4. Un dato (dal latino datum che significa dono, cosa
data) è una rappresentazione oggettiva e non
interpretata della realtà, ciò che è immediatamente
presente alla conoscenza.
Ad esempio, sono dati il numero di una fattura, il
suo importo, la data di emissione, ecc.
Pertanto, il dato è una descrizione elementare di
un'informazione.
5. Una informazione è una visione della realtà derivante dall’elaborazione
e interpretazione dei dati, il significato che associamo ai dati.
Ad esempio, dopo aver analizzato la fattura possiamo concludere che
la transazione è andata bene o no.
Il processo di produzione delle informazioni si articola in tre fasi:
• acquisizione dei dati (elementari);
• elaborazione dei dati;
• emissione dell’informazione.
6. Dati analogici: rappresentazioni le
cui grandezze possono assumere
qualsiasi valore in un insieme
continuo in un determinato
intervallo (grandezze che variano
con continuità).
Dati digitali: rappresentazioni le
cui grandezze assumono valori in
un insieme discreto che presentano
brusche (valori variazioni, dunque
DISCONTINUE).
7. Dati qualitativi: I dati qualitativi
rispondono alle caratteristiche
derivanti dall’osservazione e dalla
descrizione frutto dei nostri sensi.
Dati quantitativi: I dati quantitativi
sono dati numerici per i quali
esiste un ordine prestabilito di
grandezza (trattandosi di numeri
sono ordinabili) e tra i loro si
possono effettuare operazioni.
8.
9. COSA È UN DATABASE?
In informatica, con base di dati, banca dati, database o anche
solo DB, si indica una collezione di dati correlati che, mediante un
computer, vengono utilizzati per rappresentare una certa porzione
del mondo reale.
Un database è un sistema informatico che permette di memorizzare
permanentemente le informazioni, rendendole disponibili per
successive elaborazioni. Più tecnicamente, è un archivio strutturato
che conserva i dati omogenei per formato e contenuto.
10. A CHE COSA SERVE UN DATABASE?
I compiti fondamentali di un database, indipendentemente dal tipo e
dal funzionamento, sono quelli di memorizzare le informazioni e
di ritrovare i dati salvati. Per questo motivo un DB non è un semplice
archivio: grazie a determinati linguaggi consente ai programmatori
di effettuare ricerche tra i record.
11. COME SI GESTISCE UN DATABASE?
Affinché sia possibile inserire, aggiornare, cancellare, o soltanto cercare
dei dati in un database, le informazioni in esso contenute vengono
strutturate e collegate tra di loro secondo un particolare modello logico,
tipo quello relazionale, gerarchico, reticolare o a oggetti, scelto dal
progettista del database stesso. Per dare la possibilità di creare,
manipolare e consultare un database si utilizzano invece degli
appropriati linguaggi di interrogazione attraverso dei particolari
programmi detti comunemente DBMS (tipo Access o MySQL).
12.
13. CHE COS’È LA CRITTOGRAFIA?
L’etimologia aiuta a capire: Kryptós (nascosto) e graphía (scrittura) sono le
due parole greche che compongono il termine crittografia.
La crittografia è quel processo in base al
quale le informazioni vengono trasformate in
modo tale da renderle illeggibili a terzi.
14. Oggi la comunicazione ha acquisito un ruolo sempre più centrale nella vita di
ognuno di noi; nell’era di internet miliardi informazioni sono in circolazione
sulla rete. Per questi motivi si è reso ancor più necessario lo sviluppo di
sofisticati sistemi capaci di garantire un elevato livello di confidenzialità di
alcuni di questi dati.
La cifratura informatica come la conosciamo oggi, dunque, è una materia in
costante evoluzione.
15. La crittografia, dunque, può essere definita un sistema che tramite l’utilizzo di
un algoritmo matematico agisce su una sequenza di caratteri, trasformandola.
Tale trasformazione si basa sul valore di una chiave segreta, ovvero il
parametro dell’algoritmo di cifratura/decifratura.
È possibile suddividere in due tipologie questo sistema
di crittografia informatica:
• Cifratura simmetrica: è presente una chiave singola
(la chiave del mittente e quella del destinatario
sono la stessa),
• Cifratura asimmetrica; vi sono due chiavi di
cifratura distinte (la chiave di cifratura è pubblica,
mentre la chiave di decifratura è privata).
16. Qual è la relazione oggi tra i dati e la crittografia? E perché è così importante?
La crittografia è la base della protezione dei dati ed è il modo più semplice e
importante per garantire che le informazioni di un sistema informatico non possano
essere rubate e lette da qualcuno che voglia utilizzarle per scopi malevoli.
