ICT e Sistemi informativi Aziendali Capitolo VIII – ICT Ethics and Security Sommario La rivoluzione del computer: componenti etiche e sociali Information Ethics: i principali temi Usabilità e accessibilità La sicurezza online La rivoluzione del computer La tecnologia dell’Informazione e della Comunicazione (ICT) è la più potente e flessibile mai esistita. L’informazione è la linfa vitale della società odierna. “E’ un errore vedere la rivoluzione del computer come meramente tecnologica. E’ fondamentalmente sociale ed etica” (S. Roguson, T.W. Bynum, 1995) Aspetti di unicità del computer Memorizzazione Plasmabilità Complessità Rapidità Basso costo Riproducibilità Discontinuità (piccoli cambiamenti, grandi effetti) Codifica Connettività e informazione distribuita Fonte: "Unique Ethical Problems in Information Technology", ETHICOMP95, Leicester, UK. Questioni etiche dell’informatica Problemi emergenti ed evoluzione delle coscienze: macchine con comportamenti simili a quelli umani (Intelligenza Artificiale): hanno diritti morali e responsabilità? chip impiantati come protesi negli umani (nanotecnologie) attenuano la distinzione tra umani e macchine? difficile distinguere tra reale e virtuale? Nuovi problemi sociali crimini informatici la pirateria informatica la violazione della privacy individuale, dell’anonimato il workplace stress le discriminazioni intellettuali e sociali il vandalismo informatico dei virus (Hacking, Hoaxes, Worms, Viruses, T. Horses) la pornografia digitale la disinformazione lo spamming Influenza etica nello sviluppo dell’ICT Proposta di moratoria: “Limitare lo sviluppo delle tecnologie che sono troppo pericolose, frenando il perseguimento di certi tipi di conoscenza” (Bill Joy, Wired, 2000) Oppure: Responsabilità dei ricercatori e degli sviluppatori Valutazione ad ogni passo dello sviluppo tecnologico Modellare le tecnologie esaltandone gli aspetti positivi e minimizzandone gli effetti negativi Information Ethics I principali temi legati all’innovazione nell’ICT che sollevano interrogativi di tipo etico sono: Digital divide Sviluppo tecnologico sostenibile L’usabilità e l’accessibilità dell’informazione digitale Rischi per la privacy e la sicurezza connessi alla pirateria informatica Digital divide “Indica il divario digitale ovvero la disuguaglianza nella ripartizione all’accesso e all’uso delle nuove tecnologie dell’informazione e della comunicazione, nei paesi industrializzati e in via di sviluppo” Abbraccia diverse sfere: sociale, economica, culturale e politica Utenti Internet (percentuali sulla popolazione) Fonte: Network Wizards, 2006 (http://www.nw.com/) Gap Digitale Fonte: www.cybergeography.org Server Internet per 1000 abitanti Fonte: Network Wizards, 2006 (http://www.nw.com/) Digital divide: le cause Il grado di connettività Il costo medio di accesso a Internet La lingua come fattore di inclusione Il livello di alfabetizzazione informatica Il divario all’interno di uno Stato Diversità di accesso individuale determinato da: Reddito e occupazione Genere di appartenenza Età e generazione Livello di istruzione Localizzazione geografica Sviluppo sostenibile Lo sviluppo sostenibile tecnologico deve essere garantito da organi che presiedono al governo della distribuzione delle risorse Oggi è ritenuto una priorità tanto dalle imprese quanto dal sistema delle istituzioni politiche sia locali che sovranazionali Imprese e risorse etiche Etica come risorsa aggiuntiva alle competenze dell’agire economico Stakeholder-view Ruolo dei Sistemi Informativi Usabilità L’usabilità è il grado entro il quale un prodotto può essere utilizzato da utenti specifici per raggiungere certi obiettivi con efficacia, efficienza e soddisfazione, in uno specifico contesto d’uso (ISO 9241) Le tre componenti dell’usabilità Efficacia l’accuratezza e completezza con cui raggiungo il mio obbiettivo Efficienza le risorse spese per ottenere tale risultato Soddisfazione il comfort e l’accettabilità del sistema Usabilità di un prodotto “Ho una regola semplice per individuare il cattivo design. Tutte le volte che trovo indicazioni su come usare qualcosa, si tratta di un oggetto progettato male” Donald Norman Prodotto Usabile E’ possibile definire un prodotto “usabile” quando: è in linea con le esigenze e le aspettative degli utenti cui è