controllo avviene così – Se è stato ulteriormente cifrato si procede alla prima decifratura del documento – Per mezzo della chiave pubblica si decifra la firma digitale ottenendo l’impronta del documento – Si genera nuovamente l’impronta del documento allegato alla firma – Si confronta l’impronta ricevuta con quella ottenuta dal calcolo: se sono uguali il documento è autentico ed integro e la persona che lo ha firmato è riconosciuta in modo univoco.
  36. 36. 36 Fine http://www.ialweb.it

×