L’Italia ed i Dati “Insicuri”

“Sicurezza dei dati durante la loro trasmissione verso i centro servizi. Resistenze psicologiche e pregiudizi”

 

Un messaggio forte arriva dall’Unione europea ,grazie alla riforma della protezione dei dati, nel quale viene sancito il diritto fondamentale circa la protezione dei dati.

Intanto gli accadimenti recenti sulla violazione dei dati ha diffuso qualche sconcerto ed ha aumentato la sensibilità circa la questione della sicurezza e privacy anche per il fatto che la dematerializzazione dei dati e la conseguente digitalizzazione si sta sempre più diffondendo.

La diffusione dei servizi in outsourcing obbliga le imprese ad alzare il livello di sicurezza per garantire ai propri utenti una risposta adeguata ai loro timori e nell’immediato futuro la sicurezza delle informazioni creerà competizione tra le aziende e la sicurezza delle informazioni sarà sempre di più un argomento che farà la differenza nell’ambito del business.

La normativa  in materia di sicurezza e privacy dei dati oggi è sempre più uno strumento prezioso per consentirci di muoverci nell’era digitale.

La richiesta di servizi digitali in outsourcing obbligano le aziende a rendere sempre più accessibile alle applicazioni interne ai clienti o utilizzatori esterni su soluzioni web.

E’ sempre più in crescita la digitalizzazione  delle informazioni ed a esternalizzare servizi che esulano dal core business aziendale, con la conseguente scelta da parte delle aziende che erogano servizi di investire in sicurezza e mentre da una parte assistiamo ad un incremento di Data Center dedicati dall’altro si tende a prediligere sistemi con tecnologia modulare e virtuale.

 

Trasferimento dei dati su sistemi cloud, quali gli indici di sicurezza.

 Nonostante di recente vi sia stato  un incredibile sviluppo del cloud  rimane  ancora una certa resistenza “psicologica” nei confronti del suo utilizzo e come siano ancora piuttosto radicati, soprattutto in ambito professionale, taluni pregiudizi che etichettano il cloud come uno strumento rischioso ed insicuro.

Il Cloud, questo sconosciuto

La categoria che maggiormente soffre nella scelta di tale tecnologia è da ricercarsi prevalentemente nei dirigenti aziendali  e soprattutto nei consulenti.

Su un campione intervistato di 200 professionisti , in una fascia del 50 -55% ha palesato  una certa apprensione nei confronti della sicurezza e riservatezza dei dati in transito da e per i sistemi virtuali. Gli elementi negativi più evidenziati sono: perdita di controllo sulle operazioni di trasferimento delle informazioni , atti di pirateria informatica.

La colpa è di Internet?

 

 Internet  ormai costituisce uno strumento friendly  a livello mondiale che consente  l’accesso a tutti ed è per questo motivo che la trasmissione dei dati è rischiosa soprattutto quando sono particolarmente sensibili.

Nonostante le misure di sicurezza siano elevate, sussiste  sempre la possibilità che i dati vadano persi o vengano intercettati, manipolati da persone non autorizzate o addirittura da delinquenti che si appropriano della nostra identità o delle informazioni di natura personale.

La tecnologia crittografica protegge i dati che viaggiano su internet?

Nelle operazioni che svolgiamo quotidianamente sulla rete internet è molto comune l’uso della crittografia, per esempio quando facciamo acquisti online i nostri dati vengono garantiti da una connessione VPN cifrata.

Col metodo crittografico il messaggio in chiaro viene convertito in un messaggio cifrato che sarà incomprensibile a tutti tranne al destinatario che con un sistema di decrittografia inverte il processo ottenendo il documento in chiaro, garantendo  la riservatezza dei dati in modo che solo chi è autorizzato può leggere il messaggio originale.

