Prefetto Domenico Vulpiani
Innovazione Digitale made with
Infrastrutture informatiche e identità digitale
Le torri di San Gimignano (la Manhattan del Medioevo)
Infrastrutture informatiche e identità digitale
molti altri hanno eretto le proprie “torri” …
Pisa
Infrastrutture informatiche e identità digitale
Il contesto infrastrutturale della PA
fonte:
986 CED censiti
di cui 79 CED PAC
Infrastrutture informatiche e identità digitale
Il contesto organizzativo e di sicurezza dell’ICT nella PAC
fonte:
Italian Cyber Security Report 2014
Prof. Roberto Baldoni
Infrastrutture informatiche e identità digitale
Affidabilità e sicurezza delle infrastrutture IT
business continuity
disaster recovery(as a service?)
sito secondario
sitoprimario
Consolidamento dei CED:
- riduzione perimetro di attacco- aumento efficienza e sicurezza
- riduzione costi e spazi
- maggior interoperabilità
Infrastrutture informatiche e identità digitale
«Identità digitale necessitata» dalla trattazione da parte della P.A. di informazioni relative ai cittadini per fini amministrativi, giudiziari e fiscali
data center = banche dati = identità cittadini
La digitalizzazione della P.A. ha comportato il proliferare di banche dati (spesso non connesse tra loro) relativi ad informazioni (anche sensibili) dei cittadini
Infrastrutture informatiche e identità digitale
Al momento della nascita a ognuno viene attribuita una identità
…addirittura un detto latino recita: “nomen omen” (il nome è destino)
Infrastrutture informatiche e identità digitale
- In Italia non esiste l’obbligo di dotarsi di un documento di riconoscimento
- L’autorità di pubblica sicurezza ha la facoltà di ordinare a un individuo pericoloso o sospetto di munirsi di una carta di identità e di esibirla a ogni richiesta (art. 4 T.U.L.P.S.)
Identità personale
- La polizia giudiziaria può accompagnare nei propri uffici chiunque rifiuta di dichiarare le proprie generalità ovvero esistono sufficienti indizi che le generalità o i documenti forniti siano falsi ed ivi trattenerlo per il tempo (strettamente necessario al solo fine dell'identificazione e comunque) non oltre le ventiquattro ore (art. 11 D.L.58/1978)
- L’identità digitale non deve essere imposta
- La trattazione di dati da parte della P.A. non deve trasformarsi in «profilazione»
- La trattazione di dati da parte della P.A. deve avvenire secondo criteri di trasparenza e nei limiti di garanzia della privacy
- I servizi connessi all’identità digitale (identityservice) possono essere gestiti da privati, con il consenso dell’interessato e nel rispetto degli obblighi imposti dalla normativa sulla privacy
- L’attestazione dell’identità digitale (identityprovider) deve essere garantita dallo Stato
- Il principale documento di riconoscimento in Italia è la Carta di Identità, e deve essere rilasciata a chi ne faccia richiesta
Infrastrutture informatiche e identità digitale
Identità digitale
Net neutrality
Tra l’altro, per l’accesso alla gran parte dei servizi online non sono richieste forme di autenticazione forte (strong autentication)
Internet nasce priva di restrizioni arbitrarie sui dispositivi connessi e sul modo in cui essi operano, sia dal punto di vista della fruizione dei vari servizi, che dei contenuti della rete da parte dell'utente finale
Infrastrutture informatiche e identità digitale
Il sistema di autenticazione come previsto dal Sistema Pubblico di Identità Digitale - SPID
Le credenziali di autenticazione sonosolo un attributo dell’identità digitale
utente
identity providerservizio
inoltro verso identity provider
reindirizzamento con autenticazione5
2
Infrastrutture informatiche e identità digitale
I livelli di autenticazione
Sistema di autenticazione a doppio fattore con certificati digitali (es. SmartCard o SecurSIM)
Sistema di autenticazione a doppio fattore (es. password+token o basati su App)
Sistema di autenticazione a singolo fattore (es. password)
* previsti dal Sistema Pubblico di Identità Digitale SPID sulla basedello Standard ISO/IEC 29115:2013
1° livello
2° livello
3° livello
Cre
den
zial
idi a
cces
soai
serv
izi
Infrastrutture informatiche e identità digitale
Caspar David Friedrich, Wanderer above the Sea of Fog
Due giovani avvocati bostoniani, Samuel D. Warren e Louis D. Brandeis, in un saggio del 1890, concepirono “the right to be let alone”, moderna formula dello “jus solitudinis”, e cioè il diritto a essere lasciati soli, per godere in pace della propria vita.Furono tra i primi a definire il concetto fondamentale alla base del «diritto alla privacy».
“the right to be let alone”
…è un principio universale che non va mai dimenticato
Infrastrutture informatiche e identità digitale
Top Related