indirizzato, per il raggiungimento di specifici obiettivi; è di facile utilizzo, comprensione e apprendimento, rendendo anche piacevoli queste attività; è idoneo allo svolgimento di determinate attività professionali in modo efficace, rapido e generando soddisfazione nell’utente finale. Un libro da leggere… Traduzione italiana: Donald Norman, “La caffettiera del masochista” Usabilità del software: la misura della qualità dell'esperienza dell'utente in interazione con qualcosa OK, ma da dove devo cominciare? Perchè lo chiamano così? E’ lì che devo cliccare? Questi due link sembrano uguali. Perchè? Perchè lo hanno messo lì? Il Processo di User-Centered Systems Design Fonte: J.Gullisen and B. Goransson, 2003 Progetto e pianificazione Analisi dei requisiti e delle esigenze dell’utente •definizione •obiettivi •pianificazione UCSD •utente, contesto d’uso e scenari possibili •esigenze dell’utente, requisiti di usabilità e obiettivi di design Feedback e pianificazione degli interventi successivi •suggerimenti e valutazioni •pianificazione e progettazione sulla base dei risultati Valutazione pratica •valutazione iniziale e continuativa •misurazione dell’usabilità e dei suoi effetti Usabilità: progetto e prototipizzazione •contextual design •Interaction design •detailed design Realizzazione •focus permanente sull’utente e sull’usabilità del sistema •testing and monitoring dell’usabilità del sistema Web usability Per analizzare l’usabilità di un sito Web sono stati definiti dei parametri specifici: Velocità Semplicità Coerenza tematica Coerenza formale Logicità dei collegamenti Assenza di disturbo Numero dei servizi offerti Qualità dei servizi offerti Accessibilita’ L’accessibilità concepita come missione sociale e morale per il superamento delle barriere di accesso I reali obiettivi dell'accessibilità L’accessibilità non è un tema legato solo alle disabilità certificate Approcci al problema della sicurezza Sicurezza informatica Sicurezza Fisica ovvero l’accesso controllato ai locali, la conservazione delle chiavi di accesso alle sale dati e il riconoscimento fisico degli utenti ammessi; Sicurezza Logica, ovvero la gestione oculata delle password dei diritti di accesso agli utenti; Sicurezza di Rete orientata a garantire sicurezza nelle comunicazioni in rete, in modo da tutelare l’integrità e la riservatezza dei dati critici e sensibili. La gestione della sicurezza Obiettivi Soluzioni Autenticazione e Controllo degli accessi Password, firewall, ... Riservatezza Crittografia, firma digitale, ... Integrità Software antivirus, ... Controllo degli accessi Meccanismi di accreditamento I cosiddetti meccanismi di accreditamento possono essere completamente intangibili (basati su qualcosa che l’utente sa) come username e password, tangibili (basati su qualcosa che l’utente possiede) come carte magnetiche, e smart card o biometrici ovvero basati su caratteristiche fisiche degli utenti (impronta digitale, retina, voce, viso). Controllo degli accessi Firewall Per controllare l’accesso ai sistemi informativi molte aziende fanno inoltre uso dei cosidetti firewall ovvero un'insieme di dispositivi atti a proteggere un'organizzazione connessa ad una rete pubblica. Riservatezza: la Crittografia Processo di trasformazione dei dati attraverso algoritmi matematici che rende i dati illeggibili a chi non disponga di una chiave di decriptazione Criptazione Testo in chiaro Algoritmo Decriptazione Testo cifrato Scenari d’attacco a un sistema di crittografia L’agente ostile dispone solo del testo cifrato L’agente ostile dispone del testo in chiaro e del testo cifrato L’agente ostile sceglie il testo in chiaro Esempio di crittografia tradizionale Sistemi di crittografia a chiave privata Numero di chiavi necessarie nei diversi sistemi di crittografia privata pubblica Sistema di crittografia a chiave pubblica Limiti superati 1) da un lato non vi è più la necessità di scambio preliminare della chiave tra mittente e destinatario; 2) e, dall'altro, diminuisce il numero di chiavi necessarie. Dal modello a chiave asimmetrica alla firma digitale L’integrità dei sistemi: il rischio virus Un virus è un frammento di software, appartenente alla categoria dei malware (neologismo per indicare software potenzialmente dannoso), che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente.