sabato, 28 Gennaio, 2023
Diritto Dell'informazione - Portale di Informazione
Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Attualità
    • Politica
    • Cronaca
    • Cultura
    • Sport
    • Spettacolo
    • Salute
    • Arte
    • Libri
  • Diritti in Rete
    • Libertà d’informazione
    • Fake news
    • Pluralismo e concorrenza
    • Privacy
    • Diffamazione
    • Copyright
    • Tutela dei minori
  • Pubblico e privato
    • Cittadini
    • Imprese
    • Enti pubblici
    • Scuola e università
    • Associazioni e movimenti
    • Authority
    • Ordini professionali
    • Fondazioni
  • Oltre il covid
    • Good News
    • Informazioni sul Covid
  • Innovazione
    • Tecnologie
    • Sostenibilità
    • Blockchain
  • Rubriche
    • L’angolo di Ruben Razzante
    • I cantieri della ripartenza
Morning News
Nessun risultato
Vedi tutti i risultati
Home Salute

LE SOLUZIONI DELLA CROCE ROSSA PER PROTEGGERE GLI OSPEDALI DAI CYBER ATTACCHI

La Croce Rossa ha proposto una serie di soluzioni in linea con le Convenzioni di Ginevra per salvaguardare gli ospedali da attacchi informatici

by Redazione
22 Dicembre 2022
in Salute, Tecnologie
0 0
0
LE SOLUZIONI DELLA CROCE ROSSA PER PROTEGGERE GLI OSPEDALI DAI CYBER ATTACCHI
0
CONDIVIDI
FacebookShare on TwitterLinkedinWhatsappEmail

Per proteggere infrastrutture e operatori di ospedali, il Comitato Internazionale della Croce Rossa (ICRC) ha proposto un “simbolo digitale” per segnalare ai malintenzionati ed hacker che la struttura target è protetta dalle Convenzioni di Ginevra. Insomma, la funzione di questo simbolo è identica a quello indossato dai volontari e dall’équipe medica che durante la guerra evidenziava la tutela da parte del diritto internazionale umanitario. Anche se noi viviamo in un contesto di guerra sempre più ibrido, fatto di “conflitti digitali”, attaccare intenzionalmente persone o strutture che possiedono i simboli riconosciuti dalle Convenzioni di Ginevra (come la Croce Rossa o la Mezzaluna Rossa) costituisce un crimine di guerra.

L’ICRC, in collaborazione con alcuni istituti di ricerca, ha individuato quattro soluzioni tecnologiche plausibili per tradurre in prassi il concetto di “simbolo digitale”.

La prima soluzione potrebbe essere quella di inserire un file all’interno del sistema informatico. In questo modo la protezione umanitaria verrebbe segnalata attraverso la semplice presenza del file. È questa una soluzione semplice, ma altrettanto potrebbe esserlo anche per i malintenzionati che potrebbero contraffare il file e inserirlo in sistemi che non godono di tale protezione.

La seconda metodologia prevede l’uso di un simbolo basato sul domain name system (DNS), ovvero il sistema che fa funzionare i domini dei siti web. Quindi il simbolo verrebbe associato a uno specifico dominio, che identifica il sistema protetto. Ad esempio in “www.icrc.emblem” l’emblema sarebbe semplice da leggere e identificare per tutte le parti coinvolte. D’altra parte, però, richiederebbe un’autorizzazione a priori per il suo utilizzo, che coinvolgerebbe tutte le istituzioni che si occupano della governance di Internet a livello globale.

La terza tecnica consiste in una segnalazione attraverso l’indirizzo IP. Viene così incorporata una specifica sequenza in un indirizzo IP per permettere di identificare come protetti tutti gli asset digitali e i messaggi che attraversano un network. Ma si richiederebbe una negoziazione globale per degli standard condivisi, che potrebbe risultare complicata per ragioni politiche.

La quarta soluzione considera un simbolo autenticato da diversi attori, che possono essere sia le organizzazioni stesse che autorità terze, e certificato attraverso diversi protocolli Internet. Anche qui però si pone un problema politico perchè la legittimità dei certificati prodotti da piccole organizzazioni potrebbe essere messa in discussione e potrebbero sorgere conflitti tra autorità certificanti, soprattutto in zone ad alta instabilità politica.

Dunque, tutte le soluzioni proposte presentano alcuni punti critici, sia dal punto di vista della realizzazione tecnica che dell’opportunità politica. Tuttavia il sistema non è pensato prettamente per sostituire protezioni efficaci contro i cyber attacchi, bensì per segnalare la presenza di strutture ospedaliere e umanitarie in modo da ridurre il danno. Quindi la prima sfida è quella di trovare un modo per esibire, eliminare e utilizzare il simbolo digitale su vasta scala.

Tags: Convenzioni di GinevraCroceRossaItalianacyber attacchisoluzioni

Get real time update about this post categories directly on your device, subscribe now.

