3. I FILE
0101001101110101001010100101010010110010
01010011 01110101 00101010 01010100 10110010
file
bit stream
pacchetti
0101001101110101001010100101010010110010
01010011 01110101 00101010 01010100 10110010
I file inviati non scompaiono
dal nodo che li ha trasmessi
6. 0101001101110101001010100101010010110010
0101001101110101001010100101010010110010
I CODICI
I codici sono convenzioni
I bit non hanno un significato intrinseco
Per comunicare occorre
condividere la
convenzione
Per violare segreti
o contraffare documenti
occorre conoscere la
convenzione
1110011011101010011101000010100101110111
1110011011101010011101000010100101110111
Messaggio cifrato
Canale
cifrato
8. GLI INDIRIZZI
Ogni nodo della rete ha un indirizzo IP univoco
Statico
Dinamico
Assegnato in modo gerarchico
193.214.2.21
9. LE PERSONE
Dietro ad ogni indirizzo IP c’è un soggetto responsabile
Più utenti possono usare lo stesso indirizzo IP
-In momenti diversi
-Da porte diverse
193.214.2.21
11. L’ ANONIMATO
confini
Ci sono nodi ai quali
collegarsi per navigare in rete
come se si partisse da lì
Concatenando passaggi
In stati diversi diventa
difficilissimo risalire all’origine
Basta un passaggio
opaco per rendere
impossibile
rintracciare
l’autore
13. La nostra identità digitale è rappresentata dalle
nostre credenziali di accesso ai dati e ai sistemi
L’IDENTITA’ DIGITALE
username
password
OTP certificati digitali
SPID
L’identità digitale non è unica
L’identità digitale è sempre più LA
NOSTRA EFFETTIVA identità
14. LAPRIVACY
Quando utilizzi i nostri servizi, ad esempio quando esegui una
ricerca su Google, trovi indicazioni stradali in Google Maps o
guardi un video su YouTube, Google raccoglie informazioni di
base per far funzionare questi servizi. Queste informazioni
possono includere:
• Cose che hai cercato
• Siti web che hai visitato
• Video che hai guardato
• Annunci su cui hai fatto clic o che hai aperto da dispositivi
mobili
• La tua posizione
• Informazioni sul dispositivo
• Dati relativi a cookie e indirizzo IP
Cose che fai
https://privacy.google.com/intl/it_ALL/data-we-collect.html
15. LAPRIVACY
Quando crei un account Google, conserviamo le
informazioni di base da te indicate. Tali
informazioni possono includere:
• Nome
• Indirizzo email e password
• Data di nascita
• Sesso
• Numero di telefono
• Paese
Se ci hai fornito i tuoi dati di fatturazione per
effettuare un acquisto, questi vengono
conservati al sicuro nei nostri server,
esattamente come facciamo con le tue
informazioni di base.
Cose che ti
contraddistinguono
https://privacy.google.com/intl/it_ALL/data-we-collect.html
16. LAPRIVACY
Se hai eseguito l'accesso con il tuo account
Google, Google conserva e protegge ciò che
crei utilizzando i nostri servizi. In questo modo
potrai sempre accedere alle tue informazioni
ogni volta che ti servono. Tali informazioni
possono includere:
• Email inviate e ricevute su Gmail
• Contatti aggiunti
• Eventi del calendario
• Foto e video caricati
• Documenti, Fogli e Presentazioni su Drive
Cose che crei
https://privacy.google.com/intl/it_ALL/data-we-collect.html
18. IL SOFTWARE
Il software viene scambiato
come qualunque altro file
Ogni sistema informatico dipende dal software
E’ praticamente impossibile sapere
davvero cosa fa il software che
installiamo
Navigando in web
scarichiamo ed
eseguiamo
continuamente
software
19. L’HARDWARE
L’hardware non è inerme senza il software
Può fare cose in autonomia
Contiene nativamente
del software
Decide come eseguire il
software
21. HACKERS Non esistono sistemi inviolabili
CRACKERS
Non esistono crimini perfetti
La sicurezza ha un costo
Ogni violazione ha un costo
Gli hacker mettono in evidenza le
vulnerabilità, i cracker le sfruttano
tempo
denaro
immediatezz
a libertà
prestazioni
rischio
tempo
denaro
Nessun sistema resiste
per sempre agli uni e agli