Previous Page  96 / 100 Next Page
Information
Show Menu
Previous Page 96 / 100 Next Page
Page Background

illecite di malintenzionati in possesso

del necessario know how. Cioè,

diversamente da quanto avveniva

in passato quando la sicurezza

delle informazioni, quella logica

in particolare, si esprimeva nella

protezione di risorse localizzate

in un’area individuata presidiabile

con il vantaggio della conoscenza

del perimetro da monitorare;

ora la superficie esposta di

un’organizzazione è ampia tanto

quanto è distante il più lontano

dalla sede dei suoi dipendenti in un

dato tempo. Ciò implicando, non

solo la necessità di confrontarsi

con la sicurezza intrinseca del

dispositivo impiegato, per esempio

dal dipendente in trasferta che

dovrà proteggerlo secondo le

politiche stabilite (evitando reti non

protette, custodendolo in modo

appropriato e usando i vari sistemi

di autenticazione), ma anche la

necessità per l’organizzazione di

confrontarsi, con le norme dei vari

Stati in cui i dati del dispositivo, e/o il

dispositivo stesso, si trovano.

Senza entrare nel merito delle

problematiche legate al cloud

computing e alle norme in materia

94

Affrontare in termini di risk

assessment la valutazione del

fattore umano, nella configurazione

di processi di gestione

dell’Information Security, implica

tenere in considerazione, almeno

due modelli tecnologici, la cui piena

delimitazione, anche da un punto

di vista giuridico, non è sempre di

così immediata comprensione e

disciplina. Mi riferisco, in particolare,

a quei particolari domini applicativi

definiti dagli acronimi BAN (Body

Area Network) e PAN (Personal

Area Network).

Si tratta, dei domini applicativi piú

prossimi all’individuo, inteso come

persona fisica, costituiti dall’insieme

dei device e delle applicazioni su di

essi funzionanti, collegati tra loro,

con i protocolli disponibili, indossati

dall’uomo o, in alcuni casi impiantati

nel corpo umano.

Know how & attack surface

Conseguenza della diffusione

dell’uso del modello descritto,

dal punto di vista della sicurezza

delle informazioni, è l’ampliamento,

senza precedenti, della superficie

di attacco disponibile ad attività

IL PARERE DEL LEGALE

ottobre 2016

© Ann_ka - Fotolia.com

Risorse umane

e sicurezza

delle informazioni

INTERNET, NETWORK

E PERSONAL SECURITY

COME SI GESTISCE IL FATTORE UMANO

di esportazione dei dati, si pensi, per

intendersi, alla differente intensità

delle procedure di controllo

operate dai differenti Stati alle

loro frontiere con riferimento ai

dispositivi elettronici di elaborazione

e al loro contenuto - che, in alcuni

casi, consentono al personale

di sicurezza, una vera e propria

acquisizione logica di una copia

dell’intero dispositivo.

The car’s hacking book

Per fare altri esempi di immediata

comprensione, si può pensare

al fatto che, da un punto di vista

tecnologico, è senz’altro possibile

ritenere una smartcar collegata a un

cloud accessibile via smartphone,

come a un unico sistema informativo

soggetto, in quanto tale, nei limiti del

contesto tecnologico da considerare,

alle regole previste e applicabili sia

in termini di Information Security

sia in termini di disciplina legale. Ma,

sia lo smarthphone, sia l’autovettura

‘intelligente’, entrambi componenti

dell’unico ‘sistema informativo’

del nostro esempio, presentano

rischi specifici di compromissione,

correlati a tecniche di intrusione,

Giuseppe Serafini