SICUREZZA INFORMATICA E PRODUZIONE STATISTICA

Commenti

Transcript

SICUREZZA INFORMATICA E PRODUZIONE STATISTICA
QUINTA
CONFERENZA
NAZIONALE
DI STATISTICA
SICUREZZA INFORMATICA
E PRODUZIONE STATISTICA
Ing. Andrea Guarino
Roma , 17 novembre 2000
Lo scenario del mondo dell’Information Technology in generale, e della produzione statistica in
particolare, si è rapidamente evoluto sotto l’impulso di fattori di spinta dalla portata dirompente che
hanno permesso di ripensare al rapporto tra utente e sistemi informatici in modo completamente
diverso.
L’affermarsi dell'informatica individuale con una diffusione sempre più spinta di sistemi di
elaborazione personali dalle caratteristiche in termini di prestazioni impensabili fino a qualche anno
fa e soprattutto il prorompente sviluppo delle reti di comunicazioni sia in termini di qualità che di
diffusione, hanno permesso di accorciare la distanza tra di essi, ed ancora di più quella tra cittadini e
Pubblica Amministrazione. Viene definito infatti un nuovo modello di interazione tra di essi ed un
nuovo modo di usufruire dei servizi che la Pubblica Amministrazione, finalmente unica, riesce ad
offrire.
Si è assistito così alla nascita di servizi di qualità via via crescente offerti da quelle organizzazioni
che hanno saputo cogliere le nuove opportunità di business che si sono venute a creare. Ma non si
può pensare a tali opportunità senza dover affrontare il problema della sicurezza e soprattutto senza
dover valutare il rischio cui ciascuna organizzazione è esposta nel momento in cui decide di offrire
nuovi servizi ad un’utenza sempre più vasta.
Volendo ripercorrere le veloci tappe bruciate in questi ultimi anni si può notare infatti come
l’offerta di servizi informatici abbia coperto utenze via via più diffusa a fronte di un crescita
esponenziale del rischio di danneggiamento di risorse ed immagine.
Opportunità
di business
E-Commerce
VPN
Extra ne t
Finanza
in re te
Accesso
Inter net
LAN
Rischio
Dal rischio quasi nullo corrispondente all’offerta di servizi su reti chiuse quale poteva essere una
rete locale, in cui era lo stesso utente a dover recarsi presso il fornitore del servizio, che
SICUREZZA INFORMATICA
E PRODUZIONE STATISTICA
Roma, 17 novembre 2000
Pag. 1
rappresentava al tempo stesso l’unico elemento abilitato all’accesso alle risorse ed alle informazioni
interne, si è successivamente passati alla prima fornitura di servizi su Internet.
Tali servizi hanno costituito il primo passo verso una diffusione più spinta dell’informazione, anche
se essa era un’informazione ancora statica e spesso unicamente di facciata, ma al tempo stesso
hanno rappresentato il primo caso di apertura delle reti e di esposizione di risorse su una rete
potenzialmente aperta a tutti. E’ nato così il problema della protezione delle risorse interne da una
parte e dei contenuti esposti su Internet dall’altra; problemi questi che hanno assunto un’importanza
sempre crescente man mano che le informazioni pubblicate hanno assunto maggior importanza e gli
utilizzatori di Internet sono esponenzialmente aumentati, diventando al tempo stesso sempre più
scaltri.
I passi successivi hanno visto il mondo della finanza, prima di ogni altro, accedere alle potenzialità
offerte dalla rete offrendo ai propri clienti i primi servizi finanziari in linea a fronte di investimenti
nel campo della sicurezza tutt’altro che indifferenti. Ed ancora dopo, a fronte dell’affermarsi di
tecniche di sicurezza sempre più sofisticate, alcune organizzazioni hanno compreso gli enormi
vantaggi ed opportunità che si venivano a creare a fronte dell’utilizzo della rete Internet come
mezzo di comunicazione aziendale e della possibile intima cooperazione con altre realtà: sono nate
così le prime Reti Private Virtuali (V.P.N.) su Internet e la realizzazione delle Extranet.
L’ultimo scalino, costituito dal diffondersi attuale del Commercio Elettronico, vede da un lato
l’estensione massima dell’utenza (potenzialmente chiunque accede alla rete Internet è un possibile
cliente) e dall’altro il raggiungimento di un livello di rischio elevatissimo (vengono esposti i servizi
portanti delle singole organizzazioni).
Con il succedersi di queste tappe si è passati quindi da un servizio offerto a pochi che dovevano
obbligatoriamente recarsi presso il fornitore ad un servizio offerto a tutti direttamente sul proprio
tavolo di lavoro, ma contemporaneamente da un rischio di intrusione minimo ad uno elevatissimo.
Le tecniche di sicurezza hanno quindi dovuto adeguarsi alle necessità crescenti dell’utenza e dei
fornitori di servizi, fornendo strumenti sempre più sofisticati che hanno contemporaneamente
permesso di pensare a nuove applicazioni.
La sicurezza inizialmente era basata completamente sulla protezione delle risorse interne alle
organizzazioni, in cui mentre veniva concesso agli utenti interni di accedere a servizi esterni sulla
rete Internet, veniva allo stesso tempo vietata qualsiasi attività da parte di utenti Internet sulle
macchine interne.
Ma tale approccio è risultato limitativo e frenante per lo sviluppo dei servizi. Pertanto nel corso del
tempo si è passati all’utilizzo di tecniche che pur proteggendo i sistemi interni hanno permesso
SICUREZZA INFORMATICA
E PRODUZIONE STATISTICA
Roma, 17 novembre 2000
Pag. 2
l’accesso da parte di utenti Internet alle informazioni ed alle applicazioni proprie delle singole
organizzazioni.
Anche la produzione statistica ha subito gli stessi influssi da parte dei medesimi fattori di spinta. In
essa, infatti, inizialmente le fasi di acquisizione e di diffusione erano totalmente basate sulla carta.
Si certifica che il
ansgfda nsnadkk
ahhag jahjd ja
aka jab aka aks
snns an ana
La compilazione di questionari cartacei ha rappresentato per lungo tempo la prima fase del processo
di produzione statistica; questi venivano quindi passati al processo di “perforazione” attraverso il
quale l’informazione cartacea veniva trasformata in informazione digitale. Un unico elaboratore,
cui erano collegati terminali attraverso il quale il processo veniva impostato e controllato, macinava
le informazioni elementari per produrre finalmente gli oggetti per la diffusione: tabulati,
pubblicazioni, certificati.
Il processo di produzione quindi vedeva una transizione carta –> digitale –> carta che ne rallentava
l’esecuzione, introducendo al tempo stesso possibili fonti di errori nella fase di perforazione ed
aumentandone i relativi costi.
I primi miglioramenti al processo si sono avuti con l’introduzione delle tecniche di lettura ottica dei
questionari e con l’acquisizione di dati direttamente su supporti magnetici. Contemporaneamente ai
prodotti cartacei di diffusione si sono affiancati i primi prodotti di informazione digitale attraverso
la diffusione in allegato di floppy-disk o CD o attraverso la costituzione delle B.B.S. (Bolletin
Board System).
Lo scenario che ci si presenta oggi è completamente diverso: l’informazione digitale diventa la
fonte primaria di acquisizione e diffusione.
SICUREZZA INFORMATICA
E PRODUZIONE STATISTICA
Roma, 17 novembre 2000
Pag. 3
Essa viene infatti acquisita direttamente alla fonte attraverso un processo di trasferimento di dati tra
sistemi connessi in rete, o direttamente introdotta nel sistema “target” da utenti o rilevatori muniti di
palm-computer.
L’informazione così acquisita è direttamente disponibile in rete in una struttura di dati organizzata
per i settori produttivi.
La stessa architettura di sistema evolve dal modello precedente a quello distribuito dove il carico di
lavoro viene suddiviso tra i sistemi di competenza specifica dei singoli settori, con indubbi vantaggi
in termini di potenza elaborativa e di snellimento del processo.
Sono infine gli stessi settori produttivi che possono curare la diffusione dell’informazione da essi
stessi prodotta direttamente in rete, concedendo l’accesso ad essa ad utenti selezionati. Quest’ultimo
passo ha una portata enorme in termini di rinnovamento. E’ l’utente stesso, il ricercatore esperto,
l’azienda, il professionista o il privato cittadino, che diventa l’attore principale del processo
estraendo l’informazione strutturata in base alle proprie esigenze e nel momento in cui più gli
interessa.
In questa evoluzione del processo produttivo dell’informazione statistica è la rete ad essere passata
al ruolo di elemento principale del sistema (modello ”network centric”) sostituendo il vecchio
modello in cui invece l'elemento principale era costituito dall’elaboratore centrale (modello “host
centric”).
Evoluzione che è stata resa possibile dal grande sviluppo delle reti di telecomunicazione sia in
termini di diffusione che di qualità e dall’affermarsi delle nuove tecniche e dei nuovi strumenti di
SICUREZZA INFORMATICA
E PRODUZIONE STATISTICA
Roma, 17 novembre 2000
Pag. 4
sicurezza che hanno permesso da un lato l’apertura a nuovi servizi e dall'altro il complessivo
aumento del livello di sicurezza dei sistemi.
Il processo di produzione statistica è dunque profondamente cambiato nelle sue fasi principali di
acquisizione, elaborazione e diffusione.
Nella fase di acquisizione la rilevazione di dati su questionari cartacei è stata sostituita da nuove
tecniche che, se pur a fronte di un aumento del rischio, comportano un drastico miglioramento del
servizio di raccolta sia in termini di tempestività che di accuratezza.
I principali nuovi metodi di acquisizione possono essere raggruppati nelle seguenti categorie:
• FORM:
E' la tecnica attraverso la quale vengono resi disponibili dei questionari
elettronici direttamente su un sito WEB dedicato alla raccolta dei dati. In
questo modo i dati da rilevare, controllati nella fase formale sulla stazione
client, arrivano direttamente in una forma strutturata come previsto dal
settore di produzione. I principali problemi legati a questo tipo di
acquisizione sono quelli relativi all'autenticazione del mittente e del
destinatario (E' proprio quel particolare rispondente a spedire i dati ed è
proprio il server dell'Istituto a riceverli ?), dell'integrità (I dati giungono non
alterati al server ?) e quello della riservatezza (I dati personali sono visibili
ad altri ?).
• E-mail:
Un'altra modalità di acquisizione a basso costo è quella che utilizza la posta
elettronica per la spedizione di dati ed informazioni. In questo caso è
necessaria una preventiva fornitura agli utenti di software certificato per
l'immissione ed il controllo dei dati. La spedizione degli archivi di dati
rilevati come allegati di messaggi di posta elettronica permette di
raccogliere a costi molto contenuti enormi quantità di dati, permettendo al
tempo stesso la compilazione fuori linea dei questionari. Anche in questo
caso i problemi principali che si presentano riguardano la mutua
autenticazione, l'integrità e la riservatezza. Ad essi però si aggiunge
l'affidabilità del mezzo (E' certo che il destinatario ha ricevuto il
messaggio?).
• Trasferimento file: E' una tecnica simile a quella precedentemente descritta ma con la quale il
trasferimento delle informazioni tra utenti e Istituto avviene per mezzo di
prodotti generalmente indicati come F.T.P. (File Transfer Protocol). Questa
tecnica presenta gli stessi problemi di quella precedente, a meno
SICUREZZA INFORMATICA
E PRODUZIONE STATISTICA
Roma, 17 novembre 2000
Pag. 5
dell'affidabilità, in quanto sono gli stessi prodotti che permettono il controllo
della ricezione e la eventuale ritrasmissione automatica.
• Questionari :
E' questa un ultima possibilità attualmente in fase di valutazione presso
l'Istituto Nazionale di Statistica, mediante la quale i questionari dei
censimenti potrebbero essere distribuiti e raccolti direttamente su un sito
WEB della rete Internet. In questo modo il singolo cittadino potrebbe
ricevere, compilare ed inviare il questionario in maniera completamente
autonoma, riducendo anche in questo caso tempi e costi di trattamento ed
errori di compilazione. I problemi legati a questa tecnica sono ancora una
volta analoghi a quelle precedenti: autenticazione, integrità e riservatezza.
Le risposte ai problemi di sicurezza delle diverse nuove tecniche di acquisizione ci pervengono
dagli strumenti che recentemente si sono resi disponibili.
E' infatti la realizzazione di una Infrastruttura a chiave pubblica (PKI) basata sulla gestione di
certificati digitali X.509 lo strumento di base in grado di permettere il superamento dei problemi
precedentemente evidenziati. Tramite essa infatti a ciascun utente viene assegnata una chiave di
cifratura e firma, autenticata dal certificato X.509 rilasciato da un'autorità pubblicamente
riconosciuta.
L'utilizzo del protocollo SSL e la cifratura fuori linea degli oggetti da spedire possono invece
garantire dell'integrità e della riservatezza dei dati.
Nel caso di collegamento Extranet e quindi di possibilità di trasferimento di file di grandi
dimensioni tra organizzazioni diverse si può pensare a strumenti di sicurezza che si poggiano sui
livelli OSI più bassi quale ad esempio il protocollo Ipsec.
Analizzata la fase di acquisizione prendiamo in esame quella di elaborazione dei dati. Durante
questa fase i problemi che si presentano sono necessariamente più diversificati, poiché ci si trova
completamente all'interno del processo produttivo per il quale non solo devono essere rispettate
tutte le norme sulla privacy ma deve anche essere garantita la conservazione del patrimonio
informativo tanto dagli attacchi esterni quanto da quelli interni.
In questa esposizione si vogliono però mettere in risalto solo le modalità di elaborazione e i relativi
problemi e le soluzioni di sicurezza
che si sono venute ad affermare grazie al processo di
rinnovamento di cui la produzione statistica è stata protagonista.
I più grandi fattori di cambiamento
sono quelli legati al fatto di avere un'informazione non più
disponibile in un unico punto, su un unico elaboratore, dove venivano concentrate tutte le politiche
di sicurezza, ma ormai un'informazione disponibile in rete, accessibile da parte dei ricercatori
dell'Istituto ovunque essi siano.
SICUREZZA INFORMATICA
E PRODUZIONE STATISTICA
Roma, 17 novembre 2000
Pag. 6
E' per questo, dunque, che prendono particolarmente corpo i problemi relativi, da un lato,
all'autenticazione ed autorizzazione degli utenti (L'utente che vuole accedere al sistema è proprio
quello che dice di essere ? E quali sono le risorse che è autorizzato ad usare ?) e dall'altro, alla
riservatezza delle informazioni che transitano in rete soprattutto nel caso in cui gli utenti possano
accedere da postazioni periferiche o addirittura collegarsi da postazioni mobili.
E' chiaro dunque che anche in questo caso l'esistenza di una struttura PKI può essere vista come
l'elemento necessario, ma ora non sufficiente, per la garanzia dell'autenticazione. Ad essa infatti
devono essere aggiunti sia strumenti sia precise procedure organizzative che permettano di gestire i
profili d'utente, i gruppi e le relative autorizzazioni.
Anche per questa fase lì dove nascano problemi di riservatezza delle informazioni, a fronte di un
eterogeneo utilizzo di applicazioni e strumenti, è conveniente garantire la riservatezza delle
informazioni ad un livello più basso di quello applicativo e da questo indipendente con strumenti
quali il protocollo Ipsec o comunque attraverso la costituzione di reti private virtuali su reti di
comunicazione insicure.
La fase che maggiormente trae vantaggio dalle nuove tecniche di produzione statistica è
indubbiamente la diffusione dell'informazione prodotta. Per essa si assiste ad un vero e proprio
capovolgimento di approccio. Mentre prima l'informazione su supporto magnetico veniva diffusa
solo come complemento alle pubblicazioni su carta, ora essa stessa è diventata informazione
primaria relegando quella su carta al solo valore di copia. La nuova legislazione in materia di firma
digitale ha sancito in maniera ufficiale tale capovolgimento di mentalità ed ha dato una spinta
propulsiva ad organizzazioni private e pubbliche a realizzare applicazioni e servizi dirette in tal
senso.
La nuova diffusione di dati statistici quindi si avvale dei seguenti strumenti:
•
WEB:
Si è ormai affermato come uno degli
strumenti principali di diffusione,
evolvendosi da una pubblicazione completamente statica delle informazioni
(è il fornitore di informazioni che decide quali dati presentare ed in quale
maniera) ad una informazione dinamica (è l'utente che interagendo con i
database decide quali dati estrarre ed in che maniera organizzarli). Il salto di
qualità è enorme e richiede un ripensamento delle politiche di sicurezza nei
confronti degli accessi dall'esterno. In questa ottica infatti il fornitore di
informazioni mette a disposizione della comunità scientifica il proprio
patrimonio informativo. E' necessario quindi poter autenticare gli utenti e
concedere ad essi diversi livelli di autorizzazione. Di fondamentale
importanza è poi il problema dell'integrità non solo dei sistemi WEB server
SICUREZZA INFORMATICA
E PRODUZIONE STATISTICA
Roma, 17 novembre 2000
Pag. 7
ma anche degli stessi contenuti delle informazioni pubblicate, soprattutto nel
caso in cui queste riguardino dati statistici.
• Applet :
Direttamente legata alla diffusione via WEB è quella di poter costruire
interfacce sempre più complesse e performanti che permettano una
navigazione all'interno dei sistemi sempre più vicina alle esigenze degli
utenti. Tali obiettivi possono essere raggiunti attraverso la realizzazione di
"Applet" da scaricare direttamente sulla stazione client dell'utente. Questa
soluzione è però perseguibile solamente se si riesce a garantire l'utente stesso
della origine non dolosa dell'applicazione.
• Documenti legali: All'interno dei processi di diffusione statistica esiste anche la possibilità di
diffondere a richiesta certificati legali relativi a particolari situazioni ( si pensi
ad esempio al valore dell'indice dei prezzi al consumo cui sono legati alcuni
contratti). La nuova normativa relativa alla firma digitale permette di pensare
a tali certificazioni in forma completamente digitale, in cui l'eventuale
versione su carta ne diventa solamente una copia. E' chiaro in questo caso che
i più rilevanti problemi di sicurezza oltre a quelli relativi all'integrità nella
trasmissione, si rivolgono soprattutto al rispetto delle norme che garantiscono
la legalità del documento elettronico.
• E-book:
La nuova frontiera della diffusione delle pubblicazioni statistiche è quella
rappresentata dalla editoria elettronica, per mezzo della quale i libri, le
pubblicazioni vengono rese disponibili per l'acquisto direttamente in rete. Le
problematiche che si vengono a creare in questo caso sono di ordine
completamente diverso in quanto si riferiscono soprattutto alla protezione
degli interessi dell'organizzazione in termini di copyright.
Le tecniche di sicurezza che sovrintendono ai problemi segnalati nei punti precedenti, oltre ad una
diversa progettazione dei sistemi di firewalling che permettono di proteggere le risorse interne da
attacchi provenienti dalla rete , si possono ricondurre ancora una volta alla realizzazione di strutture
PKI ed alla applicazione della firma digitale. Quest'ultima in particolare permette di autenticare
contenuti, applet, documenti legali, licenze di e-book. Essa quindi può essere la giusta risposta alle
esigenze di sicurezza legate alla fase di diffusione.
Ma è giusto chiedersi quali implicazioni possa comportare un tale quadro di rinnovamento. Per
semplicità concentriamo l'attenzione solo su quella che sembra essere una soluzione ad ampio
spettro in grado di
coprire le esigenze di sicurezza nelle tre fasi principali del processo di
SICUREZZA INFORMATICA
E PRODUZIONE STATISTICA
Roma, 17 novembre 2000
Pag. 8
produzione statistica ma che al tempo stesso costituisce il vero elemento innovativo all'interno
dell'organizzazione: la realizzazione di una PKI.
Questa richiede una struttura organizzativa interna, inizialmente non prevista, che sia in grado di
gestire completamente il processo di rilascio e revoca delle chiavi e dei relativi certificati, all'interno
di un processo di sicurezza delineato nei minimi dettagli. La costituzione di una tale struttura si
dovrà avvalere di nuove figure professionali che è necessario formare su tematiche ancora non note
alla maggior parte e che spesso appaiono addirittura "misteriose" ai non addetti ai lavori.
Questa sensazione è tanto più viva quanto più l'ambiente risulta non essere completamente sensibile
alle problematiche di sicurezza, in cui gli utenti in alcuni casi evitano addirittura di ottemperare
agli obblighi imposti. Risulta perciò necessario nel momento in cui si affrontano questi nuovi
scenari introdurre nell'organizzazione e a tutti i livelli una nuova cultura che vede la sicurezza come
un bene primario irrinunciabile.
Ma la definizione di una struttura PKI non è solo organizzazione, ma richiede anche la definizione
di alcune scelte di base di non facile soluzione. Su che cosa investire dunque? Sulla realizzazione di
una struttura completamente in azienda, struttura di hardware, software, sicurezza e persone capace
di mantenere il servizio costantemente attivo e di interagire con gli utenti, anche in presenza di
numeri che possono rapidamente crescere in funzione delle esigenze di comunicazione e di
relazione proprie dell'azienda ? Oppure conviene rilasciare tutto ciò in "outsourcing", demandando
completamente tutte le problematiche ad un partner fidato, ma a quali costi ? Oppure ancora optare
per l' "housing" delle macchine, mantenendo in proprio la responsabilità della gestione dei rapporti
con gli utenti ? E' su queste problematiche e sulla scelta più appropriata a seconda delle esigenze e
dei costi preventivati che si gioca la buona riuscita di un'operazione che può rappresentare un
decisivo salto di qualità del processo di produzione.
L'ultimo punto di considerazione è quello relativo alla definizione di una chiara politica nei
confronti degli utenti e dei partner. Nella definizione di una PKI il passo più ovvio è rappresentato
dalla distribuzione di proprie chiavi a tutti gli utenti e partner. Ma è questa una giusta politica ? Con
il diffondersi delle tecniche di firma digitale potrà non essere lontano il momento in cui il generico
utente dovrà possedere tante smart-card quanti sono i sistemi cui abbia diritto di accedere.
Ed allora appare giusta
la preoccupazione di vedere ancora non attuata la così detta "Cross-
certification", ossia la possibilità che un'autorità di certificazione riconosca i certificati digitali
X.509 rilasciati da un'altra autorità. Sarebbe infatti questa la maniera ottimale di gestire l'intera
utenza della propria azienda, senza dover necessariamente fornire chiavi e certificati a chi già ne è
in possesso.
SICUREZZA INFORMATICA
E PRODUZIONE STATISTICA
Roma, 17 novembre 2000
Pag. 9
Al di là comunque delle implicazioni messe in luce è importante considerare come applicazioni di
strumenti di questo tipo possano portare benefici all'intero processo di produzione in termini di
snellimento delle procedure, maggiore tempestività nel rilascio dei risultati, maggiore accuratezza
nell'acquisizione dei dati ed estensione dell'utenza a valori fino a pochi anni fa completamente
impensabili.
In conclusione l'adozione di tali strumenti ed il ripensamento delle modalità di produzione statistica
soprattutto nelle fasi di acquisizione e diffusione portano ad un sensibile miglioramento del servizio
reso al paese.
E' tempo, dunque, che la sicurezza non vada più vista come " una tassa da pagare in termini
economici, prestazionali ed organizzativi", come alcune volte ancora accade, ma come un
investimento ormai irrinunciabile, capace non solo di garantire il patrimonio delle aziende e di
preservarne l'immagine nei confronti dell'opinione pubblica ma anche di rappresentare uno
strumento indispensabile per cogliere le nuove opportunità offerte dal mercato. Essa va quindi
intesa come centro di profitto e non più come centro di costo.
SICUREZZA INFORMATICA
E PRODUZIONE STATISTICA
Roma, 17 novembre 2000
Pag. 10

Documenti analoghi