Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
Cloud Computing
Laptop Application Servers Phones Platform Tablets Infrastructure
National Institute of Standars and Technology: Il cloud computing è un ambiente di esecuzione che consente l'accesso via rete e su richiesta a un insieme condiviso di risorse di calcolo elastico configurabili sotto forma di servii a vari lievlli di gradualità. L'elasticità della nuvola si estende ai diversi dispositivi e terminali del sistema, moltiplicando la potenzialità dei servizi, pubblici e privati, ma aumentando i rischi di sicurezza e privacy.
8.2. I vantaggi della nuvola
La presenza di costi solo operativi. Elasticità, scalabilità dei servizi offerti, interfacce di applicazione di programmazione, fatturazione e controllo dei servizi a consumo: insomma un supermercato/distributore di servizi globali customizzabili online. Il cloud computing sposta molte infrastrutture ed operazioni IT di un'organizzazione, affidandole a qualcun altro (fornitori).
cloud svolge servizi diversi senza che l'utente debba comprare o installare software o hardware, ma pagando solo il servizio, risultando più competitivo. La considerazione da fare è che elaborare dei contenuti su piattaforme estranee richiede appunto la loro consegna (dei contenuti) al fornitore.
8.3. Le tipologie di cloud
Tipi: nuvole pubbliche (i servizi elaborativi e trasmissivi offerti e le informazioni depositate o accessibili per l'elaborazione sono aperte), private (chiuse) o ibride (aperte e chiuse). A queste si possono aggiungere le "cloud di comunità" che possono condividere tra organizzazione l'infrastrutture e i servizi, è stato usato ad esempio dalla NASA, ma non ha avuto successo.
In tutti i casi però i dati passano di controllo ai fornitori, quindi in tutti i casi avviene un'estraniazione dei dati (anche quelli sensibili), come fossero casseforti (esposte a rischi) con all'interno conoscenza operativa e transattiva.
Vengono costituiti quindi dei grandi data centre per una pluralità di utenti, costituendo un così detto grande fratello tecnologico. 8.4. Il dibattito L'Office of Management and Budget ha imposto alle Agenzie federali di usare un processo (programma di gestione del rischio e dell'autorizzazione) per la denominato FedRAMP e l'autorizzazione all'uso di prodotti e servizi cloud, con una serie di specifici controlli. Ha introdotto inoltre un board di alti dirigenti per definire gli standard di accreditamento per soggetti terzi che intendono distribuire servizi cloud. In Europa, l'ENISA, Agenzia dell'UE per la rete e la sicurezza dell'informazione, opera per gli stati membri con consulenze e raccomandazioni. In ambito cloud computing ENISA sostiene la sua importanza strategica e offre consigli in merito, ma sottolinea che con la tendenza ad aumentare il numero di centre, il fallimento di un singolo fornitore potrebbe compromettere.un'intera economia nazionale. In connessione con l'Agenda europea che propone una strategia di cloud computing relata all'iniziativa government e alla scienza. CAMM (Modello di maturità della sicurezza della nuvola) dovrebbe elaborare criteri per la sicurezza nei processi procurement delle amministrazioni.
In Italia l'ufficio studi dell'Agenzia per le garanzie nelle telecomunicazioni sostiene che occorre:
- Ponderare rischi e benefici dei servizi cloud
- Verificare l'affidabilità del fornitore
- Privilegiare i servizi che favoriscono la portabilità dei dati
- Assicurarsi la disponibilità dei dati in caso di necessità
- Adeguata formazione del personale
- Selezionare i dati da non inserire in cloud
- Chiare e trasparenti clausole contrattuali
In un rapporto di Digit PA (voce fuori dal coro) del 2012 si suggeriscono ipotesi contrattuali, inoltre afferma che la sicurezza sia necessario una notevole dotazione di tecnologie.
La predisposizione di un'organizzazione dei sistemi e di personale ad hoc, l'utilizzo di protocolli sempre aggiornati e la capacità di pronta reazione alle falle informatiche. La sola preoccupazione sulla sicurezza qui esposta sembra però limitarsi alla sicurezza dei cittadini senza considerare le informazioni economiche, sociali e finanziarie. Secondo Digit PA (che sottostima il rischio) il problema sicurezza va risolto in termini negoziali-contrattuali, imponendo delle regole ad entrambe le parti. La verità è però che serve definire cosa è pubblico e cosa no per impedire un uso illecito o dannoso dei dati, che sono fuori dal controllo statuale amministrativo del cliente.
Sempre in Italia l'AgCom (e il Garante per la protezione dei dati) sostiene che occorre ponderare i rischi ed i vantaggi dei servizi cloud, cercando fornitori chiari e trasparenti che danno la possibilità di controllare ed agire sui propri dati.
