silviaisopo
Ominide
16 min. di lettura
Vota

Concetti Chiave

  • I malware sono software malevoli come virus, spyware, adware e ransomware, progettati per danneggiare o rubare informazioni dai computer.
  • Il phishing è una truffa che replica siti web per ottenere dati personali, spesso tramite email ingannevoli che appaiono legittime.
  • La crittografia protegge le informazioni rendendole leggibili solo ai destinatari autorizzati, usando chiavi simmetriche o asimmetriche.
  • La firma digitale garantisce l'autenticità, l'integrità e il non ripudio dei documenti digitali, utilizzando chiavi private e pubbliche.
  • L'e-government migliora l'efficienza e l'accessibilità dei servizi pubblici attraverso tecnologie digitali, promuovendo la trasparenza e la competitività.

Indice

  1. I Malware
  2. Il Pishing
  3. La crittografia
  4. Garanzia dell’Identità
  5. Garanzia Segretezza
  6. Garanzia della Segretezza e dell’identità
  7. Firma digitale
  8. E-Goverment
  9. Riconoscimento dell’Identità Digitale

I Malware

Il termine Virus nel linguaggio comune viene usato per rappresentare una generica minaccia per il computer. Il termine corretto è malware ovvero malicious software, per indicare un software creato per scopi malevoli. I virus sono programmi che sono in grado di infettare il file in modo da riuscire a replicarsi il più possibile così da rendere impossibile l'eliminazione.
Altri malware:
⁃ Spyware: programmi che vengono mandati in esecuzione mentre si visita un sito. Successivamente l'utente riceve messaggi pubblicitari mirati o viene reindirizzato ad altri siti. ⁃Adware: programmi che inviano pubblicità non richiesta, aprono finestre pop-up, o modificano la pagina iniziale del browser.
⁃ Ransomware: esso infetta il computer impedendo all'utente di accedere al sistema operativo o ai documenti sul disco, richiedendo poi un riscatto da pagare per rimuovere la limitazione di accesso. Per spam si intende l'invio di posta indesiderata a un grande quantitativo di caselle postali. L'email spoofing sono delle mail inviate con l'indirizzo del mittente contraffatto, il messaggio generalmente contiene un virus.

Il Pishing

E' una frode informatica che consiste nel creare una copia identica di un sito internet ed indurre l'utente a mettere i propri dati personali, solitamente il phishing avviene tramite mail. Le phishing mail hanno lo stesso aspetto dei normali messaggi di mail. Di solito il messaggio contiene un link che porta l'utente ad una pagina del tutto identica alla home page del sito istituzionale ma in realtà residente su un server estero gestito da truffatori.
La continuità operativa: indica l'insieme di attività volte a ripristinare lo stato del sistema informatico con l'obiettivo di riportarlo alle condizioni antecedenti a un evento disastroso. Il Disaster Recovery: sono le attività necessarie a gestire l'evento negativo sono riassunte in un documento operativo, chiamato piano di disaster recovery, cioè le procedure e le soluzioni da attivare in caso di evento disastroso, per ripristinare il normale funzionamento dei servizi.

La crittografia

è la tecnica che consente che consente di rendere visibili le informazioni soltanto a determinate persone. Testo in chiaro: messaggio che può essere letto da tutti
Cifratura: Metodo tramite il quale il messaggio viene cifrato
Testo Cifrato: il messaggio reso illeggibile
Decifratura: Metodo inverso alla cifratura; porta il testo cifrato in testo in chiaro.
La codifica e la decodifica sono eseguite da uno o più algoritmi crittografici.
Questi algoritmi vengono usati insieme a una chiave, solitamente formata da un numero molto ampio.
(Testo in chiaro -> cifratura (Algoritmo + chiave) -> testo cifrato -> decifratura -> testo in chiaro)