A differenza delle tecniche usate nel passato, oggi  si utilizzano algoritmi di pubblico dominio e la decrittografia risulta praticamente impossibile se non si conosce la chiave con cui si è cifrato il messaggio. La crittografia viene utilizzata per fornire riservatezza in ambito “Open Systems Interconnection”   nelle seguenti fasi:

  • Applicazione, la crittografia dei dati viene utilizzata per la sicurezza in e-mail, database (Oracle SQL *

               Net) e di messaggistica (Lotus Notes).

  • Sessione, i dati vengono crittografati utilizzando un protocollo come il Secure Socket Layer (SSL) o

                Transport Layer Security (TLS).

  • Rete, i dati vengono crittografati utilizzando protocolli come IPsec.

 

Stiamo parlando di un sistema sicuro ma un utente malintenzionato può tentare di rompere un algoritmo o testo cifrato usando una varietà di attacchi:

Attacco chosen-plaintext:

in questo caso il crittoanalista è in possesso del solo testo cifrato ottenibile facilmente analizzando i pacchetti in transito sulla rete.

La possibilità di successo di questo tipo di attacco è molto remota e necessita di un’enorme quantità di dati cifrati.

Attacco known-plaintext:

il crittoanalista è in possesso del testo cifrato e del corrispondente testo in chiaro.

Grazie a questo tipo di informazione è possibile risalire alla chiave segreta che  equivale a carpire il “modus operandi” di una determinata persona o azienda che usa crittografare i propri dati, dal momento che di solito una stessa chiave viene utilizzata per diversi documenti e per un certo periodo di tempo, l’acquisizione della chiave equivale quindi a rendere vulnerabile anche altri testi cifrati.

Attacco a forza bruta:

 Tutti gli algoritmi di crittografia sono vulnerabili a un attacco a forza bruta. Con questo attacco il crittoanalista tenta ogni chiave possibile per decriptare il testo cifrato.

Generalmente un attacco a forza bruta riuscirà a raggiungere il suo scopo dopo aver provato il 57% di tutte le chiavi possibili.

Per difendersi da questo forma di attacco i crittografi moderni hanno implementato soluzioni di sicurezza tali per cui la quantità di chiavi possibili è talmente grande da richiedere troppo tempo e denaro per provarle tutte.

Un po’ come il tentativo di vincere al gioco del “Lotto”, le combinazioni sarebbero tante e molte più costose della probabile vincita.

 

Possiamo asserire che la  crittografia  può considerarsi affidabile quando:

  • E’ resistente agli attacchi crittografici sopra descritti
  • Permette chiavi variabili, ampie e scalabili.
  • Crea un effetto valanga, al variare di un singolo carattere del testo da cifrare il risultato criptato deve
  • Essere completamente diverso dal precedente testo criptato
  • Non ha limiti sia all’esportazione che all’importazione dagli stati.
  • Protegge da letture e modifiche non autorizzate.
  • Certezza della sorgente, della destinazione e del contenuto dell’informazione.
  • Garanzia che chi trasmette e chi riceve non possano negare di avere rispettivamente inviato e ricevuto il messaggio

Come possiamo descrivere un dialogo sull’autostrada digitale chiamata “Internet”?

Immaginiamo  un dialogo tra uno scienziato americano ed uno italiano che intendano comunicare in modo riservato attraverso un canale risultato poi “insicuro” ,  perché reso tale dalla interferenza della CIA ( servizio segreto americano) che ascolta la comunicazione ed ha interesse a capire cosa si dicono i due scienziati per timore di fuga di dati segreti. 

Supponiamo che i due scienziati  condividano uno stesso pacchetto  di messaggi , noto anche alla CIA. Ipotizziamo che i due scienziati  parlino la stessa lingua e che i messaggi che si scambiano sono trasmessi in chiaro e quindi comprensibili anche alla CIA. 

Ben presto i due scienziati si accorgono di essere intercettati e decidono di falsare i dati trasmessi in chiaro e apparentemente incomprensibili e privi di significato ma che in sostanza sono comprensibilissimi dai due scienziati. Infatti gli stessi scienziati utilizzano un linguaggio segreto concordato in precedenza.  In maniera più precisa usano un cifrario attraverso una coppia di

funzioni individuate  da una specifica chiave  di cifratura che trasforma il messaggio in chiaro in un nuovo messaggio detto “messaggio cifrato”. Entrambi gi scienziati usano una chiave di decifratura  che riporta il messaggio nelle condizioni di partenza prima della trasmissione.

