ICT e Sistemi informativi Aziendali

ICT e Sistemi informativi Aziendali

ICT e Sistemi informativi Aziendali Capitolo VIII ICT Ethics and Security Sommario La rivoluzione del computer: componenti etiche e sociali

Information Ethics: i principali temi Usabilit e accessibilit La sicurezza online La rivoluzione del computer La tecnologia dellInformazione e della Comunicazione (ICT) la pi potente e flessibile mai esistita. Linformazione la linfa vitale della societ odierna. E un errore vedere la rivoluzione del computer come meramente tecnologica. E fondamentalmente sociale ed etica

(S. Roguson, T.W. Bynum, 1995) Aspetti di unicit del computer

Memorizzazione Plasmabilit Complessit Rapidit Basso costo Riproducibilit Discontinuit (piccoli cambiamenti, grandi effetti) Codifica Connettivit e informazione distribuita Fonte: "Unique Ethical Problems in Information Technology", ETHICOMP95, Leicester, UK.

Questioni etiche dellinformatica Problemi emergenti ed evoluzione delle coscienze: macchine con comportamenti simili a quelli umani (Intelligenza Artificiale): hanno diritti morali e responsabilit?

chip impiantati come protesi negli umani (nanotecnologie) attenuano la distinzione tra umani e macchine? difficile distinguere tra reale e virtuale? Nuovi problemi sociali

crimini informatici la pirateria informatica la violazione della privacy individuale, dellanonimato il workplace stress le discriminazioni intellettuali e sociali il vandalismo informatico dei virus (Hacking, Hoaxes, Worms, Viruses, T. Horses)

la pornografia digitale la disinformazione lo spamming Influenza etica nello sviluppo dellICT Proposta di moratoria: Limitare lo sviluppo delle tecnologie che sono troppo pericolose, frenando il perseguimento di certi tipi di conoscenza

(Bill Joy, Wired, 2000) Oppure: Responsabilit dei ricercatori e degli sviluppatori Valutazione ad ogni passo dello sviluppo tecnologico Modellare le tecnologie esaltandone gli aspetti positivi e minimizzandone gli effetti negativi Information Ethics I principali temi legati allinnovazione nellICT che sollevano interrogativi di tipo etico sono: Digital divide

Sviluppo tecnologico sostenibile Lusabilit e laccessibilit dellinformazione digitale Rischi per la privacy e la sicurezza connessi alla pirateria informatica Digital divide Indica il divario digitale ovvero la disuguaglianza nella ripartizione allaccesso e alluso delle nuove tecnologie dellinformazione e della comunicazione, nei paesi industrializzati

e in via di sviluppo Abbraccia diverse sfere: sociale, economica, culturale e politica Utenti Internet (percentuali sulla popolazione) Fonte: Network Wizards, 2006 (http://www.nw.com/) Gap Digitale Fonte: www.cybergeography.org Server Internet per 1000 abitanti Fonte: Network Wizards, 2006 (http://www.nw.com/)

Digital divide: le cause Il grado di connettivit Il costo medio di accesso a Internet La lingua come fattore di inclusione Il livello di alfabetizzazione informatica

Il divario allinterno di uno Stato Diversit di accesso individuale determinato da: Reddito e occupazione Genere di appartenenza Et e generazione Livello di istruzione

Localizzazione geografica Sviluppo sostenibile Lo sviluppo sostenibile tecnologico deve essere garantito da organi che presiedono al governo della distribuzione delle risorse Oggi ritenuto una priorit tanto dalle

imprese quanto dal sistema delle istituzioni politiche sia locali che sovranazionali Imprese e risorse etiche Etica come risorsa aggiuntiva alle competenze dellagire economico Stakeholder-view

Ruolo dei Sistemi Informativi Usabilit Lusabilit il grado entro il quale un prodotto pu essere utilizzato da utenti specifici per raggiungere certi obiettivi con efficacia, efficienza e soddisfazione, in uno specifico contesto duso (ISO 9241) Le tre componenti dellusabilit

Efficacia laccuratezza e completezza con cui raggiungo il mio obbiettivo Efficienza le risorse spese per ottenere tale risultato

Soddisfazione il comfort e laccettabilit del sistema Usabilit di un prodotto Ho una regola semplice per individuare il cattivo design. Tutte le volte che trovo indicazioni su come usare qualcosa, si tratta di un oggetto progettato male Donald Norman Prodotto Usabile E possibile definire un prodotto

usabile quando: in linea con le esigenze e le aspettative degli utenti cui indirizzato, per il raggiungimento di specifici obiettivi; di facile utilizzo, comprensione e apprendimento, rendendo anche piacevoli queste

attivit; idoneo allo svolgimento di determinate attivit professionali in modo efficace, rapido e generando soddisfazione nellutente finale. Un libro da leggere Traduzione italiana: Donald Norman, La caffettiera del masochista Usabilit del software:

la misura della qualit dell'esperienza dell'utente in interazione con qualcosa OK, ma da dove devo cominciare? Perch lo chiamano cos? E l che devo cliccare?

