CLOUD COMPUTING-EDGE COMPUTING-FOG COMPUTING
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- MINACCE ai DATI
- PARTE 1.1B
- MINACCE da CLOUD COMPUTING
- NUVOLA INFORMATICA
- USO del BROWSER
- FIGURE COINVOLTE
- TIPI di CLOUD COMPUTING
- EDGE COMPUTING
- INTERNET of THINGS
- 5G
- FOG COMPUTING
- SICUREZZA INFORMATICA e PRIVACY
- PROBLEMI INTERNAZIONALI ECONOMICI e POLITICI
- CONTINUITA' del SERVIZIO OFFERTO
- DIFFICOLTA' di MIGRAZIONE
3. IT – SECURITY
SEZIONE 1 - CONCETTI di SICUREZZA
- 1.1 Minacce ai Dati
- 1.2 Valore delle Informazioni
- 1.3 Sicurezza Personale
- 1.4 Sicurezza dei File
3
A Cura di Enzo Exposyto
4. IT – SECURITY
SEZIONE 2 - MALWARE
- 2.1 Tipi di Malware e Loro Funzionamento
- 2.2 Protezione dal Malware
- 2.3 Risoluzione e Rimozione del Malware
4
A Cura di Enzo Exposyto
5. IT – SECURITY
SEZIONE 3 - SICUREZZA IN RETE
- 3.1 Reti e Connessioni
- 3.2 Sicurezza su Reti Wireless
5
A Cura di Enzo Exposyto
6. IT – SECURITY
SEZIONE 4 - CONTROLLO di ACCESSO
- 4.1 Metodi per Impedire Accessi Non Autorizzati
- 4.2 Gestione delle Password
6
A Cura di Enzo Exposyto
7. IT – SECURITY
SEZIONE 5 - USO SICURO DEL WEB
- 5.1 Impostazioni del Browser
- 5.2 Navigazione Sicura in Rete
7
A Cura di Enzo Exposyto
8. IT – SECURITY
SEZIONE 6 - COMUNICAZIONI
- 6.1 Posta Elettronica
- 6.2 Reti Sociali
- 6.3 VoIP e Messaggistica Istantanea
- 6.4 Dispositivi Mobili
8
A Cura di Enzo Exposyto
9. IT – SECURITY
SEZIONE 7 - GESTIONE SICURA dei DATI
- 7.1 Messa in Sicurezza e Salvataggio dei Dati
- 7.2 Cancellazione e Distruzione Sicura dei Dati
9
A Cura di Enzo Exposyto
10. IT – SECURITY
Syllabus Versione 2.0
SEZIONE 1
Concetti di Sicurezza
10
A Cura di Enzo Exposyto
12. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
12
A Cura di Enzo Exposyto
13. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
il CLOUD COMPUTING (‘NUVOLA INFORMATICA’)
E’ l’INSIEME delle TECNOLOGIE e dei SERVIZI EROGATI
da ALCUNE SOCIETA’ d’INFORMATICA
(ad ESEMPIO: APPLE, GOOGLE, MICROSOFT, ALTRI)
CHE METTONO A DISPOSIZIONE degli UTENTI
- SERVER ON LINE per CONSERVARE FILE: DATI, DOCUMENTI, …
- APPLICAZIONI ON LINE per MODIFICARE i FILE
- ALTRI SERVIZI, QUALI la CONDIVISIONE, la TRASMISSIONE dei FILE, …
A Cura di Enzo Exposyto 13
14. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
CLOUD COMPUTING (‘NUVOLA INFORMATICA’)
Con un BROWSER e USANDO RETI VIA CAVO e/o RETI SENZA FILI,
gli UTENTI POSSONO UTILIZZARE SOFTWARE REMOTI,
NON INSTALLATI sul PROPRIO COMPUTER,
e SALVARE i FILE CREATI su MEMORIE di MASSA ON LINE
PREDISPOSTE dal FORNITORE STESSO
A Cura di Enzo Exposyto 14
15. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
CLOUD COMPUTING (‘NUVOLA INFORMATICA’)
FIGURE COINVOLTE:
https://it.wikipedia.org/wiki/Cloud_computing
• FORNITORE di SERVIZI
• CLIENTE AMMINISTRATORE
• CLIENTE FINALE
A Cura di Enzo Exposyto 15
16. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
CLOUD COMPUTING (‘NUVOLA INFORMATICA’)
FIGURE COINVOLTE - FORNITORE di SERVIZI:
OFFRE SERVIZI di SERVER, ARCHIVIAZIONE, APPLICAZIONI COMPLETE
(INNANZITUTTO, BASI di DATI), SECONDO un MODELLO ‘PAY per USE’ (PpU)
A Cura di Enzo Exposyto 16
17. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
CLOUD COMPUTING (‘NUVOLA INFORMATICA’)
FIGURE COINVOLTE – CLIENTE AMMINISTRATORE:
SCEGLIE e CONFIGURA i SERVIZI OFFERTI dal FORNITORE,
OFFRENDO, in MOLTI CASI, un ALTRO VALORE AGGIUNTO:
ad ESEMPIO, APPLICAZIONI SOFTWARE SPECIFICHE
A Cura di Enzo Exposyto 17
18. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
CLOUD COMPUTING (‘NUVOLA INFORMATICA’)
FIGURE COINVOLTE – CLIENTE FINALE:
USA i SERVIZI OPPORTUNAMENTE CONFIGURATI dal CLIENTE AMMINISTRATORE.