Possiamo dire che la sicurezza è stata rispettata? , dipende dai punti di vista , forse sarebbe stato meglio da parte dei due scienziati usare fin da subito tecniche avanzate di sicurezza. Consoliamoci alla fine la guerra è stata scongiurata!!

Il Cloud era già conosciuto dagli Indiani? – Un po’ di storia –

Gli indiani , popolo saggio, già conosceva i segreti legati alla sicurezza e le tecniche di crittografia.

Chi non ricorda i film  tra indiani e le giubbe blu, quando l’ora  dell’attacco veniva comunicato da  nuvole di fumo sapientemente lanciate nel cielo, eravamo bambini e non sapevamo ancora   di assistere ad una geniale tecnica di crittografia in un sistema “cloud”.

Perfino nel corso della seconda guerra mondiale gli americani usarono le tecniche indiane  per scambiarsi messaggi cifrati. Gli americani preferirono l’uso del linguaggio indiano in particolare Navajo sia perché un linguaggio praticamente inesistente  e sia per l’impossibilità da parte degli asiatici ed europei di accedere alle sue radici idiomatiche.

 

 La tecnologia moderna e la messa in  sicurezza dei nostri dati

 

La necessità di mantenere delle informazioni segrete è da sempre di fondamentale importanza per l’uomo e la tecnologia , l’arte di creare codici ha radici lontane nel tempo che affondano addirittura nel tempo antico quando la comunicazione di dati imponeva  una forma che li rendesse illeggibili nel caso fossero caduti in mano ad estranei o addirittura male intenzionati.

In ambito della sicurezza la società digitale e i nuovi modelli d’uso ICT, sia il privato che  la Pubblica Amministrazione, sono orientati a strutturare il loro lavoro e il trattamento dei dati, delle informazioni e dei documenti sotto forma digitale, la sicurezza dei sistemi (e quindi dei dati, delle informazioni e dei documenti),  pertanto la sicurezza diventa parte essenziale per le aziende che si occupano del servizio in outsourcing.

La continuità operativa e la sicurezza da accessi illeciti è infatti garantita dallo steso art. 97 della Costituzione e poi dal Codice delle privacy e dal nuovo CAD del 2010, secondo anche quanto stabilito dalle nuove regole tecniche convertite recentemente in norma.

Le aziende fornitrici di servizi e le stesse amministrazioni pubbliche, sono costrette ad una  verifica strutturale e di processi  per definire e realizzare  quali siano le soluzioni per la sicurezza informatica, la business continuity e il disaster recovery, anche perché ci troviamo difronte ad uno stringente obbligo di legge che impone , come anche proposto all’Agenzia per l’Italia Digitale, uno studio di fattibilità e  un piano per la continuità operativa e la sicurezza.

E’ importante prendere  consapevolezza e quindi trovare soluzioni idonee per delineare i rischi e benefici dell’adozione dei servizi del tipo tradizionale  e anche  nell’ambito di una G-Cloud,sia nell’acquisizione di servizi cloud.

La sicurezza dei sistemi informatici, e quindi dei dati e delle informazioni, la ricerca di soluzioni adeguate rispetto alle nuove esigenze di servizi e di continuità operativa, i nuovi modelli tecnologici come Open data, Cloud e Byod (Bring Your Own Device) sono  temi dibattuti in tutti i convegni, soprattutto alla luce dei dati del 2012/2013 che registrano un aumento del rischio  dovuto all’incremento del numero e della qualità degli attacchi informatici e dei rispettivi investimenti per l’innovazione tecnologica.

