giovedì, 19 settembre 2024

Articoli

Big Data nella Videosorveglianza: cyber security per la qualità dei dati

Big Data nella Videosorveglianza: cyber security per la qualità dei dati
22/03/2017

Dott. Ric. Filippo Novario, Dottore di ricerca e già Docente a contratto per università nazionali ed internazionali di Informatica Giuridica e Forense; Senior Consultant per enti pubblici, privati ed enti di certificazione internazionale nei campi della Cybersecurity, Informatica Giuridica, Digital Forensics e Hacking; Direttore scientifico della banca dati online IGFWeb, Giappichelli Editore; docente Ethos Academy.

La videosorveglianza si avvia, per motivi tecnici e pratici, all’accumulo di importanti masse di dati. Parliamo di importanti influssi informatici, sotto il profilo digitale e telematico, che implicano la produzione e lo stoccaggio di masse di dati di volume sempre maggiore. Una massa di dati non deve essere confusa con i cosiddetti Big Data: la prima è una mera raccolta di dati, di tipo esteso o limitato; i secondi, invece, sono tecnologie e metodi per l’elaborazione di dati e conseguente estrazione di informazioni. I dati sono tasselli che recano descrizioni tecniche a cui è necessario “dare un senso”. Si presentano come elementi tanto informaticamente semplici quanto tecnicamente fragili, alterabili e violabili, come le infrastrutture ICT che li producono, li elaborano e li contengono, implicando la necessaria disposizione di tecniche di sicurezza informatica e mitigazione dei rischi cyber. I processi analitici dei Big Data recano peculiari elementi di rischio cyber.

Questi consentono, da determinati elementi di input, di derivare molteplici output attraverso disposizioni algoritmiche correlate: da un input deriva un output, che diviene a sua volta input per un altro processo d’elaborazione, e così via. L’attività di analisi, conformata o scelta dal gestore dei dati, può anche fornire output eccedenti le necessità d’elaborazione, a volte in modo fortuito, attraverso elementi tecnici e di controllo: come accade ad esempio per i log di sistema. Le elaborazioni concatenate input-output possono conferire dati utili ad altri tipi di elaborazioni informatiche, disposte anche da altri soggetti o enti, favorendo il raggiungimento di output che esulano dai contorni della attività d’elaborazione primaria. Queste evidenze tecniche nel campo dei Big Data spostano l’attenzione verso il tema della qualità del dato per l’elaborazione.

LA QUALITÀ DEL DATO

Il dato, sotto il profilo proprio dei Big Data, non è tale perché reca descrizioni tecniche, è tale solo se genuino, raccolto senza alterazioni e così conservato, affinché possa conferire un output preformante. Deve quindi mostrare qualità durante i passaggi tecnicologici del trattamento digitale: 1) Inserimento del dato; 2) Stoccaggio del dato; 3) Modificazione del dato; 4) Cancellazione del dato; 5) Elaborazione del dato; 6) Divulgazione/Condivisione dei dati. Ogni passaggio tecnico mostra differenti peculiarità per la garanzia della qualità dei dati. L’inserimento e lo stoccaggio del dato devono mirare alla non alterazione del dato inserito. La modificazione e la cancellazione, invece, devono tendere all’aggiornamento del dato, così da alterarlo solo per diritto e volontà dell’utente, a seguito di sua ponderazione e lasciandone traccia. Elaborazione, singola o attraverso processi “a catena”, e Divulgazione-Condivisione dei dati, concernono l’uso del dato inserito, stoccato, modificato o cancellato, quale input di qualità per ottenere output diversi e altrettanto qualitativi. I momenti ante inserimento e post fruizione dei dati mostrano principi di tutela radicati in espresse regole giuridiche, ordinarie e speciali. I momenti tecnici prima indicati, invece, necessitano di tutele, oltre che giuridiche, soprattutto tecnico-informatiche, concernenti la gestione del dato e le attività algoritmiche d’analisi, portate di riflesso dalla sicurezza digitale e telematica delle infrastrutture ICT, con peculiari profili di Cyber Security.