In TANTI CASI, il CLIENTE AMMINISTRATORE e il CLIENTE FINALE COINCIDONO:
il CLIENTE FINALE PROVVEDE a CONFIGURARE e UTILIZZARE i SERVIZI OFFERTI
A Cura di Enzo Exposyto 18
19. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
TIPI di CLOUD COMPUTING
https://it.wikipedia.org/wiki/Cloud_computing
• SAAS (SOFTWARE AS A SERVICE)
• DAAS (DATA AS A SERVICE)
• HAAS (HARDWARE AS A SERVICE)
• PAAS (PLATFORM AS A SERVICE)
• IAAS (INFRASTRUCTURE AS A SERVICE)
A Cura di Enzo Exposyto 19
20. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
TIPI di CLOUD COMPUTING
SAAS (SOFTWARE AS A SERVICE)
• Il SAAS CONSENTE l’USO di SOFTWARE, PROGRAMMI INFORMATICI,
CHE SONO INSTALLATI su un SERVER REMOTO
A Cura di Enzo Exposyto 20
21. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
TIPI di CLOUD COMPUTING
SAAS (SOFTWARE AS A SERVICE) & CSA
• In AMBITO MOBILE, una RECENTE EVOLUZIONE del SAAS
È il CLOUD SERVICE APPLICATION (CSA)
A Cura di Enzo Exposyto 21
22. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
TIPI di CLOUD COMPUTING
SAAS (SOFTWARE AS A SERVICE) & CSA
• Il CSA PERMETTE di ACCEDERE a SERVIZI APPLICATIVI (APP MOBILE)
SENZA la NECESSITÀ di INSTALLARE l’APPLICAZIONE STESSA,
MA SCARICANDO SOLO un CLIENT di PICCOLE DIMENSIONI
CHE SI INTERFACCERÀ con l’APPLICATIVO RESIDENTE
in un SERVER dello SVILUPPATORE
A Cura di Enzo Exposyto 22
23. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
TIPI di CLOUD COMPUTING
SAAS (SOFTWARE AS A SERVICE) & CSA
• Il SERVER AVRÀ, al SUO INTERNO, l’APPLICATIVO INTERESSATO,
MENTRE i VARI CLIENT AVRANNO un PICCOLO SOFTWARE CHE
- SI OCCUPERÀ dell’INSTAURAZIONE della CONNESSIONE con il SERVER
- CONTERRÀ TUTTI i COMPONENTI PRINCIPALI, di BASE,
per l’UTILIZZO FLUIDO del SISTEMA nei PRIMI SECONDI
A Cura di Enzo Exposyto 23
24. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
TIPI di CLOUD COMPUTING
DAAS (DATA AS A SERVICE)
Con QUESTO SERVIZIO, VIA WEB, SONO MESSI a DISPOSIZIONE
dell’UTENTE SOLO i DATI, ai QUALI è POSSIBILE ACCEDERE
con un’APPLICAZIONE ad ESSI DEDICATA:
È COME SE i DATI FOSSERO RESIDENTI su una MEMORIA LOCALE
del DEVICE dell’UTENTE
A Cura di Enzo Exposyto 24
25. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
TIPI di CLOUD COMPUTING
HAAS (HARDWARE AS A SERVICE)
Con l’HAAS, l'UTENTE INVIA i DATI CHE SONO ELABORATI da COMPUTER
MESSI a DISPOSIZIONE;
i RISULTATI SONO RESTITUITI al MITTENTE
A Cura di Enzo Exposyto 25
26. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
TIPI di CLOUD COMPUTING
PAAS (PLATFORM AS A SERVICE)
Con il PAAS, PIUTTOSTO CHE UNO o PIÙ SINGOLI PROGRAMMI, È DISPONIBILE,
in REMOTO, una PIATTAFORMA SOFTWARE COSTITUITA da PROGRAMMI, LIBRERIE,
SERVIZI, …
TALE SERVIZIO È TIPICO di ALCUNE PIATTAFORME USATE per SVILUPPARE ALTRI
PROGRAMMI; ESEMPI:
- Amazon Web Services (AWS)
- Oracle Cloud Platform (OCP)
- Microsoft Azure
A Cura di Enzo Exposyto 26
27. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
TIPI di CLOUD COMPUTING
IAAS (INFRASTRUCTURE AS A SERVICE)
OLTRE al SOFTWARE in REMOTO, È MESSO a DISPOSIZIONE ANCHE HARDWARE:
- SERVER
- CAPACITÀ di RETE
- SISTEMI di MEMORIA
- SISTEMI di ARCHIVIAZIONE
La CARATTERISTICA dell'IAAS È CHE le RISORSE SONO MESSE a DISPOSIZIONE,
su DOMANDA, nel MOMENTO in CUI la PIATTAFORMA NE HA BISOGNO
A Cura di Enzo Exposyto 27
28. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
TIPI di CLOUD COMPUTING
A Cura di Enzo Exposyto 28
29. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
TIPI di CLOUD COMPUTING
A Cura di Enzo Exposyto 29
30. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
EDGE COMPUTING
• L'ELABORAZIONE e l’ARCHIVIAZIONE dei DATI AVVIENE il PIÙ VICINO
POSSIBILE al CLIENT CHE HA INVIATO i DATI e HA CHIESTO
di ELABORARLI.
• L’EDGE COMPUTING, tra l’ALTRO,
- RIDUCE i TEMPI di RISPOSTA
- RIDUCE il TRAFFICO in INTERNET
Fonte: https://en.wikipedia.org/wiki/Edge_computing
A Cura di Enzo Exposyto 30
31. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
EDGE COMPUTING e CLOUD COMPUTING
• L’EDGE COMPUTING, TRADUCIBILE con ELABORAZIONE al ‘MARGINE’
della RETE, È, EVIDENTEMENTE, DIVERSA dal CLOUD COMPUTING,
TIPICAMENTE POSTO al ‘CENTRO’ e LONTANO dai DISPOSITIVI UTENTI
• L'EDGE COMPUTING OPERA sui "DATI ISTANTANEI" GENERATI
da SENSORI o UTENTI in TEMPO REALE, MENTRE il CLOUD COMPUTING
OPERA sui BIG DATA
A Cura di Enzo Exposyto 31
32. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
EDGE COMPUTING & INTERNET of THINGS (IoT)
• L’EDGE COMPUTING È ADOTTATO, ANCHE, in ‘INTERNET delle COSE’; ESEMPI:
- AUTO CONNESSE
- AUTO AUTONOME
- CITTÀ INTELLIGENTI
- INDUSTRIA 4.0
(INDUSTRIA COMPUTERIZZATA/ROBOTIZZATA, INTELLIGENTE)
- SISTEMI di AUTOMAZIONE per la CASA
(DOMOTICA)
• EVENTUALMENTE, È POSSIBILE, POI, INVIARE a SISTEMI REMOTI (CLOUD) una VERSIONE dei DATI
PARZIALMENTE ELABORATA, GENERALMENTE PIÙ COMPATTA
A Cura di Enzo Exposyto 32
33. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
EDGE COMPUTING & INTERNET of THINGS (IoT)
• ESEMPI: AUTO CONNESSE
Un'AUTO CONNESSA PUÒ COMUNICARE in MODO BIDIREZIONALE
con ALTRI SISTEMI INFORMATICI, POSTI FUORI dal VEICOLO.
CIÒ CONSENTE all’AUTO di CONDIVIDERE l'ACCESSO a INTERNET
e, QUINDI, i DATI, con ALTRI DISPOSITIVI SIA all'INTERNO
CHE all'ESTERNO del VEICOLO.
A Cura di Enzo Exposyto 33
34. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
EDGE COMPUTING & INTERNET of THINGS (IoT)
• ESEMPI: CITTÀ INTELLIGENTI - 1
Una CITTÀ INTELLIGENTE È un'AREA URBANA DOVE SONO UTILIZZATI
DIVERSI METODI/STRUMENTI ELETTRONICI (SENSORI, ad ESEMPIO)
per RACCOGLIERE DATI.
Le INFORMAZIONI OTTENUTE da TALI DATI SONO UTILIZZATE per GESTIRE
in MODO EFFICIENTE, QUINDI MIGLIORE, ASSET, RISORSE, SERVIZI della CITTÀ.
A Cura di Enzo Exposyto 34
35. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
EDGE COMPUTING & INTERNET of THINGS (IoT)
• ESEMPI: CITTÀ INTELLIGENTI - 2
I DATI SONO RACCOLTI da CITTADINI, DISPOSITIVI, EDIFICI, RISORSE, et CETERA.
SONO, QUINDI, ANALIZZATI ed ELABORATI per MONITORARE e GESTIRE
i SISTEMI di INFORMAZIONE, il TRAFFICO, i SISTEMI di TRASPORTO,
le RETI di APPROVVIGIONAMENTO IDRICO, le CENTRALI ELETTRICHE, i RIFIUTI,
le SCUOLE, le BIBLIOTECHE, gli OSPEDALI, il RILEVAMENTO della CRIMINALITÀ
e ALTRI SERVIZI per la COMUNITÀ.
A Cura di Enzo Exposyto 35
36. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
EDGE COMPUTING e INTERNET delle COSE
A Cura di Enzo Exposyto 36
Fonte: https://www.rfwireless-world.com/Terminology/Difference-between-edge-computing-and-fog-computing.html
37. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
EDGE COMPUTING & 5G
• L'EDGE COMPUTING PUÒ ESSERE SFRUTTATO su PIATTAFORME 5G
per FORNIRE, ai DISPOSITIVI CONNESSI, SERVIZI LOCALI
con RISPOSTE in TEMPO REALE
• PUÒ, QUINDI, CONTRIBUIRE allo SVILUPPO del 5G,
SIA MIGLIORANDO la LATENZA (RIDUZIONE dei TEMPI DI RISPOSTA),
SIA RIDUCENDO il TRAFFICO di RETE
A Cura di Enzo Exposyto 37
38. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
EDGE COMPUTING & 5G
• Il TERMINE 5G (5TH GENERATION) INDICA l'INSIEME
delle TECNOLOGIE STANDARD per la QUINTA GENERAZIONE
della TELEFONIA MOBILE
• SI TRATTA di una SIGNIFICATIVA EVOLUZIONE RISPETTO al 4G,
CHE GIÀ CONSENTE l’USO di APPLICAZIONI MULTIMEDIALI AVANZATE
e ACCESSI a INTERNET PIÙ VELOCI RISPETTO alla TERZA GENERAZIONE (3G)
• La DISTRIBUZIONE GLOBALE del 5G È STATA AVVIATA nel 2019
A Cura di Enzo Exposyto 38
39. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
FOG COMPUTING
1^ Definizione - 1
• Il FOG COMPUTING È una PIATTAFORMA … CHE OFFRE CAPACITÀ di CALCOLO,
IMMAGAZZINAMENTO DATI e SERVIZI di RETE tra i DISPOSITIVI TERMINALI
e i TRADIZIONALI DATA CENTERS DEL CLOUD COMPUTING
• TUTTO CIÒ, in GENERE, MA NON ESCLUSIVAMENTE, È OFFERTO
al LIMITARE della RETE
A Cura di Enzo Exposyto 39
Fonte: https://it.wikipedia.org/wiki/Fog_computing
40. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
FOG COMPUTING
1^ Definizione - 2
• La PIATTAFORMA FOG DEVE AVERE una DISTRIBUZIONE GEOGRAFICA CAPILLARE
• ESSA DEVE ESSERE ORGANIZZATA GERARCHICAMENTE per FAR SÌ CHE
