Anteprima
Vedrai una selezione di 13 pagine su 59
Informatica E Sistemi Informativi Peruzzi Pag. 1 Informatica E Sistemi Informativi Peruzzi Pag. 2
Anteprima di 13 pagg. su 59.
Scarica il documento per vederlo tutto.
Informatica E Sistemi Informativi Peruzzi Pag. 6
Anteprima di 13 pagg. su 59.
Scarica il documento per vederlo tutto.
Informatica E Sistemi Informativi Peruzzi Pag. 11
Anteprima di 13 pagg. su 59.
Scarica il documento per vederlo tutto.
Informatica E Sistemi Informativi Peruzzi Pag. 16
Anteprima di 13 pagg. su 59.
Scarica il documento per vederlo tutto.
Informatica E Sistemi Informativi Peruzzi Pag. 21
Anteprima di 13 pagg. su 59.
Scarica il documento per vederlo tutto.
Informatica E Sistemi Informativi Peruzzi Pag. 26
Anteprima di 13 pagg. su 59.
Scarica il documento per vederlo tutto.
Informatica E Sistemi Informativi Peruzzi Pag. 31
Anteprima di 13 pagg. su 59.
Scarica il documento per vederlo tutto.
Informatica E Sistemi Informativi Peruzzi Pag. 36
Anteprima di 13 pagg. su 59.
Scarica il documento per vederlo tutto.
Informatica E Sistemi Informativi Peruzzi Pag. 41
Anteprima di 13 pagg. su 59.
Scarica il documento per vederlo tutto.
Informatica E Sistemi Informativi Peruzzi Pag. 46
Anteprima di 13 pagg. su 59.
Scarica il documento per vederlo tutto.
Informatica E Sistemi Informativi Peruzzi Pag. 51
Anteprima di 13 pagg. su 59.
Scarica il documento per vederlo tutto.
Informatica E Sistemi Informativi Peruzzi Pag. 56
1 su 59
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Sicurezza informatica e crittografia

VPN: una rete privata virtuale che permette di connettersi in modo sicuro a una rete pubblica.

Firewall: oggetti fisici o software che limitano e controllano l'accesso al mio sistema.

Crittografia: processo di codifica dei messaggi prima che entrino nella rete, con la successiva decodifica di chi legge.

Monitoraggio e prevenzione dei virus: software che controllano e proteggono il sistema da virus informatici.

Software di auditing: tracciano tutti gli accessi e le uscite dal mio sistema informatico.

Protezione delle infrastrutture: backup e altre misure per proteggere le infrastrutture informatiche.

Filtri anti-spam: strumenti per filtrare e bloccare messaggi di spam indesiderati.

I sistemi di crittografia si suddividono in due categorie:

  • Crittografia simmetrica (o a chiave privata): ogni lettera è sostituita da quella che la segue di k posizioni nell'alfabeto (k è la chiave).
  • Crittografia asimmetrica (o a chiave pubblica): utilizza una coppia di chiavi, una pubblica e una privata, per crittografare e decrittografare i messaggi.

Uno dei modi per aumentare il livello di sicurezza e ridurre le probabilità di attacco è quello di utilizzare la crittografia.

Il difetto della crittografia simmetrica è che la chiave deve essere condivisa tra mittente e destinatario in modo sicuro.

Il modello di cifratura è che Cesare e i suoi generali dovevano mettersi in anticipo su quale fosse la chiave, ma per farlo dovevano farlo in un canale conosciuto (ad esempio si mandavano una lettera normale in cui dicevano a cosa equivalesse K), ma così tutti potevano scoprirla!

Crittografia asimmetrica (o a chiave pubblica, pubblica/privata, doppia chiave) = ad esempio Alice manda una scatola con il suo messaggio chiusa con un lucchetto a Bob, ma Bob non ha la chiave e non può aprire la scatola. Allora Bob aggiunge un altro lucchetto alla scatola e la manda indietro ad Alice, che apre il suo lucchetto, e la manda indietro a Bob, che adesso può finalmente aprire la scatola.

Non c'è nessuna necessità di inviare in maniera diretta la chiave. Quindi ogni utente ha due chiavi: una pubblica (nota a tutti) e una privata (segreta, la conosco solo io). Un messaggio cifrato con una delle due chiavi può essere decifrato soltanto utilizzando

l’altra chiave. Basta che Alice codifichi il suo messaggio usando la chance pubblica di Bob, solo Bob potrà però leggere il messaggio perché è l’unico a conoscere la chiave privata.