L’importanza della sicurezza  e della conservazione della memoria digitale diventa di particolare importanza quando pensiamo all’enorme patrimonio di dati presenti nel Data center della Pubblica amministrazione e anche il patrimonio  rappresentato dalle informazioni progettuali delle aziende private.

Oggi si parla di spending rewiev , sacrosante scelta per gli sperperi della Pubblica Amministrazione, allo stesso tempo è importante evidenziare che essa possa generare delle criticità se orientata alla riduzione di investimenti a fronte di una pressante e indispensabile esigenza di innovazione tecnologica.

 




UDIR contro le sigle dello “status quo”!

Ci piacciono i combattenti, siamo sostenitori di chi prende in mano il proprio destino e prova a cambiarlo, è questo il motivo principale per cui la redazione di Betapress segue molto da vicino le iniziative del nuovo sindacato dei Dirigenti Scolastici UDIR.

 

 

Partito in sordina con un semplice convegno a Palermo lo scorso mese (leggi qui) oggi il sindacato UDIR ha già realizzato molti incontri ed ha ormai il 25% di quota di iscritti tra i presidi siciliani.

La battaglia che i Dirigenti iscritti all’UDIR vogliono portare avanti è quella della giusta retribuzione per le corrette responsabilità affidate al ruolo del dirigente scolastico.

Un argomento da sempre snobbato da tutte le sigle sindacali che invece portavano avanti ideologiche battaglie per il riconoscimento della dirigenza unica della pubblica amministrazione, senza ottenere gran ché…

Dopo il lancio dei primi comunicati stampa di UDIR tutte le sigle sindacali hanno preso a cuore il tema della retribuzione della dirigenza scolastica (ma dai… N.d.R.) emanando proclami ed organizzando convegni in extremis nelle stesse (o molto vicino) località dove si sono tenuti i convegni di UDIR.

A noi di Betapress pare che le “vecchie” sigle sindacali siano molto spaventate da questa nuova effervescente sigla che, tra l’altro, proprio nell’ottica di ragionare sul fatto che i dirigenti non hanno stipendi commisurati alle responsabilità che gravano su di loro, ha applicato la tariffa di iscrizione più bassa in assoluto.

A Roma, sabato 18 marzo 2017, si terrà ancora un incontro UDIR per stimolare i dirigenti a “fare qualcosa” come dice Marcello Pacifico, presidente Anief “qualsiasi cosa purché non sia quello che fate adesso, ovvero star fermi!!” 

In un mondo di sindacati che guardano alle tessere ed alle loro posizioni, non dimentichiamo che nel mondo del sindacato della scuola ci sono persone che occupano da più di vent’anni le stesse posizioni (alla faccia del largo ai giovani N.d.R.), questo UDIR potrebbe essere qualcosa di cui sentiremo parlare a lungo.

 




SCANDALO CONSIP … CI RISIAMO!!!

CONSIP: Ieri prima e seconda repubblica, oggi Renzismo , domani ancora daccapo.

 

 

Gli scandali degli ultimi giorni hanno portato alla ribalta delle cronache  politiche scandalistiche un nome  che doveva rappresentare una garanzia e una innovazione  nel circuito degli acquisti relativi alla  Pubblica Amministrazione. 

 

 

Ma che cos’è CONSIP?

A questo punto è utile introdurre anche  la sigla MEPA: uno strumento di approvvigionamento elettronico di tipo Business to Goverment creato dal Ministero dell’Economia e delle Finanze e gestito da CONSIP, società per azioni con unico socio, appunto, il Ministero  in questione.

CONSIP  ha il compito di gestire in esclusiva le gare di acquisto di beni e servizi delle pubbliche amministrazioni e proprio nell’ottica della razionalizzazione della spesa pubblica MEPA ha introdotto un modello di approvvigionamento finalizzato all’acquisto di beni e servizi di qualità con procedure standard e semplificate.

Sempre nell’ottica della razionalizzazione è stato istituito un Sistema di Convenzioni per mezzo delle quali i fornitori di beni e servizi  si rendono disponibili ad accettare prezzi previamente fissati . Si tratta, quindi, di un modello di e-procurement in cui le amministrazioni per mezzo della piattaforma MEPA hanno la possibilità di confrontare i migliori prezzi in base alla tipologia dei servizi.