Oltre al vantaggio di proteggere le informazioni private da furti e violazioni, la
crittografia è anche un mezzo per dimostrare che le informazioni sono autentiche e
provengono dall'origine dichiarata. Può essere utilizzata per verificare l'origine di un
messaggio e confermare che non è stato alterato durante la trasmissione.
17. I computer rappresentano per ognuno di noi il luogo perfetto
dove nascondere i segreti più intimi, grazie alla crittografia.
Ma….
18.
19. Sicurezza: impedire che la base dati
venga danneggiata da interventi
accidentali o non autorizzati, e
mantenerne l'integrità.
Nella sicurezza informatica l'attacco a un database è l'azione strettamente
legata a qualsiasi soggetto (utente, programma, macchina) malintenzionato
che attacca una banca dati e il relativo sistema.
Gli attacchi sono rivolti espressamente ai dati gestiti da un DataBase
Management System, contro le relative tecniche di protezione del
database.
20. • Minacce alla segretezza
• Minacce alla privacy
• Minacce all'integrità
• Minacce alla disponibilità
• Rilascio improprio di informazioni;
• Modifica impropria di dati;
• Negazione del servizio.
21. Le cause possono essere:
• Non fraudolente (accidentali): disastri naturali; errori o bug hardware/software;
errori umani.
• Fraudolente: perpetrate da utenti autorizzati o da agenti ostili.
Un problema di grande attualità è quello
relativo ai virus informatici. Una volta in
funzione il virus ha un certo numero di
effetti quali cancellare dei dati o mettere
fuori uso l'intero sistema operativo; i virus
sono anche in grado di creare delle copie
di se stessi e questo giustifica il loro nome.
22. • Le principali minacce subite riguardano database governativi, contenenti
dati di interesse nazionale o pubblico, quali dati di tipo militare, dati
della Pubblica Amministrazione, dati medici, record statistici ecc., e quelli
di tipo commerciale, ovvero appartenenti a organizzazioni private e
aziende che contengono dati di interesse aziendale.
• Attualmente è difficile inoltre disporre di software e DMBS sicuri in modo
provabile, ovvero formalmente verificati rispetto alla sicurezza.
• Gli attacchi principali sono soprattutto relativi agli accessi non autorizzati
23. La soluzione più conveniente per crittografare i dati è la creazione di una cassaforte
crittografata, anche conosciuta come “contenitore”.
All’interno del contenitore ci sono solo caratteri random e ci possono volere anni prima di
trovare la password capace di trasformare i file-spazzatura in file-leggibili.
• La tua chiave crittografica deve essere lunga, complicata,
difficile da indovinare.
• Devi immagazzinare tutte le tue informazioni personali sul
drive criptato.
• Importante: disattiva il tuo drive criptato quando non è
necessario.
• È importante realizzare frequenti backup dei file dei
contenitore.
24. MySQL ha a disposizione una serie di funzioni che si occupano
di compressione, crittografia e codifica delle informazioni.
Funzioni hash
Molto comune è l’utilizzo di funzioni hash, che attuano una forma
di crittografia “a senso unico”. In pratica esse consentono di
ricavare un stringa di lunghezza fissa ed apparentemente
incomprensibile (detta codice hash), a partire da una stringa
qualsiasi, facendo però in modo che l’operazione inversa sia
impossibile. In altre parole, non dovrebbe essere possibile
utilizzare il codice hash per risalire alla stringa originale.
25. Continuano ad aumentare le minacce alla sicurezza informatica; il ritmo
di crescita dell’attività degli hacker infrange un record dopo l’altro e
nei primi sei mesi del 2018 l’aumento degli attacchi gravi è stato pari
al 31%.
26. I dati sottratti illecitamente solitamente vengono
utilizzati per i seguenti scopi:
• Vendita delle informazioni ad una azienda
concorrente in cambio di un compenso economico
oppure di una offerta lavorativa migliore;
• Riutilizzo dei dati sottratti per aprire una società in
parallelo spesso violando patti di non concorrenza;
• Estorsione di denaro verso i legittimi proprietari
dei dati;
• Modifica o cancellazione di dati;
• Divulgazione senza scopo di lucro al fine di creare
un danno economico e di immagine all’azienda.
27. Non tutti gli attacchi informatici vanno a segno e non tutti sono di dimensioni internazionali, ma i data
breach, le violazioni dei dati gestiti dalle aziende, sono un fenomeno diffuso.
Solo a maggio scorso, secondo quanto ha fatto sapere il Garante della Privacy, gli attacchi informatici in
Italia sono stati 140.