Ma Bob come fa a sapere che il messaggio è stato inviato da Alice e non da altri: basta che Alice codifichi il messaggio usando la sua propria chiave privata—>meccanismo della firma digitale. A questo punto se c’è solo la chiavetta privata di Alice chiunque può leggere il messaggio perché la chiave pubblica di Alice può essere nota a tutti, però ho la certezza che sia stato inviato da Alice e non da altri.

Infine esiste anche il doppio gioco: posso codificare doppiamente il messaggio, prima con la chiave pubblica di Bob, poi lo codifico con la mia (Alice) chiave privata, così che il messaggio sia leggibile solo da Bob e in modo che Bob abbia anche la certezza che il messaggio arriva da Alice.

Principio di...

Kerckhoffs è l'attaccante che sa tutto. L'algoritmo e il codice sono pubblici, l'unica cosa che non si sa è la mia password (chiave). L'attaccante sa qual è il meccanismo con cui cifro i miei messaggi, ma non sa la password: che deve quindi essere più lunga e difficile da decifrare. Più la password è lunga (oltre i 128 bit) più l'attaccante ci metterà a decodificarlo. La crittografia si basa sul fatto di scegliere password solide.

Progettazione e gestione dei sistemi informativi

Ricordando il modello di Anthony che associa ai vari livelli aziendali i propri sistemi informativi:

  1. Livello strategico= i sistemi informativi utilizzati sono Executive Information System, che si basano su indicatori chiave tramite cui si fanno proiezioni per il futuro (decisioni a livello direzionale, pianificazione strategica, monitoraggio di risorse)
  2. Livello tattico= i sistemi informativi usati sono il management information system

(previsioni di vendita, previsione finanziaria, programmazione della produzione, pianificazione delle scorte) e il decision support System (pianificazione aziendale, analisi dei costi, previsione della domanda, progettazione di prodotti), tramite i quali si punta all'efficacia organizzativa, ovvero la capacità di raggiungere gli obiettivi aziendali

3) Livello operativo= il sistema informativo utilizzato viene chiamato Transaction Processing System (elaborazione degli ordini, gestione delle scorte, contabilità clienti, elaborazione degli stipendi)

A questo punto è fondamentale notare come i sistemi informativi sono utili per l'azienda perché supportano l'attività aziendale. In particolare si distingue tra:

  • livello intraorganizzativo: sistemi rivolti all'interno dell'azienda (dall'inserimento dell'ordine fino alla sua esecuzione dalla fattura)
  • livello interorganizzativo: supportano i processi interni e quelli che

coinvolgono anche le altre aziende (ad esempio sericevo servizi da fornitori e io stesso ho dei clienti a cui consegnare)

In questo caso si distinguono due tipologie di flussi (da dove arrivano le informazioni):

  • flusso upstream: informazioni ricevute da un'altra organizzazione
  • flusso downstream: informazioni inviate ad un'altra organizzazione

Quindi si può dire come i sistemi informativi supportano l'intera catena del valore.

Riprendendo la classificazione di Porter, che suddivide le attività aziendali in: attività core (logistica in entrata e uscita, operations, ...) e attività di supporto (attività a supporto di tutte le altre attività); possiamo dire che i sistemi informativi vanno a ricoprire un ruolo importantissimo per ognuna di queste attività.

Con il termine BPM (Business Processing Management) si intende l'approccio sistematico adottato dalle organizzazioni finalizzato a mappare ed ottimizzare i processi.

