giovedì, 15 novembre 2018

Articoli

La sicurezza di reti e dati per la sicurezza urbana

10/02/2017

del Dott. Ric. Filippo Novario, Dottore di ricerca e già Docente a contratto per università nazionali ed internazionali di Informatica Giuridica e Forense; Senior Consultant per enti pubblici, privati ed enti di certificazione internazionale nei campi della Cybersecurity, Informatica Giuridica, Digital Forensics e Hacking; Direttore scientifico della banca dati online IGFWeb, Giappichelli Editore; docente Ethos Academy.

La sicurezza urbana si fonda anche sull’aggregazione di dati provenienti da diversi sistemi informatici. L’interconnessione dei sistemi e le tecniche per il trasferimento dei dati devono mostrare profili di sicurezza, inalterabilità e integrità del dato, sotto il profilo fisico e logico, attraverso tecnologie e procedure cyber security oriented.

Sicurezza urbana e Informatica sono strumenti per il raggiungimento della Sicurezza pubblica. L’informatica ricopre importanti profili strategici per la repressione dei reati telematico-informatici, ma anche per l’applicazione di tecnologie e soluzioni nel campo della Business Intelligence. Quest’ultima, attraverso sistemi informatici che integrano dati provenienti da diverse fonti, pubbliche e private, può consentire il monitoraggio dinamico delle condizioni di territori e persone, basandosi sull’analisi di fattori che concorrono a rendere i territori più o meno esposti ai problemi di sicurezza. In questo ambito, l’aggregazione dei dati e il loro trasferimento si fondano sull’interconnessione dei sistemi, implicando questioni legate alla cyber security, trasversali a qualunque trattamento dei dati, concernenti integrità, non alterabilità e sicurezza dei dati. Cosa accadrebbe infatti se un dato non integro, alterato e/o non sicuro fosse posto alla base di una soluzione per la sicurezza urbana? La soluzione elaborata potrebbe non essere la migliore scelta possibile. Le necessità di sicurezza informatica per le nuove frontiere della sicurezza fisica consentono di approfondire tecniche e procedure per la sicurezza di reti e dati. Non già nella loro dimensione tradizionale - Firewall, Antivirus, IDS, etc. - bensì nella loro dimensione particolare di sicurezza fisica, infrastrutturale e di catena di custodia dei dati, e logica, di crittazione dei dati.

SICUREZZA DELLE RETI

La sicurezza delle reti informatiche a fini di integrità, non alterazione e sicurezza dei dati, in particolar modo per i sistemi informatici interconnessi, mostra due principali profili: fisico e logico. Sotto il profilo fisico, a seconda delle peculiarità dei sistemi e della loro importanza-strategicità, questi possono mostrare interconnessioni attraverso reti cablate dedicate. La soluzione consente un trasferimento dei dati fisicamente segregato da reti comuni o di uso comune, implicando la sicurezza “fisica” del transito di dati atta ad escludere attacchi digitali-telematici. La soluzione, seppur performante e semplice, è sviluppabile solo in ambienti d’interconnessione di piccole dimensioni, a fronte anche degli alti costi d’attuazione. Sotto il profilo logico, le soluzioni per un performante traffi- co di dati online passano per la creazione, la configurazione e l’uso di Virtual Private Network. Queste sono reti di telecomunicazioni private che interconnettono reti od elaboratori privati in modalità crittata attraverso reti pubbliche, ad esempio Internet. La soluzione consente il collegamento “da remoto”, come attraverso una rete cablata, mediante un tunnel “virtuale” protetto e sicuro, implementabile in modo spesso “user friendly” attraverso sistemi operativi o software di terze parti. Il tunneling, in particolare, consente la trasmissione dei dati inibendo ai nodi d’instradamento della rete pubblica la percezione che questa possa essere parte di una rete privata, ciò attraverso l’incapsulamento dei dati e del protocollo di crittazione nel protocollo di trasferimento della rete pubblica. L’accesso alle reti VPN avviene in modo sicuro, limitato ai soli utenti con autorizzazione, attraverso la loro autenticazione, che può essere di due tipi:

a. via login e password, cosiddette autenticazioni deboli;

b. via autenticazioni forti, combinazione di due diversi tipi di autenticazione, ad esempio: certificati digitali, username e password, dati biometrici, password temporanea, codice d’accesso dinamico.

La soluzione crittografica-digitale deve essere associata all’uso di firewall, alla configurazione di privilegi per gli utenti e al controllo su possibili virus, worm o trojan presenti sui device connessi.

SICUREZZA DEI DATI

La trasmissione dei dati può essere effettuata attraverso tecnologie telematiche come digitali. Queste ultime possono presentare profili di crittazione. La sicurezza dei dati, a fini di integrità, non alterazione e sicurezza dei dati, mostra, anche in questo caso, profili fisici e logici. Sotto il profilo fisico, il trasferimento dei dati non in via telematica, in modalità prive dunque di sistemi di crittazione, implica la disposizione di soluzioni per la sicurezza fisica. Queste constano, indicativamente, nell’elaborazione di:

a. c.d. “catene di custodia”, attraverso materiale e standardizzata consegna di supporti di memorizzazione;

b. soluzioni per scongiurare cancellazione o distruzione fisica dei dati. La soluzione, seppur semplice e di elevato coefficiente di sicurezza, non è però coerente con il trattamento di ingenti masse di dati, nonché con dati su cui deve essere svolta un’analisi in tempo reale o in tempi brevi.

Sotto il profilo logico, il trasferimento dei dati, via fisica o telematica, privo di crittazione su device e/o reti, è possibile, in sicurezza, attraverso la crittazione diretta dei dati, in particolare attraverso le c.d. “casseforti digitali”, tecnicamente On-the-fly encryption software. Gli OTFE sono sistemi software che consentono di creare e gestire uno spazio digitale crittato “dedicato”, al fine di custodirvi dati, attraverso la crittazione automatica dei dati ivi inseriti. La cassaforte crittata può essere decrittata, indicativamente, attraverso: digitazione di password; utilizzo di chiave asimmetrica; keyfile, decrittazione associata ad un determinato file presente sul computer del soggetto fruitore. Ad essere crittato è l’intero spazio digitale: sono quindi a loro volta crittati tutti i nomi di file e cartelle, assieme al loro contenuto e allo spazio libero. È possibile fruire dei dati attraverso i software installati nel computer su cui è “montato” - installato - il volume crittato senza un loro trasferimento sull’hard disk.

La crittazione delle reti informatiche e dei dati è un essenziale elemento per la performante cyber security online e offline, sia secondo profili di buon senso sia secondo le disposizioni del Regolamento generale UE 2016/679 sul trattamento dei dati personali, che impone la conformazione della sicurezza dei dati secondo tipologia, importanza e migliori strumenti tecnici. Le tecniche di crittazione e le soluzioni di sicurezza fisica non possono tuttavia essere considerate la panacea per una totale sicurezza informatica dei dati, obiettivo impossibile da raggiungere in concreto. Sono però importanti elementi tecnico-fisici per la mitigazione del rischio di non integrità, alterazione e mancata riservatezza dei dati, tanto per la sicurezza urbana quanto per il semplice trattamento dei dati.



pagina precedente