Cifrario a Sostituzione-> è stato inventato da giulio cesare. Si ha una chiave formata da un numero (per esempio il n.3), e la prima lettera del messaggio da decifrare è la "G" quindi io andrò a contare 3 lettere dalla "G" e andrò a sostituirla. (esempio: "G" con "L") Cifrario a Trasposizione-> si ha una chiave che in questo caso è formata da una parola, per esempio la parola andrò a metterla in una tabella creando delle colonne, una per ogni lettera, se nell'ultima riga dovessero rimanere degli spazi vuoti li andrò a completare con *. Poi andrò a prendere le colonne associate alle lettere della mia chiave in ordine alfabetico, ottenendo così il testo in chiaro.
Crittoanalisi-> Opposto della crittografia, ha lo scopo di analizzare e cercare di violare le comunicazioni cifrate. Chi si occupa di crittoanalisi chi ha il messaggio cifrato e cerca di decifrarlo senza chiave.

Le tecniche crittografiche possono essere classificate in due principali sistemi: Chiave Simmetrica-> è un sistema di codifica nel quale viene utilizzata una sola chiave per cifrare e per decodificare i messaggi. Il mittente e il destinatario devono avere la stessa chiave per potersi cambiare i messaggi in modo sicuro. La chiave utilizzata può essere interpretata come un numero molto grande e la sua dimensione viene misurata in numero di bit: più grande è la chiave e più difficile sarà il compito di chi vuole infrangere i messaggi cifrati.
Esempi di crittografia a chiave asimmetrica:
- DES (Data Encryption Standard): nel 1977, chiave a 56 bit.
-CAST e IDEA (International Data Encryption Algorithm): nel 1990; entrambi usano un chiave da 128 bit.

Chiave Asimmetrica-> Introdotta nel 1975, obiettivo di risolvere il problema della distribuzione delle chiavi.
Utilizza una coppia di chiavi: ⁃ Chiave pubblica ⁃ Chiave privata. Esse sono correlate maticamente.
I messaggi codificati con la chiave privata possono essere decodificati solo con la chiave pubblica e viceversa. La coppia di chiavi viene generata da un software. La chiave privata rimane segreta mentre la chiave pubblica viene data a tutte le persone con cui si vuole avere una conversazione.

Garanzia dell’Identità

Il mittente usa la propria chiave privata per codificare il messaggio, il destinatario usa la chiave pubblica per decodificare il messaggio. in questo modo l'identità del mittente rimane segreta ma il messaggio verrà letto da tutti coloro che posseggono la chiave pubblica. Quindi si avrà la garanzia dell'identità ma non la garanzia della segretezza del messaggio.
(messaggio in chiaro -> chiave privata mittente -> messaggio cifrato -> trasmissione messaggio -> messaggio cifrato arrivato al destinatario -> chiave pubblica mittente (per decodificare) -> messaggio in chiaro)

Garanzia Segretezza

Il mittente usa la chiave pubblica del destinatario per codificare il messaggio, il destinatario usa la sua chiave privata per decodificare il messaggio. In questo modo il messaggio rimane segreto ma l'identità del mittente non è sicura in quanto chiunque sia in possesso della chiave pubblica del destinatario potrà scrivergli.
Quindi si avrà la garanzia della segretezza del messaggio ma non la garanzia.

Garanzia della Segretezza e dell’identità

Per avere sia la garanzia della segretezza che la garanzia dell'identità si fa una doppia cifratura.
1. Il messaggio in chiaro viene codificato una prima volta con la chiave del mittente.
2. si ottiene un messaggio cifrato
3. esso viene codificato una seconda volta con la chiave pubblica del destinatario.
4. si ottiene un messaggio cifrato
5. il messaggio viene trasmesso
6. una volta arrivato al destinatario esso lo decodifica prima con la sua chiave pubblica e poi con la chiave privata del destinatario. Si ha anche la garanzia dell'integrità del messaggio.

Firma digitale

E' un metodo elettronico che permette a una persona di apporre un segno distintivo ai documenti digitali. I requisiti della firma sono:
- autenticità, per garantire l'identità della persona che ha sottoscritto il documento;
- integrità, per essere sicuri che il documento non sia stato modificato dopo la sottoscrizione; non ripudio, il documento sottoscritto con firma digitale ha piena validità legale e non può essere ripudiato dal sottoscrittore. Il documento elettronico è un messaggio che il mittente firma in modo digitale.
La firma digitale viene realizzata usando i sistemi di crittografia a chiave asimmetrica.
Una persona firma un documento usando la sua chiave privata, mentre le altre persone, che vogliono controllare l'autenticità e l'integrità, usano la chiave pubblica.
A partire dal documento, viene generata un'impronta, cioè una sequenza binaria di lunghezza fissa, che rappresenta un digest (riassunto) del documento.
L'impronta viene generata usando una particolare funzione, chiamata funzione di hash.
Questa impronta viene poi codificata utilizzando la chiave privata e il risultato rappresenta la firma digitale.
(Documento -> funzione di hash -> impronta -> chiave privata -> firma digitale -> documento firmato)
La coppia di chiavi è rilasciata da un ente di certificazione. La persona fisica cui è attribuita la firma elettronica e ha accesso ai dispositivi per la firma è indicata con il termine titolare.

Smart Card-> è uno strumento sicuro per conservare la chiave privata è la smart card, simili a una carta di credito e protette da un pin di accesso. La smart card viene collegata al computer attraverso un apposito lettore ed è gestita con un software che consente di apporre la firma digitale ai
documenti elettorali.
Certificato Digitale-> Il destinatario può avere la garanzia sull'identità del mittente e nello stesso tempo ottenere la sua chiave pubblica attraverso il certificato digitale emesso dall'ente certificatore. II certificato è redatto secondo uno standard riconosciuto e contiene: numero di serie del certificato ragione e denominazione sociale, nome cognome e data di nascita, valore della chiave pubblica, algoritmi di generazione e di verifica: inizio e fine del periodo di validità delle chiavi.
Il destinatario riceve una busta elettronica contenente il documento, la firma digitale e il certificato con la chiave pubblica.

E-Goverment

indica l'utilizzo e l'applicazione delle tecnologie informati. periferiche dello stato, con l'obiettivo di rendere la pubblica efficiente e accessibile ai cittadini: Le reti internet hanno voto elettronico (e-democracy).
L'e-government riguarda: ⁃l'erogazione di servizi efficienti, l’identificazione digitale del cittadino o dell'impresa;
⁃ lo scambio d'informazioni; il miglioramento di rapporti tra cittadino e stato;
⁃ la semplificazione delle procedure amministrative;
⁃ la formazione del personale;
⁃ l'approvvigionamento di beni o servizi.
Per quest'ultimo punto occorre osservare che le forme applicative del commercio elettronico, hanno coinvolto anche la pubblica amministrazione centrale e locale. In particolare l'e-procurement applicato alla pubblica amministrazione, può consentire la trasparenza nelle operazioni di gara tra le aziende fornitrici e l'apertura del mercato a una maggiore competitività. Devono essere in grado di accettare dai cittadini e dalle aziende i pagamenti elettronici per i tributi oppure per le prestazioni e i servizi.
L'e-goverment produce cambiamenti anche nell'organizzazione interna delle aziende e nelle loro modalità di lavoro:
⁃ uso della posta elettronica certificata (PEC) nelle comunicazioni
⁃ obbligo per aziende e studi professionali di inviare denunce per via telematica, con eliminazione dei documenti cartacei (dematerializzazione) ⁃ pluralità di canali di accesso ai servizi e alle informazioni intenet, call center, smartphone.
Il Codice dell’Amministrazione Digitale
Stabilisce i principi e le modalità per consentire ai cittadini di usufruire di dati e servizi digitali e quindi una pubblica amministrazione più efficiente e trasparente. L'obbiettivo del codice è trasformare le potenzialità dell'innovazione tecnologica in maggiore efficienza. Lo stato, le regioni e le autonomie locali assicurano la disponibilità, la gestione, l'accesso, la trasmissione, la conservazione dell'informazione in modalità digitale come l'attuazione dei diritti dei cittadini e delle imprese, che sono:
- il diritto all'accesso e all'invio di documenti digitali;
- diritto per i disabili all'accesso agli strumenti informatici;
- il diritto a ricevere qualsiasi comunicazione pubblica per e-mail.
E' stato costituito a livello governativo l'ente nazionale per la digitalizzazione della PA, denominato agenzia per l'italia digitale, fornisce il supporto alla PA nell'utilizzo efficace dell'informatica e delle tecnologie.

