Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Internet & Privacy

580 views

Published on

  • Be the first to comment

  • Be the first to like this

Internet & Privacy

  1. 1. Privacy & Internet Reti e sistemi Informativi Pellizzari Laura 2008/2009
  2. 2. Indice degli argomenti <ul><li>1 . Definizione di privacy pricy </li></ul><ul><li>2. A livello legislativo </li></ul><ul><li>3. Evoluzione del concetto nel web </li></ul><ul><li>4. Reati penalmente punibili </li></ul><ul><li>5.Chi coinvolge </li></ul><ul><li>6. Obiettivi della sicurezza </li></ul><ul><li>7. I rischi a livello aziendale </li></ul><ul><li>8. A livello aziendale </li></ul><ul><li>9. Misure di sicurezza in azienda </li></ul><ul><li>10. Le piaghe più dannose della rete </li></ul><ul><li>11. Come difendersi </li></ul><ul><li>12. Riflettiamo </li></ul><ul><li>13. Ma la privacy nel web … </li></ul><ul><li>14. In un ottica futura </li></ul>
  3. 3. Definizione di privacy <ul><li>Segretezza delle informazioni </li></ul><ul><li>e della propria vita privata </li></ul><ul><li>Si esplica nella capacità di una persona </li></ul><ul><li>di impedire che le informazioni che la riguardano diventino note ad altri, inclusi organizzazioni ed enti, qualora il soggetto non abbia volontariamente scelto di fornirle </li></ul>
  4. 4. A livello legislativo … <ul><li>Tappe fondamentali: </li></ul><ul><li>Legge n° 675 del 1996 </li></ul><ul><li>Riconoscimento del diritto del singolo sui propri dati personali e del loro trattamento </li></ul><ul><li>Legge n° 196 del 2003 </li></ul><ul><li>Ampliamento della legge del 1996, introduzione della frode informatica </li></ul>Autorità Garante per la Protezione dei dati personali Autorità amministrativa indipendente per assicurare la tutela dei diritti e delle libertà fondamentali e il rispetto della dignità nel trattamento dei dati personali.
  5. 5. <ul><li>Adesso Privacy </li></ul><ul><li>Riguarda anche Sicurezza informatica </li></ul><ul><li>“ non c’è privacy senza sicurezza” </li></ul><ul><li>Salvaguardia dei sistemi informatici da potenziali </li></ul><ul><li>rischi e/o violazioni dei dati sensibili, archiviati digitalmente in riferimento all’utilizzo di internet </li></ul><ul><li>Con internet nasce l’esigenza di ampliare il vecchio ordinamento giuridico </li></ul>Evoluzione del concetto nel web
  6. 6. Reati penalmente punibili <ul><li>La violazione, sottrazione e soppressione di corrispondenza informatica. </li></ul><ul><li>La rivelazione del contenuto di corrispondenza telematica. </li></ul><ul><li>L’intercettazione di comunicazioni informatiche o telematiche. </li></ul><ul><li>Installazioni abusive di apparecchiature per le intercettazioni informatiche. </li></ul><ul><li>La falsificazione, alterazione e sottrazione di comunicazioni informatiche. </li></ul><ul><li>Rilevazione del contenuto di documenti informatici segreti. </li></ul><ul><li>L’accesso non autorizzato ad un sito. </li></ul><ul><li>Lo spionaggio informatico. </li></ul><ul><li>Frode informatica </li></ul><ul><li>Per la stessa natura di Internet il panorama che regola il </li></ul><ul><li>campo della riservatezza è complesso </li></ul><ul><li>e in continua evoluzione </li></ul>
  7. 7. <ul><li>tutti coloro che utilizzano Internet </li></ul><ul><li>un contesto in evoluzione </li></ul><ul><li>molteplicità dei soggetti, proliferare dei </li></ul><ul><li>conti on-line spostamento delle aziende su Internet </li></ul><ul><li>Mantenere l’anonimato non è un’impresa semplice !! </li></ul><ul><li>Necessità di ampliare il vecchio ordinamento relativo </li></ul><ul><li>alla privacy, dai classici metodi di comunicazione, </li></ul><ul><li>al web </li></ul>Chi coinvolge?
  8. 8. Obiettivi della sicurezza
  9. 9. I Rischi a livello aziendale Con lo spostamento delle aziende in Internet Nuovi rischi Classificati in base a….
  10. 10. A livello aziendale