Cancellati

Articoli Correlati - Articolo

L’UE PRESENTA LA SUA NUOVA STRATEGIA DI CYBERSECURITY, L’EUROQCI
Privacy

L’UE PRESENTA LA SUA NUOVA STRATEGIA DI CYBERSECURITY, L’EUROQCI

27 Gennaio 2023
CYBERSECURITY: COME PROTEGGERE IL MONDO SANITARIO DAI CYBERATTACCHI
Salute

CYBERSECURITY: COME PROTEGGERE IL MONDO SANITARIO DAI CYBERATTACCHI

26 Gennaio 2023
ACCOUNT FACEBOOK, DIFFERENZA TRA BLOCCO E SOSPENSIONE
Cittadini

ACCOUNT FACEBOOK, DIFFERENZA TRA BLOCCO E SOSPENSIONE

26 Gennaio 2023
RISARCIMENTO DANNI PER RIMOZIONE ACCOUNT FACEBOOK
Cittadini

RISARCIMENTO DANNI PER RIMOZIONE ACCOUNT FACEBOOK

26 Gennaio 2023
FACEBOOK PUÒ CANCELLARE I PROFILI IN AUTONOMIA
Cittadini

FACEBOOK PUÒ CANCELLARE I PROFILI IN AUTONOMIA

26 Gennaio 2023
Spotify
Cronaca

BIG TECH, ANCHE SPOTIFY SI PREPARA A LICENZIARE OLTRE 500 DIPENDENTI

26 Gennaio 2023

PORTALE SVILUPPATO DA

MyWebSolutions Web Agency

Categorie Articoli

News Popolari

CHI SONO E COSA FANNO GLI INFLUENCER

CHI SONO E COSA FANNO GLI INFLUENCER

29 Novembre 2021
Tutela del diritto d’autore e download di giornali e notizie

Tutela del diritto d’autore e download di giornali e notizie

17 Aprile 2020
Il diritto d’autore nel mercato unico digitale – la DIRETTIVA (UE) 2019/790

Il diritto d’autore nel mercato unico digitale – la DIRETTIVA (UE) 2019/790

7 Novembre 2019
I danni provocati dall’utilizzo prolungato delle mascherine

I danni provocati dall’utilizzo prolungato delle mascherine

10 Marzo 2021
Il Garante boccia la fattura elettronica

Il Garante boccia la fattura elettronica

22 Luglio 2020

In rilievo

CHAT DI GRUPPO PRIVATA – LA RISERVATEZZA DELLA COMUNICAZIONE OFFENSIVA NON ESCLUDE IL SUO CARATTERE DIFFAMATORIO

CHAT DI GRUPPO PRIVATA – LA RISERVATEZZA DELLA COMUNICAZIONE OFFENSIVA NON ESCLUDE IL SUO CARATTERE DIFFAMATORIO

15 Aprile 2021
Le libertà a rischio secondo l’Istituto Bruno Leoni

Le libertà a rischio secondo l’Istituto Bruno Leoni

5 Novembre 2020
SEMPRE PIU’ AEROPORTI USANO TORRI DI CONTROLLO VIRTUALI

SEMPRE PIU’ AEROPORTI USANO TORRI DI CONTROLLO VIRTUALI

1 Luglio 2022
DEEP FAKE: IL GARANTE AVVIA ISTRUTTORIA SULL’APP FAKEYOU

DEEP FAKE: IL GARANTE AVVIA ISTRUTTORIA SULL’APP FAKEYOU

14 Ottobre 2022

Redazione I&C Servizi

E-mail: info@dirittodellinformazione.it

Condividi sui Social

Ultimi articoli pubblicati

  • LA TUTELA DELLA PRIVACY NELL’ESERCIZIO DEL DIRITTO DI CRONACA 27 Gennaio 2023
  • MARIO SIRAGUSA (PRESIDENTE DELL’ASSOCIAZIONE ITALIANA GIURISTI EUROPEI – AIGE) ENTRA NEL NOSTRO COMITATO SCIENTIFICO 27 Gennaio 2023
  • MILANO LA GIUSTA CANDIDATA ALLA NUOVA SEDE DEL TRIBUNALE UNIFICATO DEI BREVETTI 27 Gennaio 2023

Categorie articoli

Cerca articolo per mese…

Cerca articolo per nome…

Nessun risultato
Vedi tutti i risultati

Calendario Pubblicazioni

Gennaio 2023
L M M G V S D
 1
2345678
9101112131415
16171819202122
23242526272829
3031  
« Dic    
  • Privacy policy
  • Cookie Policy

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • Dicono di noi
  • Authority
  • Deontologia dei giornalisti
  • Diffamazione
  • Diritto all’oblio
  • Fake news
  • Libertà d’informazione
  • Eventi
  • Tutela dei minori
  • Copyright
  • Privacy
    • Cittadini
    • Imprese

© 2019 Diritto dell'informazione - P.IVA:06530190963 - Created by MyWebSolutions - Web Agency

Area riservata ai relatori - Accedi al tuo account inserendo il tuo nome utente e la tua password...

Password dimenticata?

Fill the forms bellow to register

All fields are required. Entra

Recupera la tua password

Inserisci il tuo nome utente o indirizzo e-mail per reimpostare la password.

Entra
Traduci »
Gestisci Consenso Cookie
Utilizziamo cookie e strumenti equivalenti, anche di terzi, per misurare la fruizione dei contenuti e facilitare la navigazione. Dietro tuo consenso, I&C Servizi e soggetti terzi possono mostrare annunci e valutarne le performance. Puoi accettare, rifiutare o revocare il tuo consenso. Puoi vedere l'informativa cliccando sui "Politica dei cookie" per negarne il consenso o gestirlo. Premendo "Accetta Tutti" ne acconsenti all'uso.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci fornitori Per saperne di più su questi scopi
Visualizza preferenze
{title} {title} {title}