- l'ANALISI IMMEDIATA o di MEDIO TERMINE dei DATI RACCOLTI
AVVENGA QUANTO PIÙ POSSIBILE VICINO alle SORGENTI IoT (Internet delle Cose)
- l'ANALISI di LUNGO TERMINE dei DATI POSSA ESSERE ESEGUITA
a LIVELLO CLOUD
A Cura di Enzo Exposyto 40
41. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
FOG COMPUTING
2^ Definizione - 1
• Il FOG ESTENDE il CLOUD per ESSERE PIÙ VICINO a SENSORI e ATTUATORI
dell’IoT (Internet delle Cose)
• I NODI FOG POSSONO ESSERE INSTALLATI DOVUNQUE CI SIA
CONNETTIVITÀ a INTERNET
A Cura di Enzo Exposyto 41
42. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
FOG COMPUTING
2^ Definizione - 2
• QUALUNQUE DISPOSITIVO CAPACE di CALCOLO, ARCHIVIAZIONE DATI
e CONNETTIVITÀ di RETE PUÒ ESSERE un NODO FOG; ESEMPI:
- VIDEOCAMERE di SORVEGLIANZA
- CONTROLLORI INDUSTRIALI
- SERVER DEDICATI
- SWITCH
- ROUTER A Cura di Enzo Exposyto 42
43. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
FOG COMPUTING
2^ Definizione - 3
• ANALIZZARE DATI IoT VICINO al PUNTO in CUI SONO GENERATI
- MINIMIZZA la LATENZA (TEMPO di RISPOSTA)
- RIDUCE il CARICO della RETE INTERNET di GIGABYTE di TRAFFICO
- MANTIENE DATI SENSIBILI all'INTERNO della RETE PRIVATA
- …
A Cura di Enzo Exposyto 43
44. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
FOG COMPUTING
3^ Definizione
• Il FOG È UN'ARCHITETTURA CHE USA UNO o MOLTI DISPOSITIVI UTENTE,
SITUATI VICINI all'UTENTE, al LIMITARE della RETE, per ESEGUIRE
una QUANTITÀ NOTEVOLE di OPERAZIONI di IMMAGAZZINAMENTO,
GESTIONE e COMUNICAZIONE di DATI
A Cura di Enzo Exposyto 44
45. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
FOG COMPUTING
4^ Definizione (OpenFog Consortium) - 1
• Un'ARCHITETTURA ORIZZONTALE, a LIVELLO di SISTEMA,
CHE DISTRIBUISCE RISORSE e SERVIZI DI CALCOLO,
IMMAGAZZINAMENTO DATI, CONTROLLO e FUNZIONI di RETE,
DOVUNQUE tra il CLOUD e l'IoT,
al FINE di ACCELERARE il PROCESSO di DECISION MAKING
A Cura di Enzo Exposyto 45
46. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
FOG COMPUTING
4^ Definizione (OpenFog Consortium) - 2
• Le ARCHITETTURE FOG SUPPORTANO uno SPECIFICO SOTTOINSIEME
di APPLICATIVI CHE NON POSSONO ESSERE IMPLEMENTATI
UTILIZZANDO le SOLE ARCHITETTURE CLOUD
o UNICAMENTE i DISPOSITIVI INTELLIGENTI, al LIMITARE DELLA RETE
A Cura di Enzo Exposyto 46
47. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
FOG COMPUTING
• Il FOG COMPUTING È UTILE SOPRATTUTTO per il MONDO dell’IoT,
INTERNET of THINGS
• La “NEBBIA” SUPPORTA, ad ESEMPIO, le APPLICAZIONI per
- AUTOVEICOLI a GUIDA AUTONOMA
- SISTEMI di MONITORAGGIO REMOTO dei PAZIENTI
- DRONI per le CONSEGNE a DOMICILIO
- IMPIANTI di ILLUMINAZIONE di STRADE
- IMPIANTI di CONTROLLO del TRAFFICO
- DOMOTICA A Cura di Enzo Exposyto 47
48. FOG COMPUTING
A Cura di Enzo Exposyto 48
Fonte: https://www.intoscana.it/it/articolo/internet-i-ricercatori-di-pisa-creano-il-fog-computing-evoluzione-del-cloud/
49. Edge Computing – Fog Computing
A Cura di Enzo Exposyto 49