La scelta dei fornitori è del tipo selettivo e specializzato, il primo in quanto i fornitori per accedere alla piattaforma devono avere superato un processo di qualificazione con una serie di requisiti di base, il secondo in quanto deve soddisfare procedure  “molto sicure” a costi e condizioni tali da indurre gli stessi fornitori ad una sana concorrenza e quindi a tutto vantaggio della spesa pubblica.

Fatto questa premessa è importante sottolineare i principali vantaggi del Mercato Elettronico per le Amministrazioni Pubbliche:

  • risparmio di tempo sul processo di acquisizione di beni e servizi sotto soglia
  • trasparenza e tracciabilità dell’intero processo d’acquisto
  • ampliamento della possibilità di scelta per le amministrazioni, le quali possono confrontare prodotti offerti da fornitori dislocati su tutto il territorio nazionale
  • soddisfazione di esigenze specifiche delle amministrazioni ,consentita da una ampia gamma di beni e servizi

Ci sono anche vantaggi per i fornitori:

  1. riduzione dei costi commerciali grazie alla loro presenza sulla piattaforma MEPA
  2. accesso al mercato della Pubblica amministrazione
  3. occasione di crescita della propria impresa
  4. ampliamento sul territorio nazionale della propria offerta

Tutto bene , tutto bello?

A quanto pare tutto ciò è solo prosa soprattutto grazie alla politica con la “p” minuscola e al MALAFFARE che come sempre penalizza gli imprenditori onesti e riempie le tasche dei politi corrotti e collusi.

guarda qui (RICORDIAMO ANCHE LE FAMOSE PILLOLE DEL SAPERE CHE ALLA FINE HANNO PORTATO ALLA CONDANNA DI TRE ALTI DIRIGENTI DEL MIUR) [N.d.R.]

Viva l’Italia!!!!

 




HENRY PADOVANI: THE SECRET POLICEMAN

HENRY PADOVANI: THE SECRET POLICEMAN

 

 

STING! Chi non ha mai sentito parlare dell’istrionico “milkman son”?

Gordon Matthew Thomas Sumner in arte STING è nato a Wallsend, nella periferia a nord di Newcastle in Inghilterra il 2 ottobre 1951, da Audrey Cowell, una parrucchiera, ed Eric, appunto, un lattaio.

La sua vita, le sue hit, il suo percorso musicale sono noti a tutti (o quasi) ma la storia di STING per me rimarrà legata indissolubilmente ai (soli!) sei anni di attività (e cinque meravigliosi album ufficiali in studio! N.d.a.) che vanno dal 1977 al 1983 rispettivamente nascita ed ahimè morte dei POLICE!

Chi, come vi scrive, ha imparato a suonare la chitarra con “Message in a bottle”, “Roxanne” e “Synchronicity II” non può fare a meno di provare una stretta al cuore al pensiero che una delle band più innovative del panorama Rock abbia avuto una vita così breve. Un veloce test per confermare quel che sto dicendo: provate a canticchiare “Soul Cake” di STING. Fatto? Ok! Provate ora a canticchiare “Every Breath You Take”! Evidente no?

I POLICE sono una delle band che ha influenzato migliaia di artisti  e che ha influenzato sicuramente anche il sottoscritto e più ancora mio fratello Alba che, oltre a suonare la batteria con me da più di vent’anni, è anche il “primo sacerdote del tempio di Copeland” (Stewart Armstrong CopelandAlexandria, 16 luglio 1952, drummer e cofondatore dei POLICE; n.d.a.).

Il favoloso trio viene completato dall’innovativo e talentuoso chitarrista Andy Summers (Poulton-le-Fylde, 31 dicembre 1942) che ha plasmato l’originale stile dei POLICE caratterizzando in particolare le sonorità “taglienti” e “reggae-oriented” di molti brani della band. Cofondatore e primo ispiratore dei POLICE nel 1977 fu però Henry Padovani (Bastia, 13 ottobre 1952).

