La tecnologia ha il primario compito di garantire la sicurezza dell’uomo in tutti i suoi ambiti. Esaminiamo, a grandi linee, gli aspetti che riguardano la sicurezza dei lavoratori, dei prodotti, nonché le regole e le soluzioni per bloccare potenziali intrusioni digitali, dal momento che, ormai, qualsiasi dispositivo risulta collegato alla rete mondiale ed è, potenzialmente, accessibile dall’esterno.
Introduzione
Ci troviamo in una tecnologia che abbraccia a 360° tante risorse: hardware, software, collegamenti alla rete, dati sensibili, modelli matematici, intelligenza artificiale e sistemi di sicurezza. Probabilmente uno degli aspetti che li accomuna tutti è proprio quello della sicurezza. Si tratta di un concetto estremamente ampio e che non può essere contestualizzato o generalizzato in poche pagine. Ogni branca della tecnica è caratterizzata dalla sua settorializzazione della sicurezza e dovrebbe essere trattata in modo preciso e mirato.
Sicurezza hardware
La sicurezza hardware può riguardare, in senso lato, un dispositivo utilizzato per scansionare un sistema o monitorare il traffico di rete. Essa si riferisce anche alla protezione dei sistemi fisici dai danni. Gli attacchi alla distruzione delle apparecchiature, ad esempio, si concentrano su dispositivi informatici collegati in rete (vedi dispositivi M2M o IoT). Essi offrono connettività e i dispositivi devono essere protetti, sia dal punto di vista software o hardware. Le aziende spendono tantissime risorse nella ricerca del grado più alto di protezione: server proxy, firewall (hardware e software), moduli di sicurezza hardware (HSM) per la crittografia, probabilmente sono i più sicuri, proprio per il fatto che essi agiscono a livello hardware e possono fornire una sicurezza maggiore rispetto al software. Dal momento che dispositivo hardware nasce in fabbrica già pronto e collaudato, il suo grado di sicurezza è relativo al momento della sua fabbricazione. Pertanto la sicurezza dell’hardware è il grado di protezione di un dispositivo fisico anziché di un software installato sull’hardware di un sistema informatico (vedi figura 1). A seconda dell’importanza delle operazioni svolte da esso, il grado di sicurezza e di protezione, e quindi il costo, possono lievitare.
Sicurezza software
La sicurezza del software è uno dei più tediosi compiti dei programmatori, per i quali la realizzazione di sistemi affidabili è di primaria importanza. Negli ultimi decenni abbiamo assistito a un incremento di qualità e di metodologie dei sistemi di sicurezza. Sono nati nuovi modelli, nuove soluzioni e funzionalità innovative che hanno permesso la creazione di barriere sicure al 99,9%. Uno dei più importanti obiettivi della sicurezza è quello del controllo dei permessi, che consente l’accesso al sistema solo da parte degli utenti autorizzati. L’affidabilità è un prerequisito importante per la sicurezza del software. La violazione della sicurezza informatica è all’ordine del giorno. Studiosi e ricercatori molto in gamba (hackers) esaminano e studiano ogni giorno metodi di come “bucare” un dispositivo, invece di focalizzare e indirizzare le proprie forze a qualcosa di più utile per l’umanità. La sicurezza, dunque, deve essere pianificata e affrontata già dall’inizio della progettazione del software, al pari di altri fattori. Al momento l’algoritmo RSA è il più robusto e sicuro e implementa la Crittografia a chiave pubblica (vedi figura 2). La sua sicurezza sta nel fatto che, essendo ignota la funzione di distribuzione dei numeri primi, è estremamente pesante fattorizzare numeri interi molto grandi, dal punto di vista computazionale. Se in futuro venisse trovato qualche algoritmo di fattorizzazione, di colpo tale metodo di sicurezza diverrebbe vulnerabile.