Requisiti Edge Computing Fog Computing
Scalabilità
Meno scalabile
del Fog Computing
Più scalabile
dell'Edge Computing
Sotto Insieme
È un Sotto Insieme
del Dominio
del Fog Computing
È un Sotto Insieme
del Dominio
del Cloud Computing
Distanza dei Nodi
I Nodi Edge sono più lontani
dal Cloud
I Nodi Fog sono più vicini
al Cloud
Probabilità
di attacco ai dati
Probabilità molto bassa
di attacco ai dati
Alta probabilità
di attacco ai dati
Numero di Nodi Miliardi Milioni
Requisiti generali
di larghezza di banda
su Rete Internet
Molto bassi:
i dati sono originati
dagli stessi nodi Edge
Alti:
i dati sono trasportati
sul supporto,
dopo la creazione
Latenza
(Tempo di Risposta)
Più alta Molto bassa
Fonte: https://www.rfwireless-world.com/Terminology/Difference-between-edge-computing-and-fog-computing.html
50. EDGE Devices - FOG Nodes - CLOUD Data Centers
A Cura di Enzo Exposyto 50
Fonte: https://iot.electronicsforu.com/content/tech-trends/edge-and-fog-computing-practical-uses/
51. EDGE-Devices – EDGE-Layer – FOG-Layer – CLOUD-Layer
A Cura di Enzo Exposyto 51
Schema di un’architettura Edge-Devices - Edge-Layer (Edge-Gateway) - Fog-Layer - Cloud-Layer
1) I dati sono trasmessi da Dispositivi e Sensori (Edge-Devices) agli Edge-Gateway installati sul campo,
dove vengono pre-elaborati e, se necessario, inoltrati ai Fog-Nodes sul Fog-Layer
2) Da lì, se necessario, i dati vengono trasferiti a un’unità centrale del Cloud-Layer
che consente di effettuare analisi dettagliate o di archiviarli
Fonte: https://www.ionos.it/digitalguide/server/know-how/edge-computing/
52. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
• ALCUNI VEDONO QUESTE TECNOLOGIE COME un'EVOLUZIONE TECNOLOGICA
OFFERTA da INTERNET
• ALTRI, COME RICHARD STALLMAN, CONSIDERANO, INVECE,
‘NUVOLA’ una PAROLA INGANNEVOLE IDEATA, da CHI VI HA INTERESSE,
per FAR CADERE gli UTENTI nella TRAPPOLA dei SOFTWARE
OFFERTI COME SERVIZIO, CHE SPESSO li PRIVANO
del CONTROLLO delle LORO ATTIVITÀ INFORMATICHE
(gli UTENTI DOVREBBERO MANTENERE le PROPRIE INFORMAZIONI
nelle PROPRIE MANI, PIUTTOSTO CHE CONSEGNARLE a TERZI)
A Cura di Enzo Exposyto 52
53. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
IL CLOUD COMPUTING CONSENTE, tra l’ALTRO,
alle SOCIETA’ d’INFORMATICA,
un EVIDENTE CONTROLLO dei DATI IMMESSI dall’UTENTE
e la POTENZIALE PERDITA di RISERVATEZZA,
SE i DATI FINISCONO nelle MANI di PERSONE/ENTI
NON AUTORIZZATI dagli UTENTI
A Cura di Enzo Exposyto 53
54. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
PIÙ in DETTAGLIO, i SISTEMI di CLOUD COMPUTING SONO CRITICATI
PERCHÉ ESPONGONO gli UTENTI a RISCHI RELATIVI a
• SICUREZZA INFORMATICA e PRIVACY
• PROBLEMI INTERNAZIONALI di TIPO ECONOMICO e POLITICO
• CONTINUITÀ del SERVIZIO OFFERTO
• DIFFICOLTÀ di MIGRAZIONE dei DATI nel CASO
di un EVENTUALE CAMBIO del GESTORE dei SERVIZI CLOUD
A Cura di Enzo Exposyto 54
Fonte: https://it.wikipedia.org/wiki/Cloud_computing
55. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
