18.06.2013 Views

Download - Ordine Ingegneri della Provincia di Ferrara

Download - Ordine Ingegneri della Provincia di Ferrara

Download - Ordine Ingegneri della Provincia di Ferrara

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Sicurezza informatica: i vantaggi <strong>della</strong> centralizzazione<br />

<strong>di</strong> un sistema informativo<br />

ro S a r i o ruSSo *<br />

L’articolo vuole illustrare, alla luce delle nuove <strong>di</strong>sposizioni <strong>di</strong> legge in materia <strong>di</strong> trattamento e protezione dei dati personali, i vantaggi<br />

<strong>di</strong> una rete centralizzata e ben progettata. Vengono posti in evidenza i principali aspetti negativi <strong>della</strong> rete decentralizzata <strong>di</strong>pendenti<br />

dalle peculiari caratteristiche <strong>della</strong> stessa e dai relativi oneri <strong>di</strong> gestione. L’analisi sottolinea come l’obbligo <strong>di</strong> rispettare la normativa<br />

vigente in un sistema siffatto possa scontrarsi con la <strong>di</strong>fficoltà <strong>di</strong> chi deve provvedere, su incarico del titolare, ad adeguare la rete e a<br />

mantenerla tale nel corso del tempo.<br />

Parole chiave privacy, sicurezza informatica<br />

* Ingegnere dell’Informazione<br />

Libero professionista, consulente<br />

per la sicurezza informatica<br />

Dal 1° gennaio 2004 è in vigore il D.Lgs. 196/03 (“co<strong>di</strong>ce in materia <strong>di</strong> protezione dei dati personali”),<br />

che mette definitivamente in pensione l’ormai obsoleta legge sulla privacy (L. 675/96),<br />

ampliandone gli obblighi da parte dei titolari del trattamento e specificando il compito che<br />

rivestono le <strong>di</strong>verse figure che operano sui dati personali. pur essendo indubbio il vantaggio per<br />

gli interessati, che vedono ora più tutelati i propri <strong>di</strong>ritti <strong>di</strong> citta<strong>di</strong>ni, meno evidente è quello <strong>di</strong><br />

chi deve ottemperare alle richieste <strong>di</strong> legge, cioè dei titolari del trattamento, che percepiscono<br />

molto spesso l’obbligo normativo come un puro costo e nulla più.<br />

Accantoniamo quin<strong>di</strong> momentaneamente la legge, per fare alcune considerazioni. Vedremo, nelle<br />

conclusioni, che la realizzazione <strong>di</strong> una rete informatica particolarmente attenta alle problematiche<br />

<strong>di</strong> sicurezza e <strong>di</strong> protezione dei dati consente <strong>di</strong> rispondere ai requisiti <strong>di</strong> legge automaticamente,<br />

senza alcuna spesa aggiuntiva, ma con un enorme beneficio sulla flessibilità <strong>di</strong> gestione,<br />

sull’utilizzo intelligente delle risorse <strong>di</strong>sponibili e sulla semplicità d’uso.<br />

Se la rete informatica è <strong>di</strong> <strong>di</strong>mensioni contenute (all’incirca meno <strong>di</strong> 4 o 5 pc), le informazioni <strong>di</strong>gitali<br />

non sono necessariamente conservate all’interno <strong>di</strong> un server centralizzato, ma <strong>di</strong>stribuite<br />

su varie macchine. con “informazioni <strong>di</strong>gitali” intendo non soltanto i dati e i progetti dell’azienda<br />

o del professionista, ma anche la posta elettronica con i rispettivi allegati, l’elenco dei link preferiti,<br />

le annotazioni, la rubrica dei contatti, il calendario degli appuntamenti, ecc… Informazioni<br />

che, se perse in seguito al guasto <strong>di</strong> un hard <strong>di</strong>sk, sono praticamente irrecuperabili, a meno <strong>di</strong><br />

rivolgersi a <strong>di</strong>tte specializzate con costi quasi sempre proibitivi. In questa situazione, al titolare<br />

non resta altro che far buon viso a cattiva sorte e assestarsi rapidamente dal colpo subìto.<br />

Mi soffermo sull’analisi <strong>di</strong> una rete siffatta. La <strong>di</strong>stribuzione dei dati su <strong>di</strong>verse macchine rende<br />

improponibile un vero e proprio backup: finché si tratta <strong>di</strong> salvare la cartella dei documenti,<br />

il tempo richiesto per quest’operazione è minimo, ma copiare manualmente da <strong>di</strong>verse parti<br />

del <strong>di</strong>sco fisso tutti i dati importanti, potrebbe <strong>di</strong>ventare molto oneroso. Eppure, spesso non<br />

si riflette sull’importanza del backup: l’hard <strong>di</strong>sk è l’unico componente elettronico con parti in<br />

movimento e quin<strong>di</strong> è soggetto ad usura più <strong>di</strong> ogni altro <strong>di</strong>spositivo. È anche assai delicato:<br />

piccole sovratensioni possono danneggiare irrime<strong>di</strong>abilmente l’elettronica o comprometterne<br />

il regolare funzionamento. Un urto al case mentre il <strong>di</strong>sco è in funzione potrebbe far impattare<br />

la testina <strong>di</strong> lettura/scrittura sul piatto in rotazione e danneggiare i dati memorizzati. Se poi il<br />

danno riguarda alcuni settori del <strong>di</strong>sco in cui sono conservati dati criptati, allora l’alterazione <strong>di</strong><br />

un solo bit rende inutilizzabile quell’area. Affidare l’ingrato compito <strong>di</strong> conservare informazioni<br />

tanto vitali per un’azienda o per uno stu<strong>di</strong>o professionale unicamente ad un <strong>di</strong>spositivo così delicato<br />

è quanto mai assurdo, a meno che non si mettano in atto serie politiche <strong>di</strong> salvataggio dei<br />

dati. Nel caso <strong>di</strong> rete <strong>di</strong>stribuita, ogni utilizzatore del pc dovrebbe provvedere ad effettuare un<br />

backup: in questo caso, occorrono tanti <strong>di</strong>spositivi per la copia quanti sono i pc che contengono<br />

dati: improponibile se le macchine sono più <strong>di</strong> qualche unità. A questo si aggiunge il problema<br />

che, se le policy <strong>di</strong> sicurezza sono realizzate in maniera sommaria, il titolare del trattamento<br />

rischia <strong>di</strong> imbattersi in situazioni spiacevoli, dovendo eventualmente <strong>di</strong>mostrare, nei casi sottoposti<br />

ad indagine giu<strong>di</strong>ziaria, <strong>di</strong> aver adottato tutte le misure necessarie, incluse quelle atte a<br />

mitigare gli errori <strong>di</strong> <strong>di</strong>strazione dei propri collaboratori.<br />

5

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!