“ Internet of Things”



Scaricare 0.68 Mb.
Pagina6/6
29.03.2019
Dimensione del file0.68 Mb.
1   2   3   4   5   6
Spoofing Si tratta di tutte quelle tecniche che mirano ad impersonare un utente diverso da quello che sta operando nel sistema. Un semplice esempio potrebbe essere quello di inviare email cambiando l’indirizzo del mittente con quello della persona che si intende impersonare.

Tampering Il tampering consiste nel modificare un dispositivo per fare in modo che si comporti come desiderato dall’attaccante e re-immetterlo nel sistema. Le modifiche possono essere software o hardware e l’effetto ottenuto è quello ”cavallo di Troia”.





    1. Iot security

In un sistema esteso come l’IoT, i requisiti di sicurezza devono essere rispettati da diverse tipologie di dispositivi, mezzi di comunicazione, protocolli, metodologie e pratiche. Di seguito sono trattati alcuni degli Attacchi e le Vulnerabilità che mettono a rischio i requisiti di sicurezza dei componenti del sistema IoT, sono fornite anche le indicazioni sulle Contromisure adeguate alle minacce (qualora esistenti) Non si può parlare di rischi perchè questi dipendono dal contesto nel quale viene utilizzato un sistema IoT, per esempio i rischi derivanti dalla violazione della confidenzialità delle informazioni sono diversi se il contesto è uno scenario di guerra o una casa smart. La trattazione quindi cerca di comprendere tutti i possibili attacchi e vulnerabilità delle componenti e relative contromisure senza entrare nel merito della valutazione dei rischi di exploit.


    1. Privacy

Forse la privacy è l’aspetto più sentito e più trattato quando si parla di informazione, infatti è tenuto in grossa considerazione nella progettazione dei sistemi IoT. Basti pensare a tutti i problemi e rinvii subiti dal progetto ”Smart Meter Programme” in Gran Bretagna che aveva come scopo quello di migliorare i consumi energetici nazionali per allinearsi alla direttiva europea del 1996. La necessità di installare dei sensori nelle case provocò un putiferio mediatico secondo il quale l’analisi dei dati sui consumi avrebbe potuto rivelare abitudini personali delle famiglie e persino quali film avessero guardato in TV. Tralasciando il perchè qualcuno voglia tenere segreto quali film guardi alla TV e quali giorni della settimana faccia il bucato, è piuttosto evidente il bisogno di privacy degli utenti. Per questo motivo, la privacy è tenuta in grande considerazione nella progettazione del IoT, si cerca di garantire l’anonimizzazione dei dati raccolti dai sensori, l’anonimizzazione del traffico dati, la confidenzialità della comunicazione ad ogni livello, la non re-identificabilità dei dati nel Fog/Cloud. Ma un tale livello di privacy è sempre un bene o esistono dei casi nei quali potrebbe diventare un male? Quali potrebbero essere gli strumenti a sorveglianza di questa tecnologia se viene garantito un tale livello di privacy? queste sono domande che probabilmente vale la pena porsi prima di creare uno strumento talmente potente.
Conclusioni

All’inizio non ero molto convinto dell’argomento che avevi scelto di trattare, ma navigando sul web ho scoperto che Internet of Things è collegato a molte cose di mio interesse, credo che mi abbia fatto capire qual è la parte che m’interessa di più nel mondo informatico.


Sono rimasto veramente soddisfatto dopo questo percorso alla Galdus, abbiamo sempre trattato tutto ciò che riguardasse l’informatica e questo ha permesso di aprire meglio le mie idee e le mie ambizioni per il futuro.
Spero che in futuro avrò ancora a che fare con questo argomento, che si sta sviluppando sempre di più in tutto il mondo.
Ringrazio molto il mio relatore la professoressa Giulia Totaro e tutti i professori che mi hanno sempre cercato di aiutare e fatto capire nel modo giusto i miei errori per non ripeterli in futuro.
Sitografia

  • https://it.wikipedia.org/wiki/Internet_delle_cose




  • https://en.wikipedia.org/wiki/Internet_of_things



  • http://www.internet4things.it/iot-library/internet-of-things-gli-ambiti-applicativi-in-italia/




  • http://www.focus.it/tecnologia/innovazione/tutto-quello-che-ce-da-sapere-sullinternet-of-things-in-x-domande-e-risposte



  • http://www.lastampa.it/2014/08/26/tecnologia/internet-degli-oggetti-l-delle-persone-non-sa-cosa-sia-nZwZW48lypEmHcK92EGyZP/pagina.html




  • http://www.economyup.it/glossario/4254_internet-of-things---definizione.htm




  • http://www.internet4things.it/iot-library/quelle-lacune-di-sicurezza-nell-internet-of-things/




  • http://www.cwi.it/cio/internet-of-things-e-sicurezza_42101166






Condividi con i tuoi amici:
1   2   3   4   5   6


©astratto.info 2019
invia messaggio

    Pagina principale