RISCHI RELATIVI a SICUREZZA INFORMATICA e PRIVACY – 1
• UTILIZZARE un SERVIZIO di CLOUD COMPUTING per MEMORIZZARE DATI PERSONALI,
ESPONE l'UTENTE a POTENZIALI PROBLEMI di VIOLAZIONE della PRIVACY:
INFATTI, i DATI PERSONALI NON SONO nella SUA ESCLUSIVA DISPONIBILITÀ,
MA MEMORIZZATI nelle SERVER FARMS/WEBFARMS di AZIENDE CHE, SPESSO,
HANNO SEDE in un PAESE DIVERSO da QUELLO dell'UTENTE
A Cura di Enzo Exposyto 55
56. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
RISCHI RELATIVI a SICUREZZA INFORMATICA e PRIVACY – 2
A Cura di Enzo Exposyto 56
CERN,
SVIZZERA
ESEMPIO di
WEBFARM:
57. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
RISCHI RELATIVI a SICUREZZA INFORMATICA e PRIVACY – 3
• In PRESENZA di ATTI ILLEGALI, COME APPROPRIAZIONE o USO ILLEGALE
di DATI PERSONALI, il DANNO POTREBBE ESSERE MOLTO GRAVE per l'UTENTE,
con DIFFICOLTÀ per RAGGIUNGERE SOLUZIONI GIURIDICHE e/o RIMBORSI,
SE il PROVIDER RISIEDE in un PAESE DIVERSO da QUELLO dell'UTENTE
A Cura di Enzo Exposyto 57
58. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
RISCHI RELATIVI a SICUREZZA INFORMATICA e PRIVACY – 4
• Il CLOUD PROVIDER, in CASO di COMPORTAMENTO SCORRETTO o MALEVOLO,
POTREBBE ACCEDERE ai DATI PERSONALI per ESEGUIRE RICERCHE di MERCATO
e/o PROFILAZIONE degli UTENTI
A Cura di Enzo Exposyto 58
59. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
RISCHI RELATIVI a SICUREZZA INFORMATICA e PRIVACY – 5
• Con i COLLEGAMENTI WIRELESS, il RISCHIO SICUREZZA AUMENTA
e SI È MAGGIORMENTE ESPOSTI ai CASI di PIRATERIA INFORMATICA
a CAUSA della MINORE SICUREZZA OFFERTA dalle RETI SENZA FILI
A Cura di Enzo Exposyto 59
60. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
RISCHI RELATIVI a SICUREZZA INFORMATICA e PRIVACY – 6
• Nel CASO di INDUSTRIE o AZIENDE, TUTTI i DATI MEMORIZZATI
nelle MEMORIE ESTERNE SONO SERIAMENTE ESPOSTI a EVENTUALI CASI
di SPIONAGGIO INDUSTRIALE
A Cura di Enzo Exposyto 60
61. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
PROBLEMI INTERNAZIONALI di TIPO ECONOMICO e POLITICO – 1
• POSSONO VERIFICARSI QUANDO DATI PUBBLICI SONO RACCOLTI e CONSERVATI
in ARCHIVI PRIVATI, SITUATI in un PAESE DIVERSO da QUELLO dell’UTENTE del CLOUD
• PRODUZIONI di CARATTERE INTELLETTUALE e INFORMAZIONI PERSONALI
SONO MEMORIZZATE, in FORMA DIGITALE, in ARCHIVI PRIVATI CENTRALIZZATI
CHE SONO SOLO PARZIALMENTE ACCESSIBILI
• NESSUNA GARANZIA È DATA all’UTENTE per un FUTURO LIBERO ACCESSO ad ESSE
A Cura di Enzo Exposyto 61
62. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
PROBLEMI INTERNAZIONALI di TIPO ECONOMICO e POLITICO – 2
• ALTRE PROBLEMATICHE SONO LEGATE alla LOCALIZZAZIONE degli ARCHIVI del CLOUD
in ALCUNI PAESI RICCHI. INFATTI, CIÒ POTREBBE:
1) AUMENTARE il DIVARIO DIGITALE tra PAESI RICCHI e POVERI, SE l'ACCESSO alle
CONOSCENZE MEMORIZZATE NON SARÀ LIBERAMENTE GARANTITA A TUTTI
A Cura di Enzo Exposyto 62
63. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
