La sicurezza nell'informatica
di Adriano Cattaruzza Consigliere Assintel
(pubblicato sul n. 4/96 di Bancaforte, rivista dell'A.B.I. sulla sicurezza)Lo scenario che si presenta oggi a chi opera nel mondo dell'informatica, sia da "addetto ai lavori", sia da "utente", è sempre più complesso: la microinformatica ha favorito la diffusione dell'utilizzo di piccoli elaboratori a livelli che fino a qualche anno fa erano impensabili, gli stessi personal computer ora lavorano sempre più spesso collegati tra loro in reti, che possono essere "locali", cioè limitate all'ambiente (ad esempio ufficio) nel quale sono attivi (LAN), oppure definite in un ambito territoriale comprendente, in genere, la città nella quale si opera (MAN), oppure reti "geografiche" (WAN) che consentono di collegare utenti situati in nazioni e/o continenti diversi. La più nota delle reti geografiche è oggi INTERNET che consente non solo una connettività globale, tra ogni utente dotato di modem, ma in prospettiva sempre più frequentemente consentirà transazioni economiche per via telematica, con vere e proprie vendite "on line" di prodotti e servizi: ma non vogliamo quì allargare il discorso alla "monetica", pur ricordando che questo tipo di applicazioni richiede livelli di sicurezza sempre più alti. Non va poi dimenticato il progetto, ora in fase di studio di fattibilità, di Rete Unitaria della Pubblica Amministrazione italiana, la quale permetterà a tutti gli uffici pubblici centrali e periferici di dialogare tra loro, con il fine ultimo di dare un servizio più efficiente dell'attuale al "cittadino-utente". E' ovvio che questa rete si interconnetterà con le altre reti esistenti , e quindi anche con quelle bancarie, aumentando il livello di integrazione tra strutture informatiche. In questo scenario si è posto da tempo il problema della sicurezza, che va analizzato nell'ambito delle sue componenti principali, che sono: gli accessi non autorizzati, i virus ed il software illegale.
Gli accessi non autorizzati
Esaminiamo inizialmente l'aspetto della difesa da intrusioni in sistemi informatici collegati in rete. E' evidente, infatti, che accessi non autorizzati possono comportare rischi sia per la consultazione ed il prelievo dei dati memorizzati nelle basi di dati, sia per il possibile contagio con virus informatici. Però, a detta degli stessi esperti, lo sviluppo di sistemi assolutamente sicuri è praticamente impossibile ed anche i sistemi più curati dal punto di vista della sicurezza possono poi rivelarsi vulnerabili, magari da parte di utenti legittimi che abusano dei privilegi loro concessi. Le cronache di tutti i giorni sono piene di esempi di questo tipo. E' d'altra parte confermato che il fenomeno della sicurezza informatica è senz'altro sottovalutato e molto elevato è il numero di aree informatiche pubbliche e private in tutto il mondo sprovviste di adeguati sistemi di protezione. Questa situazione è particolarmente grave, se consideriamo che le tecnologie oggi consentono di mettere a punto valide difese contro le intrusioni e spesso la carenza sta nella mancanza di sensibilità, di attenzione e di disponibilità da parte dei responsabili della gestione dei sistemi informatici. Ricordiamo, ad esempio, che su INTERNET è possibile accedere ad un"area ove sono gratuitamente disponibili, a tutti gli utenti, informazioni descrittive delle azioni dei "pirati" informatici, nonchè software specifico per aumentare i livelli di sicurezza, anche sotto forma di modifiche, integrazioni e correzioni ai software gestionali più diffusi. Anche il futuro avvio della rete unitaria della P.A. richiederà una particolare attenzione nel campo della sicurezza. Secondo l'IPACRI, il passaggio da uno scenario in cui i sistemi informativi delle singole amministrazioni sono isolati, ad uno in cui i sistemi informativi eterogenei (non solo per ambienti operativi, ma anche per finalità e scopi) saranno interconnessi tra loro, porrà specifici problemi la cui soluzione sarà vitale per la funzionalità stessa della rete unitaria: questa infatti non dovrà costituire elemento di discontinuità per la sicurezza, ma - come elemento di un sistema informativo integrato - dovrà contribuire a garantirla, in concorso con i sistemi informativi che la comporranno.