Sicurezza degli ambienti
Come detto prima, la sicurezza non concerne solo la protezione da tentativi di attacchi informatici su dispositivi di ogni genere. Per sicurezza si potrebbe anche intendere l’insieme delle metodologie atte a fungere da deterrente contro azioni d’intrusione fisica nei locali industriali o domestici. Un kit di videosorveglianza composto da diverse telecamere è una delle possibili soluzioni, sia preventive che consuntive. La possibilità di effettuare registrazioni delle varie locazioni ad alta risoluzione consente di individuare, nella maggior parte dei casi, gli autori degli atti vandalici. Un valido esempio di protezione degli ambienti è rappresentato dal kit di videosorveglianza Thomson, visibile in figura 3 e distribuito da Conrad. Basato su sistema wireless, esso è composto da un monitor LCD a 4 canali DVR 9″, da due videocamere, anch’esse wireless per uso esterno, a 720P IP55 e dotate di 24 LED IR, da un controllo remoto (telecomando) e da robusti alimentatori.
Il kit di videosorveglianza Thomson può anche essere utilizzato tramite uno smartphone o tablet IOS o Android. Per utilizzare l’applicazione è necessario che il DVR sia collegato tramite un cavo Ethernet e configurato opportunamente. Ecco alcune caratteristiche salienti del prodotto:
- monitor: LCD 9” Touch button;
- frequenza Radio: 2.4GHz FHSS;
- range di trasmissione: 300 metri in spazio aperto;
- risoluzione: VGA a 720P;
- frame rate: 2CH 1280×720@15fps e 2CH 6400×480@25fps;
- registrazione su micro SDHC card 4GB – 128GB;
- ricarica batteria in 2 ore;
- batterie ai polimeri di Litio, 3.7 V e 2000mAh;
- modalità di registrazione: continua, programmata o in caso di rilevazione movimento;
- display: singola, doppia, quadrupla;
- audio: bidirezionale tra monitor e camera.
Altri sistemi simili e professionali, sempre distribuiti da Conrad, sono i seguenti:
- kit videosorveglianza IP WLAN 4 canali con 4 camere 1920 x 1080 Pixel Foscam;
- kit videosorveglianza IP LAN 8 canali con 4 camere 2560 x 1920 Pixel Reolink;
- kit videosorveglianza ARLO ARLO con 4 camere VMS3430;
- kit videosorveglianza ARLO ARLO PRO 5 canali con 3 camere;
- Mobotix Mx-S16B-S3 LAN IP Kit videosorveglianza 3072 x 2048 Pixel;
- Sygonix 1594378 Kit videosorveglianza senza fili con 1 camera 2.4 GHz;
- e molti altri.
Sicurezza nello scambio dati
Questo settore di protezione è, oggi più che mai, il più importante, sotto tutti gli aspetti e gli ambiti di utilizzo. Disporre di connessioni sicure è una parola d’ordine che non deve mancare a nessuna tipologia di attività. I tentativi d’intrusione si moltiplicano di giorno in giorno e i sistemi software non sono più in grado di arginare perfettamente il problema. L’adozione di un router professionale consente connessioni ad alta efficienza e sicurezza, grazie alle sue caratteristiche estremamente professionali. Un valido punto di riferimento, in tal senso, è fornito dal Router Phoenix Contact FL MGUARD RS4000 TX/TX VPN, con due porte Ethernet funzionante a 24 VDC (vedi in figura 4). Si tratta di un router di fascia alta, dotato di due porte RJ45. E dotato di firewall intelligente e VPN per 10 tunnel (opz. fino a 250 con licenza supplementare), CIFS Integrity Monitoring, custodia in metallo, slot per scheda di memoria SD, range di temperatura esteso, performance Firewall/VPN fino a 124 Mbit/s. Il processore interno ha una velocità di clock di 330 MHz. La lunghezza massima dei cavi è di 100 metri. Con un range di tensione di alimentazione compresa tra 9 VDC e 36 VDC, il suo assorbimento tipico di corrente è di 100 mA, con picchi di 240 mA. La portata dei dati firewall è di max. 130,023424 MBit/s (modalità router, regole firewall di default, portata bidirezionale, max. 60,817408 MBit/s (modalità stealth, regole firewall di default, portata bidirezionale). Le regole firewall comprendono lo stateful Inspection Firewall configurabile con funzioni complete.
Conclusioni
La sicurezza in senso lato oggi è un fattore di primaria importanza e qualsiasi tipologia di utenza, industriale, professionale o domestica, deve attrezzarsi adeguatamente e investire capitale e denaro per questo importante tassello della “sopravvivenza digitale”.