PROBLEMI INTERNAZIONALI di TIPO ECONOMICO e POLITICO – 3
• ALTRE PROBLEMATICHE SONO LEGATE alla LOCALIZZAZIONE degli ARCHIVI del CLOUD
in ALCUNI PAESI RICCHI. INFATTI, CIÒ POTREBBE:
2) FAVORIRE PRINCIPALMENTE GRANDI CORPORATION
con ‘ORGANISMI POLICENTRICI’ e ‘MENTI MONOCENTRICHE’,
DISLOCATE PRINCIPALMENTE nei PAESI del CLOUD,
ESSENDO la PROPRIETÀ IMMATERIALE CONSIDERATA STRATEGICA
per le MODERNE ECONOMIE BASATE sulla CONOSCENZA
A Cura di Enzo Exposyto 63
64. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
PROBLEMI INTERNAZIONALI di TIPO ECONOMICO e POLITICO – 4
• MAGGIORI SICUREZZE e GARANZIE VI SONO nel CASO in CUI
il FORNITORE del SERVIZIO APPARTENGA alla STESSA AREA, allo STESSO PAESE,
VISTO CHE SI APPLICANO le STESSE NORME sulla PRIVACY
e sulla SICUREZZA del CLIENTE
• La LEGISLAZIONE USA o di ALTRE NAZIONI DIFFERISCE da QUELLA ITALIANA
ed È IMPOSSIBILE CONCILIARE NORMATIVE, RELATIVE ai SERVIZI CLOUD,
di NAZIONI DIVERSE A Cura di Enzo Exposyto 64
65. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
RISCHI RELATIVI alla CONTINUITÀ del SERVIZIO OFFERTO – 1
• DELEGANDO a un SERVIZIO ESTERNO la GESTIONE dei DATI e la LORO ELABORAZIONE,
l'UTENTE È in DIFFICOLTÀ nel CASO in CUI il SERVIZIO NON SIA OPERATIVO
(OUT of SERVICE)
• Un EVENTUALE MALFUNZIONAMENTO, INOLTRE, COLPISCE un NUMERO ELEVATO di
PERSONE CONTEMPORANEAMENTE, VISTO CHE SI TRATTA di SERVIZIO CONDIVISO
A Cura di Enzo Exposyto 65
66. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
RISCHI RELATIVI alla CONTINUITÀ del SERVIZIO OFFERTO – 2
• ANCHE SE i MIGLIORI SERVIZI di CLOUD COMPUTING UTILIZZANO
ARCHITETTURE SPESSO SOVRABBONDANTI e PERSONALE QUALIFICATO,
per EVITARE MALFUNZIONAMENTI dei SISTEMI e RIDURRE la PROBABILITÀ
di GUASTI VISIBILI dall'UTENTE FINALE, CIÒ NON ELIMINA del TUTTO il PROBLEMA …
A Cura di Enzo Exposyto 66
67. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
RISCHI RELATIVI alla CONTINUITÀ del SERVIZIO OFFERTO – 3
• BISOGNA, INFATTI, CONSIDERARE PURE
- CHE TUTTO SI BASA sulla POSSIBILITÀ di AVERE una CONNESSIONE INTERNET
ad ALTA VELOCITÀ, SIA in DOWNLOAD CHE in UPLOAD, e …
- CHE, ANCHE nel CASO di una INTERRUZIONE della CONNESSIONE
DOVUTA al PROPRIO ISP (INTERNET SERVICE PROVIDER),
SI HA la COMPLETA PARALISI delle ATTIVITÀ
A Cura di Enzo Exposyto 67
68. Concetti di Sicurezza
1.1 Minacce ai Dati
1.1.5 Riconoscere le minacce ai dati provocate dall’uso
del CLOUD COMPUTING, quali: controllo sui dati,
potenziale perdita di riservatezza (privacy)
RISCHI RELATIVI alla DIFFICOLTÀ di MIGRAZIONE dei DATI nel CASO
di un EVENTUALE CAMBIO del GESTORE dei SERVIZI CLOUD
• NON ESISTENDO UNO STANDARD DEFINITO tra i GESTORI dei SERVIZI CLOUD,
un EVENTUALE CAMBIO di OPERATORE RISULTA ESTREMAMENTE COMPLESSO
• TUTTO CIÒ RISULTEREBBE ESTREMAMENTE DANNOSO in CASO di FALLIMENTO,
RIMODULAZIONI TARIFFARIE o CONTENZIOSO col GESTORE dei SERVIZI CLOUD
al QUALE l’UTENTE SI È AFFIDATO
A Cura di Enzo Exposyto 68