Le recenti innovazioni nel campo delle tecnologie dell’informazione hanno apportato profondi cambiamenti nei vari ambiti della vita quotidiana e aperto la strada verso una società sempre più connessa. Tra queste è possibile annoverare sicuramente l’Internet of Things (IoT) che si è posizionato quale ponte tra le Information Technology (IT) e le Operational Technology (OT). Sebbene tale nuova tecnologia abbia reso più agevoli quasi tutte le attività, essa ha posto, fin da subito, nuove sfide alla privacy e alla sicurezza delle informazioni. I dispositivi IoT sono presto diventati, non solo un obiettivo per molti attacchi informatici, ma anche, un nuovo vettore attraverso il quale realizzarli per via delle loro caratteristiche quali, ad esempio, la facile reperibilità, i costi esigui, la compatibilità con altri sistemi, la capacità di assumere numerose forme e di poter essere usati con semplicità anche in situazioni più critiche non adatte a tecnologie d'uso più comune. Comprendere le numerose vulnerabilità da cui possono essere affetti i dispositivi IoT e gli attacchi che possono essere realizzati è alla base di una maggiore consapevolezza riguardo alla sicurezza delle nostre informazioni, in particolar modo, nell'ottica di un futuro sempre più prossimo in cui questi dispositivi saranno diffusi in maniera capillare in qualsiasi ambiente.
LA SICUREZZA DELLE INFORMAZIONI NELL’ERA DELL’INTERNET OF THINGS
CORRADO, MARIANO BENITO
2020/2021
Abstract
Le recenti innovazioni nel campo delle tecnologie dell’informazione hanno apportato profondi cambiamenti nei vari ambiti della vita quotidiana e aperto la strada verso una società sempre più connessa. Tra queste è possibile annoverare sicuramente l’Internet of Things (IoT) che si è posizionato quale ponte tra le Information Technology (IT) e le Operational Technology (OT). Sebbene tale nuova tecnologia abbia reso più agevoli quasi tutte le attività, essa ha posto, fin da subito, nuove sfide alla privacy e alla sicurezza delle informazioni. I dispositivi IoT sono presto diventati, non solo un obiettivo per molti attacchi informatici, ma anche, un nuovo vettore attraverso il quale realizzarli per via delle loro caratteristiche quali, ad esempio, la facile reperibilità, i costi esigui, la compatibilità con altri sistemi, la capacità di assumere numerose forme e di poter essere usati con semplicità anche in situazioni più critiche non adatte a tecnologie d'uso più comune. Comprendere le numerose vulnerabilità da cui possono essere affetti i dispositivi IoT e gli attacchi che possono essere realizzati è alla base di una maggiore consapevolezza riguardo alla sicurezza delle nostre informazioni, in particolar modo, nell'ottica di un futuro sempre più prossimo in cui questi dispositivi saranno diffusi in maniera capillare in qualsiasi ambiente.File | Dimensione | Formato | |
---|---|---|---|
909534_909534_tesi.pdf
non disponibili
Tipologia:
Altro materiale allegato
Dimensione
2.59 MB
Formato
Adobe PDF
|
2.59 MB | Adobe PDF |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.14240/152859