I virus
Non sono solo gli accessi non autorizzati a preoccupare i gestori e gli utilizzatori di sistemi informatici e telematici: i virus rappresentano una grave minaccia. Infatti l'incauto prelievo di software da computer remoti o l'immissione in un computer, magari aziendale, di software o dati copiati da un altro ambiente, anche se soltanto per curiosità o per gioco (ma oggi sempre più spesso per motivi che di goliardico hanno ben poco) costituisce la causa principale di contaminazione con virus telematici, dalla quale possono derivare danni gravissimi, spesso irreparabili, compromettendo -nei casi più gravi- il funzionamento di un intero sistema.
Il software illegale
Un altro aspetto particolare della sicurezza nel mondo dell'informatica, che non va sottovalutato, ma anzi attentamente considerato, è quello dell'utilizzo di software originale. Su questo argomento gli addetti ai lavori sanno che negli anni passati sono stati versati fiumi di inchiostro e che finalmente - dopo anni di polemiche e proposte - nel dicembre 1992 è stato varato il Decreto Legislativo 518/92 che ha fornito finalmente gli strumenti legali per fare chiarezza e ordine nel problema. Negli ultimi mesi sono stati anche organizzati a cura dell' ASSINTEL (l'associazione di categoria delle maggiori aziende mondiali produttrici di software) due convegni a Milano e a Roma - ai quali ha partecipato una foltissima rappresentanza di dirigenti di grandi aziende e banche - proprio per dare una risposta ai più frequenti quesiti sull'argomento: "Come valutare le responsabilità?" "Quali controlli effettua la Guardia di Finanza?" "Cosa fare per mettersi in regola?" Infatti, l'utilizzo di copie illegali di programmi per computer viene spesso considerata, con evidente superficialità, un problema di non grande importanza. Invece , con l'entrata in vigore del decreto legislativo prima ricordato, cioè dal 15 gennaio 1993, in Italia i diritti d'autore sono stati riconosciuti anche per il software, mettendo le case produttrici in grado di far valere i propri diritti, così come da tempo ciò è possibile per altre opere intellettuali, quali libri, cassette musicali e video, ecc. Il fatto che il software rientri nelle opere intellettuali protette al pari di letteratura, scienza ed arte, consente di punire chiunque duplichi, importi, distribuisca, venda e detenga software non originale, con pene che vanno da tre mesi a tre anni di reclusione e multe da 500.000 a sei milioni di lire. Ma se un controllo (in genere eseguito dalla Guardia di Finanza) dà risultati positivi, le conseguenze possono essere ben più pesanti: a parte le denunce nel campo penale, viene contestata giustamente anche l'evasione IVA (per la mancata fatturazione dei prodotti), possono venire richiesti dalla casa produttrice i danni e spesso l'Autorità decide anche il blocco degli elaboratori (e del relativo software), con il conseguente fermo dell'attività cui il sistema era dedicato. Resta comunque il fatto, e ciò deve far riflettere l'utente di prodotti informatici, che in ogni caso è specialmente l'utilizzatore ad essere frodato, in quanto - nel migliore dei casi - utilizza non solo un prodotto incompleto, ma alcune volte difettoso (per il quale ovviamente non può contare su assistenza per un corretto utilizzo o per aggiornamenti ed integrazioni) e spesso contagiato da virus: e con questo torniamo al discorso della sicurezza non solo per se stessi, ma anche per i terzi, che sono i proprietari (spesse volte aziende) dell'hardware sul quale tale software illegale viene installato. E' stata addirittura attivata una linea verde ("linea diretta antipirateria": 167-241751) per consentire di fornire agli interessati chiarimenti e consigli su questo argomento. E veniamo ai dati statistici sul fenomeno: secondo dati ufficiali, nel 1994 l'attività delle forze dell'ordine in Italia ha portato a quasi mille denunce e al sequestro di circa 400.000 programmi riprodotti illecitamente. Questa azione ha consentito di ridurre, dal 1992 al 1993, dall' 85% al 50 % circa il numero stimato di copie non autorizzate di programmi software: certo, non si può essere orgogliosi di una situazione di questo genere, considerando che almeno metà dei programmi attualmente installati è di origine perlomeno dubbia e che questa è la stessa percentuale degli altri paesi europei e che negli Stati Uniti tale valore, anche se minore, è pur sempre del 35%! Possibili rimedi? E' difficile poter sintetizzare questioni che richiederebbero ben altra trattazione. Una considerazione può però essere fatta: anche in questo caso, se si opera in ambito aziendale, è necessaria innanzitutto una sensibilizzazione al problema (ed ai rischi che comporta) da parte dei responsabili dei singoli settori, affinchè - oltre ad organizzare controlli periodici sul software installato - responsabilizzino i propri collaboratori, per evitare "intrusioni" di software non autorizzato. |