ICT e Sistemi informativi
Aziendali
Capitolo VIII – ICT Ethics and
Security
Sommario
La rivoluzione del computer:
componenti etiche e sociali
Information Ethics: i principali temi
Usabilità e accessibilità
La sicurezza online
La rivoluzione del computer
La tecnologia
dell’Informazione e della Comunicazione (ICT)
è la più potente e flessibile mai esistita.
L’informazione è la linfa vitale della società
odierna.
“E’ un errore vedere la rivoluzione del computer
come meramente tecnologica.
E’ fondamentalmente sociale ed etica”
(S. Roguson, T.W. Bynum, 1995)
Aspetti di unicità del computer
 Memorizzazione
 Plasmabilità
 Complessità
 Rapidità
 Basso costo
 Riproducibilità
 Discontinuità (piccoli cambiamenti, grandi
effetti)
 Codifica
 Connettività e informazione distribuita
Fonte: "Unique Ethical Problems in Information Technology", ETHICOMP95, Leicester, UK.
Questioni etiche dell’informatica
Problemi emergenti ed evoluzione
delle coscienze:
 macchine con comportamenti simili a quelli
umani (Intelligenza Artificiale): hanno diritti
morali e responsabilità?
 chip impiantati come protesi negli umani
(nanotecnologie) attenuano la distinzione
tra umani e macchine?
 difficile distinguere tra reale e virtuale?
Nuovi problemi sociali
 crimini informatici
 la pirateria informatica
 la violazione della privacy individuale,
dell’anonimato
 il workplace stress
 le discriminazioni intellettuali e sociali
 il vandalismo informatico dei virus (Hacking,
Hoaxes, Worms, Viruses, T. Horses)
 la pornografia digitale
 la disinformazione
 lo spamming
Influenza etica nello sviluppo dell’ICT
Proposta di moratoria:
“Limitare lo sviluppo delle tecnologie che sono troppo
pericolose, frenando il perseguimento di certi tipi di
conoscenza”
(Bill Joy, Wired, 2000)
Oppure:
 Responsabilità dei ricercatori e degli
sviluppatori
 Valutazione ad ogni passo dello sviluppo
tecnologico
 Modellare le tecnologie esaltandone gli
aspetti positivi e minimizzandone gli effetti
negativi
Information Ethics
I principali temi legati all’innovazione
nell’ICT che sollevano interrogativi di
tipo etico sono:
Digital divide
Sviluppo tecnologico sostenibile
L’usabilità e l’accessibilità
dell’informazione digitale
Rischi per la privacy e la sicurezza
connessi alla pirateria informatica
Digital divide
“Indica il divario digitale ovvero la
disuguaglianza nella ripartizione
all’accesso e all’uso delle nuove
tecnologie dell’informazione e della
comunicazione, nei paesi industrializzati
e in via di sviluppo”
Abbraccia diverse sfere:
sociale, economica, culturale e politica
Utenti Internet (percentuali sulla popolazione)
Fonte: Network Wizards, 2006 (http://www.nw.com/)
Gap Digitale
Fonte: www.cybergeography.org
Server Internet per 1000 abitanti
Fonte: Network Wizards, 2006 (http://www.nw.com/)
Digital divide: le cause