1,24
1,77
1,99
2,16
2,53
2,88
2,9
3,38
3,43
3,68
4,27
4,67
4,74
5,31
7,91
0 1 2 3 4 5 6 7 8 9
BRASILE
INDIA
AUSTRALIA
TURCHIA
ASEAN
COREA DEL SUD
SUDAFRICA
GIAPPONE
ITALIA
REGNO UNITO
FRANCIA
DANIMARCA
CANADA
MEDIO ORIENTE
STATI UNITI
Costi violazione dei dati
Dollari (milioni)
Si stima che la probabilità che un’azienda
subisca una violazione dei dati nei prossimi
due anni è del 27,9%.
Ma che costi ha per un’azienda?
Un data breach costa all’azienda che lo
subisce mediamente quasi 4 milioni di dollari
in costi. Un singolo elemento violato del
database, un record in termini tecnici,
corrisponde a 148 dollari in costi.
28. Come sono calcolati questi costi
A contribuire al costo di un data breach per un’azienda contribuiscono diversi fattori, dalla necessità di
attrezzarsi in termini di sicurezza per prevenire gli attacchi e le violazioni, alle spese legate al rispetto
delle normative vigenti in termini di gestione dei dati (come per esempio l’osservanza del famoso GDPR
nell’Unione Europea).
233
163
202
188
169
148 152
135 142 139
125
105 108
68 67
Costo medio per record compromesso
Dollari
Lo studio ha preso in considerazione quattro diversi
fattori:
• i costi legati all’individuazione della violazione e il
costo del personale che è chiamato a gestire
l’emergenza,
• i costi legati alla notifica ai titolari dei dati,
• le spese di comunicazione e public relation
necessarie per cercare di recuperare la credibilità
pubblica,
• il costo indiretto della perdita di clienti legati alla
crisi.
29. Oltre agli hacker, le negligenze
In termini di cause delle violazioni, queste possono essere raggruppate sotto tre principali categorie. Oltre
ai veri e propri attacchi informatici, si contano anche errori umani, come dipendente o fornitori negligenti nel
seguire le procedure di sicurezza, e i problemi tecnici, soprattutto sul fronte direttamente IT.
I tre diversi casi comportano anche costi diversi. Se prendiamo in considerazione il singolo record di un
database violato, nel caso in cui la causa sia l’errore umano i costi generati sono di 128 dollari, contro i 131
nel caso di problemi tecnici e i 157 per gli attacchi informatici propriamente detti.
27%
48%
25%
Errore umano
Attacco
Problema
tecnico
35%
30%
30%
29%
28%
28%
28%
27%
26%
26%
25%
25%
25%
20%
18%
42%
45%
45%
38%
50%
40%
42%
46%
55%
50%
51%
50%
50%
50%
61%
23%
25%
25%
33%
22%
32%
30%
27%
19%
24%
23%
25%
25%
29%
21%
Italia
Sudafrica
ASEAN
Turchia
Giappone
Corea del Sud
India
Brasile
Francia
Regno Unito
Stati Uniti
Canada
Australia
Danimarca
Medio Oriente
Errore umano Attacco Problema tecnico
30. Non tutti i dati costano uguali
Oltre che dal punto di vista geografico, le
variazioni sul costo legato alla violazione dei dati
sono legate al settore in cui l’azienda opera.
In questo caso, la grande differenza è soprattutto
dovuta alla maggiore regolamentazione, con
conseguenti obblighi procedurali e burocratici da
adempiere, che genera costi maggiori.
75
92
116
120
128
134
138
140
145
152
166
167
170
174
181
206
408
0 50 100 150 200 250 300 350 400 450
PUBBLICO
RICERCA
DETTAGLIO
OSPITATLIÀ
COMUNICAZIONE
MEDIA
TRASPORTI
CONSUMER
INTRATTENIMENTO
INDUSTRIA
ISTRUZIONE
ENERGIA
TECNOLOGIA
FARMACEUTICO
SERVIZI
FINANZA
SALUTE
Costi per Settore
Dollari ($)
31. DATI:
Lezioni in classe
https://it.wikipedia.org/wiki/Dato
http://informatica.nigiara.it/informatica/dato.htm
https://vitolavecchia.altervista.org/definizione-distinzione-dati-e-
informazioni/
https://ec.europa.eu/info/law/law-topic/data-protection/reform/what-
personal-data_it
http://www.doc-privacy.it/dati.html
32. DATABASE:
Lezioni in classe
https://www.informaticapertutti.com/che-cose-un-database/
https://www.marcogarosi.it/cose/cose-un-database/
http://webcrew.it/database/
https://it.wikipedia.org/wiki/Base_di_dati
https://www.ionos.it/digitalguide/hosting/tecniche-hosting/database/