Con i POLICE Henry suonò meno di un anno registrando il singolo “Fall Out/Nothing Achieving” uscito per l’etichetta Illegal Records gestita dal fratello di Stewart Copeland (Miles, futuro manager del gruppo) e già con la prima intensa canzone di chiara matrice Punk, iniziano a prefigurarsi le grandi capacità vocali del giovane Sting.

Seguendo la scia di fermento giovanile della Londra di allora, nel 1977 i POLICE si esibiscono in numerosi concerti distribuendo ai fans energia pura, ma Sting, a differenza di Henry, mal sopportava il Punk ritenendolo una musica troppo modesta per la sua ampia vena compositiva che prendeva ispirazione dal Jazz.

Henry, con l’entrata nella band di Andy Summers, uscì in punta di piedi nell’agosto 1977 rispettando così il volere degli altri “poliziotti” di poter creare un nuovo tipo di musica più “colta”.

Ma lui non si fermò, il Rock che scorreva nelle sue vene lo portò a fondare i WAYNE COUNTY AND THE ELECTRIC CHAIRS, poi i mitici THE FLYING PADOVANIS (band con la quale ancor oggi calca energicamente le scene; n.d.a.) ed ancora divenne scrittore, editore, promotore, compositore, songwriter e nel 2011 perfino giudice di X-Factor-France.

Con la IRS Records (etichetta fondata nel 1984 assieme a Miles Copleand; n.d.a.) produce band planetarie del calibro di REM, THE CRAMPS, THE LORDS OF THE NEW CHURCH, THE ALARM, THE FLESHTONES, WALL OF VOODOO, THE GO-GO’S e molte altre.

Ma l’artista che deve di più ad Henry Padovani è il “nostro” Zucchero Fornaciari che tra il 1995 ed il 2000 proprio da Padovani viene lanciato verso il grande successo in Europa in uno dei generi, quello del Blues, dominato da soli angloamericani.

Provo grande simpatia per Henry Padovani perchè il suo legame di amicizia con Sting e Stewart (due “ego” mastodontici che con le tensioni personali hanno mandato in pochi anni in frantumi i POLICE – a tal proposito consiglio di vedere lo splendido documentario basato sulle video-memorie di Andy Summers: “Can’t stand losing you_Surviving the Police”; n.d.a.) è riuscito a tenere ben saldo quel sottile trait d’union tra i due “litiganti”: “quando registrai una canzone nel 2006 (“Welcome Home”; n.d.a.) avevo bisogno di un batterista e chiesi a Stewart poi chiamai a cantare Sting, poco dopo i POLICE erano in tour”.

Henry, do it again!!!

 

 

[youtube https://www.youtube.com/watch?v=4Av29Jp8Ryk&w=640&h=480]

 

 




MERCATO DIGITALE A CONFRONTO

La crescita economica passa attraverso l’analisi dei vari settori .

Un posto d’onore spetta al «digitale», inteso come l’insieme delle tecnologie e informazioni su supporti elettronici utilizzate per trasferire informazioni e conoscenze.

 

MERCATO DIGITALE NEL MONDO

In Miliardi di  dollari

  

 

MERCATO DIGITALE IN EUROPA

Investimento nel digitale rispetto al PIL

 valore in % Settore pubblico e privato    

 

 

 

MERCATO DIGITALE IN ITALIA

Investimento nel digitale

 in milioni di euro

 

 

SERVIZI IN CLOUD IN ITALIA

Investimento  in milioni di euro     

 

 

 

 

PRINCIPALI AREE DI INVESTIMENTO

 – IN ORDINE DI MAGGIORE INVESTIMENTO

 

 

 Da una attenta lettura dei grafici è evidente l’impatto e la potenzialità della Digital Economy per il Sistema Paese e Tutela della Privacy  sia in Italia che in Europa.