Il grado di connettività
Il costo medio di accesso a Internet
La lingua come fattore di inclusione
Il livello di alfabetizzazione informatica
Il divario all’interno di uno Stato
Diversità di accesso individuale
determinato da:
Reddito e occupazione
Genere di appartenenza
Età e generazione
Livello di istruzione
Localizzazione geografica
Sviluppo sostenibile
 Lo sviluppo sostenibile tecnologico
deve essere garantito da organi che
presiedono al governo della
distribuzione delle risorse
 Oggi è ritenuto una priorità tanto
dalle imprese quanto dal sistema
delle istituzioni politiche sia locali che
sovranazionali
Imprese e risorse etiche
 Etica come risorsa aggiuntiva alle
competenze dell’agire economico
 Stakeholder-view
 Ruolo dei Sistemi Informativi
Usabilità
L’usabilità
è il grado entro il quale un prodotto può
essere utilizzato da utenti specifici
per raggiungere certi obiettivi con
efficacia, efficienza e soddisfazione,
in uno specifico contesto d’uso
(ISO 9241)
Le tre componenti dell’usabilità
Efficacia
l’accuratezza e completezza con cui
raggiungo il mio obbiettivo
Efficienza
le risorse spese per ottenere tale
risultato
Soddisfazione
il comfort e l’accettabilità del sistema
Usabilità di un prodotto
“Ho una regola semplice per
individuare il cattivo design. Tutte le
volte che trovo indicazioni su come
usare qualcosa, si tratta di un
oggetto progettato male”
Donald Norman
Prodotto Usabile
E’ possibile definire un prodotto “usabile”
quando:
 è in linea con le esigenze e le aspettative
degli utenti cui è indirizzato, per il
raggiungimento di specifici obiettivi;
 è di facile utilizzo, comprensione e
apprendimento, rendendo anche piacevoli
queste attività;
 è idoneo allo svolgimento di determinate
attività professionali in modo efficace,
rapido e generando soddisfazione
nell’utente finale.
Un libro da leggere…
Traduzione italiana:
Donald Norman,
“La caffettiera del masochista”
Usabilità del software:
la misura della qualità dell'esperienza dell'utente
in interazione con qualcosa
OK, ma
da dove devo
cominciare?
Perchè lo
chiamano
così?
E’ lì che devo
cliccare?
Questi due link
sembrano
uguali.
Perchè?
Perchè lo
hanno messo
lì?
Il Processo di User-Centered Systems Design
Fonte: J.Gullisen and B. Goransson, 2003
Progetto e
pianificazione
Analisi dei requisiti e delle
esigenze dell’utente
•definizione
•obiettivi
•pianificazione UCSD
•utente, contesto d’uso e scenari possibili
•esigenze dell’utente, requisiti di usabilità
e obiettivi di design
Feedback
e pianificazione degli interventi
successivi
•suggerimenti e valutazioni
•pianificazione e progettazione
sulla base dei risultati
Valutazione pratica
•valutazione iniziale e
continuativa
•misurazione dell’usabilità e dei
suoi effetti
Usabilità: progetto e
prototipizzazione
•contextual design
•Interaction design
•detailed design
Realizzazione
•focus permanente sull’utente e
sull’usabilità del sistema
•testing and monitoring
dell’usabilità del sistema
Web usability
Per analizzare l’usabilità di un sito Web
sono stati definiti dei parametri specifici:
Velocità
Semplicità
Coerenza tematica
Coerenza formale
Logicità dei collegamenti
Assenza di disturbo
Numero dei servizi offerti
Qualità dei servizi offerti
Accessibilita’
L’accessibilità concepita come
missione sociale e morale per il
superamento delle barriere di
accesso
I reali obiettivi dell'accessibilità
L’accessibilità non è un tema legato
solo alle disabilità certificate
Approcci al problema della sicurezza
Sicurezza informatica



Sicurezza Fisica ovvero l’accesso
controllato ai locali, la conservazione delle
chiavi di accesso alle sale dati e il
riconoscimento fisico degli utenti ammessi;
Sicurezza Logica, ovvero la gestione
oculata delle password dei diritti di accesso
agli utenti;
Sicurezza di Rete orientata a garantire
sicurezza nelle comunicazioni in rete, in
modo da tutelare l’integrità e la
riservatezza dei dati critici e sensibili.
La gestione della sicurezza
Obiettivi
Soluzioni
Autenticazione
e Controllo
degli accessi
Password, firewall, ...
Riservatezza
Crittografia, firma digitale, ...
Integrità
Software antivirus, ...
Controllo degli accessi
Meccanismi di accreditamento
 I cosiddetti meccanismi di
accreditamento possono essere
completamente intangibili (basati su
qualcosa che l’utente sa) come
username e password, tangibili (basati
su qualcosa che l’utente possiede) come
carte magnetiche, e smart card o
biometrici ovvero basati su
caratteristiche fisiche degli utenti
(impronta digitale, retina, voce, viso).
Controllo degli accessi
Firewall
 Per controllare l’accesso ai sistemi
informativi molte aziende fanno inoltre
uso dei cosidetti firewall ovvero
un'insieme di dispositivi atti a
proteggere un'organizzazione connessa
ad una rete pubblica.
Riservatezza: la Crittografia
 Processo di trasformazione dei dati
attraverso algoritmi matematici
che rende i dati illeggibili a chi non
disponga di una chiave di
decriptazione
Criptazione
Testo in chiaro
Algoritmo
Decriptazione
Testo cifrato
Scenari d’attacco a un sistema di
crittografia
 L’agente ostile dispone solo del
testo cifrato
 L’agente ostile dispone del testo in
chiaro e del testo cifrato
 L’agente ostile sceglie il testo in
chiaro
Esempio di crittografia tradizionale
Sistemi di crittografia a chiave privata
Numero di chiavi necessarie nei
diversi sistemi di crittografia
privata
pubblica
Sistema di crittografia a chiave
pubblica
Limiti superati
1) da un lato non vi è più la necessità
di scambio preliminare della
chiave tra mittente e destinatario;
2) e, dall'altro, diminuisce il numero
di chiavi necessarie.
Dal modello a chiave asimmetrica alla
firma digitale
L’integrità dei sistemi: il rischio virus
Un virus è un frammento di software,
appartenente alla categoria dei malware
(neologismo per indicare software
potenzialmente dannoso), che è in grado,
una volta eseguito, di infettare dei file in
modo da riprodursi facendo copie di se
stesso, generalmente senza farsi rilevare
dall'utente.

Scarica

ICT e Sistemi informativi Aziendali - sistemi