svolti. Dagli anni '90 in poi viene comunemente utilizzato anche l'acronimo BPR (Business Process Reengineering) per indicare in particolare le attività di revisione dei processi stessi (gestione della qualità e miglioramento continuo dei processi). Il legame fra sistemi informativi e processi è talmente stretto che tutte le attività BPM e BPR vengono svolte in stretta collaborazione con l'IT che ha il compito di progettare e gestire sistemi che contribuiscono al miglioramento e all'ottimizzazione dei sistemi. Le aziende hanno sviluppato i loro sistemi in maniera non organica, ma ciascun processo si è via via sviluppato con la propria applicazione, in maniera verticale, ragionando un po' a compartimenti stagni -> approccio legacy. Questo approccio è stato però non efficiente, e si è fatto un passo in avanti costruendo un unico database sfruttando la tecnologia dei data warehouse, c'è un unicoapprovvigionamento (gestione degli ordini, del trasporto, del magazzino, e dell'esecuzione dei processi di produzione e distribuzione) -customer relationship management (CRM)= sotto-sistema del sistema ERP che si occupa della gestione delle relazioni con i clienti (acquisizione, fidelizzazione, assistenza) -product lifecycle management (PLM)= sotto-sistema del sistema ERP che si occupa della gestione del ciclo di vita del prodotto (dalla progettazione alla produzione, alla commercializzazione e al ritiro) -human resource management (HRM)= sotto-sistema del sistema ERP che si occupa della gestione delle risorse umane (assunzioni, formazione, valutazione delle prestazioni) -financial management (FM)= sotto-sistema del sistema ERP che si occupa della gestione finanziaria (contabilità, budgeting, controllo di gestione) Il sistema ERP permette quindi di integrare tutte queste funzioni all'interno di un'unica piattaforma, facilitando la comunicazione e la condivisione dei dati tra i diversi reparti e migliorando l'efficienza e l'efficacia dell'organizzazione.

approvvigionamento (flusso di prodotto, informativo e finanziario)-costumer relationship management (CRM)= si tratta quindi di una strategia a livello di impresa per creare e mantenere, attraverso l'introduzione di sistemi, processi e procedure affidabili, relazioni durature con clienti concentrandosi sui flussi informativi downstream. L'organizzazione deve concentrare e organizzare le proprie attività per fornire il miglior servizio cliente possibile.

*crm operativo= serve per automatizzare i processi aziendali fondamentali per interagire con il cliente

*crm analitico= serve per analizzare il comportamento e le percezioni del cliente

*crm collaborativo= serve per instaurare comunicazioni efficaci ed efficienti con il cliente

Un CIO deve capire se affidarsi ad un software standard (software uguale per tutti) oppure ad un software dedicato (software che sviluppo per le mie specifiche necessità). Sceglierò un software dedicato, che ovviamente ha dei costi maggiori.

rispetto ad un software standard, quando:
  • le necessità dell'azienda sono molto specifiche e non c'è un'adeguata offerta sul mercato
  • voglio personalizzare al meglio il mio software in modo da trarne un vantaggio competitivo (es. in termini di ottimizzazione dei processi)
Sceglierò di acquistare un software standard quando:
  • non ho necessità di particolare personalizzazione delle funzionalità
  • devo limitare gli investimenti
Esistono tre differenti approcci per lo sviluppo di un software dedicato:
  1. approccio waterfall= all'inizio c'è una analisi dei requisiti, poi c'è una fase di progettazione (vengono descritte in maniera precisa le necessità del committente), sviluppo (scrittura e codifica dei programmi), fase di collaudo (i tecnici verificano che il software funzioni e poi c'è un collaudo di accettazione), e infine c'è una fase di rilascio.
Infine c'è la manutenzione.

del software, che può essere di diverse nature:

  1. correttivo= nel caso ci fossero dei bug
  2. adattiva= aggiunta di nuove potenzialità, oppure se cambiano le normative, ...
  3. perfettiva=aggiunge delle funzionalità che non erano necessarie, ad esempio si migliora l'interfaccia utente, ...
  4. preventiva= aggiunge delle funzionalità che non migliorano l'esperienza dell'utente ma prevengono possibili problemi

2) approccio evolutivo= si lavora per evoluzioni successive: dopo aver definito le esigenze dell'utente, si procede realizzando una parte del sistema, e la di verifica insieme all'utente, e se va bene la di rilascia. E poi si va avanti alla seconda parte. Dovuta al fatto che poi magari quando lo do tutto finito al mio cliente magari non va bene e lo devo rifare tutto dall'inizio. Si evita il rischio di non essersi capiti con il committente

3) approccio agile= lavora per iterazioni (sprint), ogni iterazione è molto breve

(15 giorni-2 mesi). Ogni iterazione da allavita qualcosa di consegnabile al cliente secondo il principio del Minimum Viable Product (il cliente può subito usare una versione ridotta del software finale

Dettagli
A.A. 2020-2021
59 pagine
2 download
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher gabriele.busnardo di informazioni apprese con la frequenza delle lezioni di Informatica e sistemi informativi e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università Cattolica del "Sacro Cuore" o del prof Peruzzi Andrea.