Questi due link sembrano uguali. Perch? Perch lo hanno messo l? Il Processo di User-Centered Systems Design Fonte: J.Gullisen and B. Goransson, 2003 Progetto e

pianificazione Analisi dei requisiti e delle esigenze dellutente definizione obiettivi pianificazione UCSD utente, contesto duso e scenari possibili esigenze dellutente, requisiti di usabilit e obiettivi di design

Feedback e pianificazione degli interventi successivi suggerimenti e valutazioni pianificazione e progettazione sulla base dei risultati Valutazione pratica valutazione iniziale e continuativa misurazione dellusabilit e dei suoi effetti

Usabilit: progetto e prototipizzazione contextual design Interaction design detailed design Realizzazione focus permanente sullutente e sullusabilit del sistema testing and monitoring dellusabilit del sistema Web usability

Per analizzare lusabilit di un sito Web sono stati definiti dei parametri specifici: Velocit Semplicit Coerenza tematica Coerenza formale Logicit dei collegamenti Assenza di disturbo Numero dei servizi offerti Qualit dei servizi offerti

Accessibilita Laccessibilit concepita come missione sociale e morale per il superamento delle barriere di accesso I reali obiettivi dell'accessibilit Laccessibilit non un tema legato solo alle disabilit certificate

Approcci al problema della sicurezza Sicurezza informatica Sicurezza Fisica ovvero laccesso controllato ai locali, la conservazione delle chiavi di accesso alle sale dati e il

riconoscimento fisico degli utenti ammessi; Sicurezza Logica, ovvero la gestione oculata delle password dei diritti di accesso agli utenti; Sicurezza di Rete orientata a garantire sicurezza nelle comunicazioni in rete, in modo da tutelare lintegrit e la riservatezza dei dati critici e sensibili. La gestione della sicurezza Obiettivi

Soluzioni Autenticazione e Controllo degli accessi Password, firewall, ... Riservatezza Crittografia, firma digitale, ... Integrit

Software antivirus, ... Controllo degli accessi Meccanismi di accreditamento I cosiddetti meccanismi di accreditamento possono essere completamente intangibili (basati su qualcosa che lutente sa) come username e password, tangibili (basati su qualcosa che lutente possiede) come carte magnetiche, e smart card o

biometrici ovvero basati su caratteristiche fisiche degli utenti (impronta digitale, retina, voce, viso). Controllo degli accessi Firewall Per controllare laccesso ai sistemi informativi molte aziende fanno inoltre uso dei cosidetti firewall ovvero un'insieme di dispositivi atti a proteggere un'organizzazione connessa ad una rete pubblica.

Riservatezza: la Crittografia Processo di trasformazione dei dati attraverso algoritmi matematici che rende i dati illeggibili a chi non disponga di una chiave di decriptazione Criptazione Testo in chiaro

Algoritmo Testo cifrato Decriptazione Scenari dattacco a un sistema di crittografia Lagente ostile dispone solo del

testo cifrato Lagente ostile dispone del testo in chiaro e del testo cifrato Lagente ostile sceglie il testo in chiaro Esempio di crittografia tradizionale Sistemi di crittografia a chiave privata Numero di chiavi necessarie nei diversi sistemi di crittografia privata

pubblica Sistema di crittografia a chiave pubblica Limiti superati 1) da un lato non vi pi la necessit di scambio preliminare della chiave tra mittente e destinatario; 2) e, dall'altro, diminuisce il numero di chiavi necessarie.

Dal modello a chiave asimmetrica alla firma digitale Lintegrit dei sistemi: il rischio virus Un virus un frammento di software, appartenente alla categoria dei malware (neologismo per indicare software potenzialmente dannoso), che in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare

dall'utente.

Recently Viewed Presentations

  • Presentation by T. Ikegami - UCSB College of Engineering

    Presentation by T. Ikegami - UCSB College of Engineering

    A History of LD for Optical Communication in NTT-Platform of INTERNET Society-Larry Coldren Symposium, 16 March '18. Tetsu IKEGAMI. Advisor NTT etc. President of LEOS in 1994. President, NTT Labs, 1996
  • Function Notation

    Function Notation

    Honda. Toyota. Ford. Example 7 . function. Function or relation? A person's cell phone number versus their name. Function Notation. Function form of an equation. A way to name a function. f(x) is a fancy way of writing "y" in...
  • Sophie Germaine - Ontario Institute for Studies in Education

    Sophie Germaine - Ontario Institute for Studies in Education

    Sophie Germain Presented by: Terri-Ann, Allison and Caroline Who Was Sophie Germain? Sophie was born in Paris on April 1, 1776 and died at the age of 55, on June 27, 1831, after a battle with breast cancer.
  • CSE 20 Discrete math

    CSE 20 Discrete math

    Claim: If A is a regular language over {0,1}*, then so is A. aka "the class of regular languages is closed under complementation" Proof: Let A be a regular language. Then there is a DFA M=(Q,Σ,δ,q0,F) such that L(M) =...
  • 18 Normas de Vancouver - UNFV

    18 Normas de Vancouver - UNFV

    DECLARACION DE PROPOSITOS DE LA URM (Uniform Requirements for Manuscripts Submitted to Biomedical Journals)The ICMJE created the Uniform Requirements primarily to help authors and editors in their mutual task of creating and distributing accurate, clear, easily accessible reports of biomedical...
  • Lesson 6 - ScratchEd

    Lesson 6 - ScratchEd

    When the timer begins, list at least 3 ideas you have for the concept/main idea/theme of the therapy game you will code in Scratch. For example, you could list something like this: A game that involves shooting asteroids by moving...
  • Profesi Akuntan pada Era Masyarakat Ekonomi Asean AGENDA

    Profesi Akuntan pada Era Masyarakat Ekonomi Asean AGENDA

    Perubahan Stratejik dan Organisasi * Etik profesi dan tata kelola korporat Pengantar Teori Etika dan Pengambilan Keputusan Beretika Lingkungan Etika dan Akuntansi Etika Akuntan Profesional (Kode Etik Akuntan Profesional dan IFAC Code of Etics (Part A dan Part C) Etika...
  • Constructing a CanMED Curriculum

    Constructing a CanMED Curriculum

    Constructing a CanMED Curriculum. Zubair Amin. Sami Ayed. What is not a curriculum? Not a syllabus. Not a time-table or lecture. ... Clarity of roles and responsibilities. Flexibility. Allows greater variations in course delivery and educational strategy. Assessment .