Riconoscimento dell’Identità Digitale

Spid, Carta d'identità Elettronica e carta nazionale dei servizi costituiscono strumenti per l'accesso ai servizi erogati in rete dalle pubbliche amministrazioni per i quali sia necessaria l'identificazione informatica:
- SPID è un sistema di login che permette a cittadini e imprese di accedere ai servizi online dei diversi enti di pubblica amministrazione con un'unica identità digitale. SPID è costituita da una coppia di credenziali con la quale si può accedere ai servizi da qualsiasi dispositivo.
Per SPID sono previsti 3 livelli di identità con grado di sicurezza crescente:
1°: accesso con nome utente e password;
2°: accesso con nome utente, password e un codice temporaneo di accesso(OTP, one-time password);
3°: accesso con nome utente, password e l'utilizzo di un dispositivo di accesso.

⁃ Carta d’Identità Elettronica(CIE) è una smart card, che sostituisce la tradizionale carta d'identità cartacea. Contiene una banda ottica e un microprocessore. La banda ottica garantisce la sicurezza dei dati, mente il microchip permette l'uso della carta nelle operazioni di identificazione elettronica anche a fini di polizia.
⁃ Carta Nazionale dei Servizi(CNS) ha le caratteristiche tecnologiche della CIE, con la presenza del microprocessore, ma non possiede le proprietà fisiche di sicurezza, rappresentate dalla banda ottica. Oltre ai dati anagrafici e al Codice Fiscale, essa contiene anche un certificato di firma digitale. La CNS è valida come tessera sanitaria e attestazione del codice fiscale.
software open source-> l'utilizzo di software open source nella pubblica amministrazione è un aspetto importante perché consente la riduzione dei costi delle licenze, la libertà di scegliere più fornitori, la personalizzazione delle applicazioni e una possibilità di accedere all'informatizzazione anche per i piccoli enti territoriali.

Gli obiettivi generali della pubblica amministrazione sono sicuramente l'efficienza e la trasparenza. La gestione dei documenti e dei flussi documentali è un aspetto fondamentale e può trarre vantaggi: la posta elettronica certificata, il protocollo informatico, la conservazione dei documenti su supporti ottici, la possibilità per il cittadino di seguire il cammino di una pratica.
L'autenticità e l'integrità dei documenti sono garantiti dall'uso della firma digitale.
Il codice dell'amministrazione digitale ha riconosciuto la validità dei documenti informatici a fini legali.

Domande da interrogazione

  1. Qual è il termine corretto per indicare un software creato per scopi malevoli?
  2. Il termine corretto è malware.

  3. Cosa sono i virus informatici?
  4. I virus informatici sono programmi che infettano i file e si replicano per rendere difficile la loro eliminazione.

  5. Cosa sono il phishing e le phishing mail?
  6. Il phishing è una frode informatica che consiste nel creare una copia identica di un sito internet per ottenere dati personali. Le phishing mail sono messaggi di posta elettronica che cercano di ingannare gli utenti.

  7. Quali sono le garanzie offerte dalla firma digitale?
  8. La firma digitale offre autenticità, integrità e non ripudio dei documenti digitali.

  9. Cosa stabilisce il Codice dell'Amministrazione Digitale?
  10. Il Codice dell'Amministrazione Digitale stabilisce i principi e le modalità per consentire ai cittadini di usufruire di dati e servizi digitali e rendere la pubblica amministrazione più efficiente e trasparente.

Domande e risposte

Hai bisogno di aiuto?
Chiedi alla community