LA SICUREZZA DELLE RETI – dall’analisi del rischio alle strategie di protezione

Guida alla lettura

Il documento si ripropone di fornire al lettore un quadro per quanto possibile completo relativo al processo della messa in sicurezza di una rete. Le moderne architetture ICT sono caratterizzate dalla qualità di costituire esse stesse una rete a propria volta connessa con reti di dimensione maggiore e con Internet stessa. Questa caratteristi- ca infrastrutturale, che ha rivoluzionato la società dell’informazione nell’ultimo decennio, comporta vulnerabilità elevate a fronte delle quali è necessario predisporre un adeguato sistema di protezione.

Caratteristica di questo grande sistema interconnesso è la partecipazione al sistema di soggetti eterogenei: multinazionali, aziende di dimensioni medio-piccole, organizzazioni, enti governativi e cittadini privati. Ciascuna di queste entità, fruitrici dei servizi della Rete, ricopre un ruolo importante per garantire la sicurezza delle infrastrutture, delle informazioni e dei relativi trattamenti.

Il primo capitolo – “La struttura sociale delle reti” – descrive la società attuale e la sua connotazione di dipendenza dalle informazioni. Viene ripercorsa la nascita e lo sviluppo di Internet, il particolare sistema di gestione che la caratterizza, le esigenze più generali di sicurezza e privacy che il cittadino della Società dell’informazione avverte.

Il secondo capitolo – “Le infrastrutture di rete e le problematiche di sicurezza” – descrive in un’ottica più tecnica le caratteristiche delle reti, i criteri di sicurezza correlati e si conclude con un esempio esplicativo di rete sicura identificato nella Rete Unitaria per la Pubblica Amministrazione.

Una tecnologia così socialmente utile ma anche intrinsecamente critica come quella ICT ha necessariamente attratto, nel corso del- l’ultimo decennio, l’interesse del legislatore. Giustificati dall’alto nume- ro di settori della vita sociale, economica, culturale ed amministrativa, permeati dai trattamenti informatizzati, e sotto l’impulso della normativa UE, numerosi provvedimenti hanno iniziato a regolare e, in molti casi, a prescrivere l’utilizzo di meccanismi di protezione basati sulla tecnologia e sugli aspetti organizzativi. Un quadro dei provvedimenti dei documenti “ufficiali” emessi nel nostro Paese e a livello UE concernenti la sicurezza dell’informazione è tratteggiato nel capitolo terzo – “La normativa legale pertinente”.

Il capitolo successivo, il quarto, intitolato “L’Analisi dei Rischi”, è dedicato ad un aspetto recentemente emerso all’attenzione degli esperti e giunto anche all’attenzione del legislatore, europeo e italiano. La proliferazione e la rapida evoluzione nel tempo delle minacce ha condotto alla ribalta la necessità di individuare, con un approc- cio metodico, la criticità effettiva dei beni da proteggere, al fine di indi- rizzare opportunamente le risorse concentrandole nelle aree maggior- mente critiche sia sotto il profilo economico sia etico. L’analisi dei rischi è anche alla base del moderno modo di fare sicurezza, basato sulla proattività e sulla periodica revisione dei livelli di rischio e della criticità dei beni. E’ tramite il processo di analisi e gestione dei rischi che le contromisure vengono individuate e monitorate nel tempo.

Il quinto capitolo – “Tecnologie e strumenti per la protezione delle reti” – illustra gli ingredienti necessari per progettare il sistema di protezione, a valle della precedente fase di analisi e gestione dei rischi. Esso è diviso in due parti: la prima tratta delle tecnologie e dei componenti hardware e software, la seconda tratta dei servizi, che possono essere interni all’azienda o terziarizzati.

Il sesto capitolo, infine, denominato “Il governo della sicurezza nella PA e nel mondo privato” riconduce tutti gli argomenti trattati nell’alveo di una visione etico-politica della protezione delle reti, considerata come una delle componenti base del concetto più generale di Corporate Governance, argomento, com’è noto, in grande evidenza agli occhi di tutti e del legislatore, in particolare, nel corso degli ultimi anni.

Il documento, in cui a una fotografia dello scenario in essere si aggiungono, ipotesi e suggerimenti migliorativi per il futuro, vuole essere un’utile risorsa per chi vuole confrontare e verificare le proprie conoscenze in materia, nonché una fonte di stimolo e promozione per la sensibilizzazione alla sicurezza delle reti dei vari soggetti attivamente interessati e per individuare ipotesi di miglioramento e progresso sotto l’aspetto tecnologico e organizzativo.

Pin It on Pinterest