sicurezza sono gestite dal cliente.2. Il modello PaaS: piattaforma come servizio, offre un ambiente di sviluppo e di esecuzione per le applicazioni del cliente. Anche in questo caso, il cliente è responsabile della sicurezza delle proprie applicazioni.3. Il modello SaaS: software come servizio, offre applicazioni pronte all'uso, gestite completamente dal fornitore. In questo caso, la sicurezza è principalmente responsabilità del fornitore, ma il cliente deve comunque fare attenzione alla protezione dei propri dati. Per garantire la sicurezza e la privacy nel cloud computing, è importante considerare alcuni criteri: 1. Autenticazione e controllo degli accessi: utilizzare metodi di autenticazione robusti e limitare l'accesso solo a utenti autorizzati. 2. Crittografia dei dati: proteggere i dati sensibili utilizzando algoritmi di crittografia. 3. Backup e ripristino dei dati: assicurarsi di avere procedure di backup regolari e testate per garantire la disponibilità dei dati in caso di incidenti. 4. Monitoraggio e rilevamento delle minacce: implementare sistemi di monitoraggio per individuare eventuali attività sospette o tentativi di accesso non autorizzati. 5. Conformità normativa: assicurarsi di rispettare le normative sulla privacy e la protezione dei dati, come il GDPR. 6. Formazione e consapevolezza: sensibilizzare il personale sull'importanza della sicurezza e fornire formazione sulle migliori pratiche per proteggere i dati. 7. Audit e revisione: effettuare regolarmente audit per verificare la conformità alle politiche di sicurezza e identificare eventuali vulnerabilità. 8. Gestione dei rischi: sviluppare un piano di gestione dei rischi per identificare, valutare e mitigare le potenziali minacce alla sicurezza. In conclusione, la sicurezza e la privacy sono aspetti fondamentali da considerare nel cloud computing. Utilizzando i giusti criteri e adottando le misure di sicurezza adeguate, è possibile garantire la protezione dei dati e la tranquillità degli utenti.1. Il modello IaaS: infrastruttura come servizio, in cui i dati vengono depositati presso il fornitore in grandi datacentre, ai quali accedono i clienti che pagano per l'infrastruttura.
2. Il modello PaaS: piattaforma come servizio, che offre strumenti per lo sviluppo di applicazioni sulla piattaforma elaborativa. Anche in questo caso, le applicazioni potrebbero evitare l'esternalità dei dati che vengono elaborati sulla piattaforma.
3. Il modello SaaS: software come servizio, in cui il software si appoggia su una piattaforma che ospita i dati.
I tratti specifici che la letteratura sull'argomento propone di valutare sono i seguenti:
- Sicurezza della nuvola: anche perché i contratti con i fornitori non tutelano da attacchi hacker.
- Privacy
- Continuità dei servizi
- Interoperabilità: possibilità di trasferire i dati da un cloud a un altro
- Usi illeciti
- Monopoli della conoscenza
- Gestibilità della nuvola, cioè progettare i servizi da gestire mediante i
servizi della nuvola
- Standard della nuvola uguali con le altre nuvole
- Governence e regole della nuvola: governace come responsabilità dei processi e delle policy adottate, dove nel caso della nuvola tale responsabilità è raddoppiata e complicata dal fatto che il controllo dei processi è esterno e quindi non direttamente controllabile. Nella governance della nuvole vanno inserite le regole di privacy e sicurezza.
- Gestione dei dati: oltre che per sicurezza e privacy, anche nel caso in cui si voglia effettuare la migrazione dei dati da un punto ad un altro oppure ad un'altra nuvola. L'attenzione del legislatore deve essere quindi posta su questi data centre.
Rischi e problemi del cloud
- Aspetti legali (fornitori multipli, localizzazione geografica dei fornitori ecc.)
- Aspetti economici
- Aspetti funzionali (anche di competenze necessarie)
33– dell'informazione economica: fonti, percezione sociale e
Capitolo 9 La
qualità e degli atteggiamenti del pubblico.9.1. Disambiguiamo la parola "informazione"
La parola "informazione" richiama per i non addetti il riferimento immediato agli organi e mezzi di comunicazione di massa (tv, giornali...). A questa accezione va aggiunto che l'informazione è anche la somma e l'integrazione di più informazioni/concetti verbalizzati, che corrispondono negli individui alla loro conoscenza del mondo, tramandata attraverso i mezzi di produzione e diffusione della lingua scritta. Gli organi di informazione giornalistica sono un esempio di fonti della conoscenza.
L'informazione di varia fonte e qualità, giornalistica, divulgativa, professionale, istituzionale, scientifica ecc., è il motore d'azione per ogni individuo nelle diverse società. Agiamo e interagiamo con gli altri nelle diverse sfere d'azione sociale sulla base di ciò che sappiamo, della nostra qualità e degli atteggiamenti del pubblico.
Conoscenza del mondo mediata da parole e simboli parlati e scritti, grafici e grafico-iconici che usiamo quotidianamente nella vita lavorativa, professionale, relazionale, affettiva. Le nostre azioni ed i nostri atteggiamenti sono governati dalla conoscenza o dalla informazione immagazzinata nella nostra mente, mantenuta e modificata nel tempo, derivante sia dalle esperienze personali, sia dalle fonti di informazione (libri, tv, internet ecc.). Ciò pone il problema dell'informazione disponibile e accessibile e del problema della qualità e della quantità, nonché della distinzione tra verità (fattuale) e credenza. Inoltre, l'informazione scientifica, ad esempio statistica, se descritta a parole, dà luogo a diverse percezioni e valutazioni. Un linguaggio asettico è un wishful thinking (desideroso) poiché l'informazione è sempre modificata di senso ed adattata al pensiero. Questo componente soggettivo (giornali), ad esempio "stangata soggettiva".
è utilizzata dai mezzi di informazione (es. nei titoli di fiscale, manovra fiscale, provvedimento fiscale equilibrato. I media possono così manipolare l'opinione pubblica. Per tali motivi, la responsabilità professionale nell'informazione economica di tipo giornalistico è stata soggetto di norme deontologiche europee e nazionali.
L'informazione economica ha fonti varie: istituzioni di ricerca scientifica e agenzie di consulenza economica, collegata alla traduzione giornalistica delle stesse. I produttori di informazione economica hanno dunque una grande responsabilità.
9.2. L'informazione economica come notizia e l'impatto sull'opinione pubblica
Ciò che la gente sa sull'economia può generare atteggiamenti sociali di massa. Da uno studio statunitense sono stati rilevate le relazioni complesse tra le notizie di recessione, stato dell'