Privacy & InternetReti e sistemi Informativi
Pellizzari Laura2008/2009
Indice degli argomenti
1. Definizione di privacypricy
2. A livello legislativo
3. Evoluzione del concetto nel web
4. Reati penalmente punibili
5.Chi coinvolge
6. Obiettivi della sicurezza
7. I rischi a livello aziendale
8. A livello aziendale
9. Misure di sicurezza in azienda
10. Le piaghe più dannose della rete
11. Come difendersi
12. Riflettiamo
13. Ma la privacy nel web …
14. In un ottica futura
Definizione di privacy
Segretezza delle informazioni
e della propria vita privata
Si esplica nella capacità di una persona
di impedire che le informazioni che la riguardano diventino note ad altri, inclusi organizzazioni ed enti, qualora il soggetto non abbia volontariamente scelto di fornirle
A livello legislativo…
Tappe fondamentali:
Legge n° 675 del 1996 Riconoscimento del diritto del
singolo sui propri dati personali e del loro trattamento
Legge n° 196 del 2003 Ampliamento della legge del
1996, introduzione della frode informatica
Autorità Garante per la Protezionedei dati personaliAutorità amministrativa indipendente per assicurare la tutela dei diritti e delle libertà fondamentali e il rispetto della dignità nel trattamento dei dati personali.
Adesso Privacy
Riguarda anche Sicurezza informatica
“non c’è privacy senza sicurezza”Salvaguardia dei sistemi informatici da potenziali
rischi e/o violazioni dei dati sensibili, archiviati digitalmente in riferimento all’utilizzo di internet
Con internet nasce l’esigenza di ampliare il vecchio ordinamento giuridico
Evoluzione del concetto nel web
Reati penalmente punibili
La violazione, sottrazione e soppressione di corrispondenza informatica. La rivelazione del contenuto di corrispondenza telematica. L’intercettazione di comunicazioni informatiche o telematiche. Installazioni abusive di apparecchiature per le intercettazioni informatiche. La falsificazione, alterazione e sottrazione di comunicazioni informatiche. Rilevazione del contenuto di documenti informatici segreti. L’accesso non autorizzato ad un sito. Lo spionaggio informatico. Frode informatica
Per la stessa natura di Internet il panorama che regola il
campo della riservatezza è complesso
e in continua evoluzione
tutti coloro che utilizzano Internet
un contesto in evoluzione
molteplicità dei soggetti, proliferare dei
conti on-line spostamento delle aziende su Internet
Mantenere l’anonimato non è un’impresa semplice !!Necessità di ampliare il vecchio ordinamento relativo
alla privacy, dai classici metodi di comunicazione,
al web
Chi coinvolge?
Obiettivi della sicurezza
I Rischi a livello aziendale
Con lo spostamento delle aziende in Internet
Nuovi rischi Classificati in basea….
A livello aziendale
Misure di sicurezza in azienda
Piaghe più dannose dalla reteAttacchi alla riservatezza e all’integrità
Spyware: software,che necessitano l’intervento di un utente
per essere installati, raccolgono informazioni riguardati
l’attività on-line di un utente, senza consenso, trasmettendole
Successivamente ad organizzazioni che le utilizzerà per fare
marketing;
Social engineering : attacco che si avvale dell’ingegneria
Sociale, per estorcere informazioni personali alle vittime,
attraverso il rilascio spontaneo dei propri dati personali.
Cokies: piccoli file si testo,che raccolgono informazioni
durante la visita di un sito, questi possono essere utilizzati in
modo improprio per avere informazioni sulle abitudini
dell’utente
Malware: codici nocivi che comprendono, worm, virus, trojan
horse. Per la loro diffusione utilizzano i mezzi di
comunicazione più comuni
Come difendersi…1° attenzione con cui ogni
navigatore divulga i propri dati personali
Insieme ad altri piccoli accorgimenti: Utilizzare password non banali, con codici alfanumerici. Evitare il più possibile di comunicare la propria password. Configurare il livello della privacy del nostro browser almeno a livello medio. Leggere attentamente le licenze e le disposizioni riguardo alla privacy prima di installare un
qualsiasi software. Tenere sotto controllo i cokies Leggere le informative sulla privacy Tenere aggiornati file operativi e programmi d’utilizzo comune ( bug) con windows lavorare con account administration – account son privilegi limitati
Strumenti di difesa
- Antivirus: software per la protezione da virus
- Antispyware:software per la rimozione di file spia
- Firewall:barriera posta tra la rete interna (o singolo pc) la rete esterna, serve per controllare/filtrare
- Firma digitale e crittografia: per la protezione file
- Honeypot: trappola contro gli attacchi di pirati informatici
- Intrusion Detection System (IDS): dispositivi per identificare gli accessi non autorizzati di intrusi
- Network Intrusion detection system (NIDS):dispositivi che analizzano la rete per cercare anomalie
- Steganografia:mantenere nascosta l’esistenza di dati
- Sistemi d’autenticazione: come password, impronta digitale
Riflettiamo …un contesto in continua evoluzioneNuovi fronti:
Sistemi di rilevazione biometricaIdentificazione tramite caratteristiche biologiche e/o comportamentaliUnificazioni delle varie identità digitaliUn unico sistema d’identificazione per più siti
Ma la privacy nel web …. Una pia illusione !!
Internet sta cambiando profondamente la nostra vita!!
Dal privato al pubblico!Se da un lato rappresenta un modo per isolarsi,
dall’altro è uno spazio per dire cose private in pubblico!!
Trattamento dei dati “privo” del consenso dell’interessato
Potenzialmente ci si può trovare nel web a propria insaputa!
Salto generazionaleChi ha spiegato ai giovani i pericoli di internet?
Chi ha fatto ragionare i giovani sulle conseguenze che comporta l’era digitale?
In un ottica futura
Siamo pronti?
Top Related