  11. 11. Misure di sicurezza in azienda
  12. 12. Piaghe più dannose dalla rete Attacchi alla riservatezza e all’integrità <ul><li>Spyware : software,che necessitano l’intervento di un utente </li></ul><ul><li>per essere installati, raccolgono informazioni riguardati </li></ul><ul><li>l’attività on-line di un utente, senza consenso, trasmettendole </li></ul><ul><li>Successivamente ad organizzazioni che le utilizzerà per fare </li></ul><ul><li>marketing; </li></ul><ul><li>Social engineering : attacco che si avvale dell’ingegneria </li></ul><ul><li>Sociale, per estorcere informazioni personali alle vittime, </li></ul><ul><li>attraverso il rilascio spontaneo dei propri dati personali. </li></ul><ul><li>Cokies : piccoli file si testo,che raccolgono informazioni </li></ul><ul><li>durante la visita di un sito, questi possono essere utilizzati in </li></ul><ul><li>modo improprio per avere informazioni sulle abitudini </li></ul><ul><li>dell’utente </li></ul><ul><li>Malware : codici nocivi che comprendono, worm, virus, trojan </li></ul><ul><li>horse. Per la loro diffusione utilizzano i mezzi di </li></ul><ul><li>comunicazione più comuni </li></ul>
  13. 13. Come difendersi… <ul><li>1° attenzione con cui ogni </li></ul><ul><li>navigatore divulga i propri dati personali </li></ul><ul><li>Insieme ad altri piccoli accorgimenti: </li></ul><ul><li>Utilizzare password non banali, con codici alfanumerici. </li></ul><ul><li>Evitare il più possibile di comunicare la propria password. </li></ul><ul><li>Configurare il livello della privacy del nostro browser almeno a livello medio. </li></ul><ul><li>Leggere attentamente le licenze e le disposizioni riguardo alla privacy prima di installare un qualsiasi software. </li></ul><ul><li>Tenere sotto controllo i cokies </li></ul><ul><li>Leggere le informative sulla privacy </li></ul><ul><li>Tenere aggiornati file operativi e programmi d’utilizzo comune ( bug) </li></ul><ul><li>con windows lavorare con account administration – account son privilegi limitati </li></ul><ul><li>Strumenti di difesa </li></ul><ul><li>Antivirus : software per la protezione da virus </li></ul><ul><li>Antispyware :software per la rimozione di file spia </li></ul><ul><li>Firewall :barriera posta tra la rete interna (o singolo pc) la rete esterna, serve per controllare/filtrare </li></ul><ul><li>Firma digitale e crittografia : per la protezione file </li></ul><ul><li>Honeypot : trappola contro gli attacchi di pirati informatici </li></ul><ul><li>Intrusion Detection System (IDS) : dispositivi per identificare gli accessi non autorizzati di intrusi </li></ul><ul><li>Network Intrusion detection system (NIDS) :dispositivi che analizzano la rete per cercare anomalie </li></ul><ul><li>Steganografia :mantenere nascosta l’esistenza di dati </li></ul><ul><li>Sistemi d’autenticazione : come password, impronta digitale </li></ul>
  14. 14. Riflettiamo … un contesto in continua evoluzione Nuovi fronti: Sistemi di rilevazione biometrica Identificazione tramite caratteristiche biologiche e/o comportamentali Unificazioni delle varie identità digitali Un unico sistema d’identificazione per più siti
  15. 15. Ma la privacy nel web …. Una pia illusione !! <ul><li>Internet sta cambiando profondamente la nostra vita!! </li></ul><ul><li>Dal privato al pubblico ! </li></ul><ul><li>Se da un lato rappresenta un modo per isolarsi, </li></ul><ul><li>dall’altro è uno spazio per dire cose private in pubblico!! </li></ul><ul><li>Trattamento dei dati “privo” del consenso dell’interessato </li></ul><ul><li>Potenzialmente ci si può trovare nel web a propria insaputa! </li></ul><ul><li>Salto generazionale </li></ul><ul><li>Chi ha spiegato ai giovani i pericoli di internet? </li></ul><ul><li>Chi ha fatto ragionare i giovani sulle conseguenze che comporta l’era digitale? </li></ul>
  16. 16. In un ottica futura Siamo pronti?

×