CYBER SECURITY

La Cyber Security è una disciplina che presenta espliciti profili tecnici associati a impliciti profili giuridici, a fronte di questioni e soluzioni correlate di tipo informaticogiuridico, fondendo l’ICT Security con l’Informatica Giuridica e Forense per giungere alla garanzia della Qualità del dato. In particolare, le tecniche di cyber difesa sono orientate alla tutela dei dati nei loro momenti digitali-telematici, mentre le soluzioni tecnicogiuridiche sono orientate alla mitigazione del rischio cyber attraverso differenti soluzioni: - Disposizione di tecniche cyber security by design e by default. - Creazione e diffusione di policy e procedure. - Conformazione dell’organizzazione aziendale per la cyber difesa. - Disposizione d’attività d’accertamento tecnico dei dati. Le attività di cyber security devono essere oggetto di una politica di Governance quale elemento primo per la tutela del dato, orientata alla creazione cyber safe dell’infrastruttura quanto al reperimento del know how necessario attraverso conoscenze interne o consulenze esterne. Deve altresì prevedere attività per il controllo dello stato dell’arte, attraverso Assessment svolti da personale interno o enti esterni e terzi, al fine di comprendere il rischio cyber esistente e indicare attività proattive all’ulteriore mitigazione del rischio e all’aumento della performance. La Big Data analysis applicata alla videosorveglianza mostra alcuni elementi cardine concernenti la cyber security per la tutela della qualità del dato.

CONSERVAZIONE GENUINA DEI DATI

Durante le fasi di inserimento e stoccaggio dati, attività performanti da disporre concernono la cyber security by design e by default, associate a policy e procedure per la gestione del rischio cyber. In particolare: la disposizione di tecniche per l’accesso limitato e controllato al sistema; la crittazione per l’interconnessione tra device utente e impianto di videosorveglianza; la presenza di firewall e tecniche di alert security; la disposizione di tool e/o tecniche per la cristallizzazione del dato, forensics oriented.

MODIFICAZIONE DEI DATI AD OPERA DELL’UTENTE

Le attività di modificazione e cancellazione dei dati sono evidentemente invasive, a fronte della piena disponibilità del dato, dal suo nuovo inserimento alla sua distruzione. A tal proposito divengono essenziali: il tracciamento delle attività digitali svolte dall’utente; l’elaborazione e la divulgazione di policy e procedure per gli utent; lo sviluppo di tecniche user oriented, con conferma per la modificazione e cancellazione dei dati; la disposizione di tecniche per l’accesso limitato e controllato al sistema.

ELABORAZIONE E DIVULGAZIONE/ CONDIVISIONE DI DATI

Le tecniche di cyber difesa per la garanzia della qualità del dato nelle fasi di elaborazione-condivisione mostrano una caratura più informatico giuridica, fondata sulla necessita di essenziale trasparenza del trattamento dati. Questa ha il suo fulcro nella formalizzazione di autorizzazione, non vincolante o necessaria, per l’elaborazione e la divulgazione del dato anche a enti terzi, che possano utilizzarli per fini ulteriori e non compatibili con il fine primario e principale per cui il dato è stato conferito. L’autorizzazione deve essere conferita a monte della elaborazione dei dati, anche senza la necessità di esplicitare le proprietà tecniche dell’algoritmo di elaborazione, ben chiarendo, però, le attività svolte per mantenere un alto grado di qualità del dato.

IN SINTESI

La Qualità del dato è un tema centrale nella Videosorveglianza. La Cyber security, nella sua essenza informatico giuridica e forense, è la disciplina che può garantire la conservazione, la modificazione e l’elaborazione/diffusione dei dati secondo alti gradi di qualità. La sicurezza della qualità del dato, ed il suo inevitabile degradamento, se controllato e monitorato, nonché trasparentemente divulgato, può consentire una performante tutela dell’utente e dell’ente.



Tutti gli articoli