Sistemi pubblici e privacy: si lavora per la sicurezza

Nei sistemi informatici della pa sono custodite informazioni sulla vita dei cittadini e sull’attività delle imprese che vanno assolutamente protette da ogni  modifica o intrusione. in tema di sicurezza sono state avviate parecchie iniziative, dalla nascita di un apposito ‘centro’ presso il cnipa, alla certificazione di qualità per i prodotti Hw e SW italiani, ai corsi di formazione per i dipendenti pubblici. Ma i tempi perchè dai documenti si passi ai fatti sono, come sempre, lunghi  

Pubblicato il 02 Nov 2004

La diffusione delle tecnologie informatiche e delle reti di interconnessione nella Pubblica amministrazione e la sempre maggiore importanza che l’Ict ha nell’operatività ed efficienza di enti ed amministrazioni centrali e locali richiede una rigorosa attenzione agli aspetti legati alla sicurezza. Questo fattore acquista ancora maggiore importanza se si considera lo sviluppo dei grandi sistemi nazionali in rete, come il sistema pubblico di connettività per la scuola e le Università, per la sanità, il turismo, fisco e la previdenza sociale, e l’interesse che gli italiani mostrano per i siti della Pa. Risulta infatti (secondo dati relativi alla fine del 2003), che i siti delle pubbliche amministrazioni siano visitati dal 53% dei navigatori internet italiani, contro il 52% dei francesi, il 45% degli inglesi e il 35% dei tedeschi. I dati in possesso degli enti pubblici rappresentano un enorme patrimonio d’informazione, che deve essere reso più disponibile mediante la digitalizzazione e la messa in rete, ma che deve assolutamente essere anche protetto e tutelato da ogni abuso, contenendo dati inerenti la sfera della privacy dei cittadini come delle imprese. I furti di informazioni, ai fini di frodi o di concorrenza sleale, sono pericoli che gli enti pubblici devono affrontare con risposte in grado di dare agli utenti dei servizi online adeguate garanzie di sicurezza in termini di riservatezza, integrità e autenticità nel trattamento dei dati personali, indicando le modalità da seguire per richiedere controlli ed azioni correttive e rivolgere reclami. Occorre una visione unitaria della sicurezza in rete, ricorrendo ad una stretta cooperazione tra istituzioni e imprese al fine di disporre di standard validi e riconosciuti, di tecnologie e infrastrutture in grado di migliorare la sicurezza di prodotti e servizi e di norme di base omogenee tra loro.Il compito di raggiungere gli obiettivi di sicurezza nelle informazioni e di riduzione della vulnerabilità dei sistemi informatici dello Stato spetta al ‘Comitato Tecnico Nazionale sulla Sicurezza Informatica e delle Telecomunicazioni nelle Pubbliche Amministrazioni’, istituito con decreto interministeriale del Ministro delle Comunicazioni e del Ministro per l’Innovazione e le Tecnologie il 24 luglio 2002. Lo scorso aprile il Comitato, presieduto da Claudio Manganelli (già componente dell’Aipa e del primo Collegio del Garante per la protezione dei dati personali) ha presentato un primo documento di riferimento, chiamato “Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la Pubblica Amministrazione”, che contiene le indicazioni per costituire un’infrastruttura organizzativa Ict nella Pa (persone, organizzazione, processi, tecnologie) e indica le priorità per realizzare un piano nazionale e un modello organizzativo nazionale di sicurezza Ict.

L’organizzazione e le iniziative
Il documento propone di creare un ‘Centro Nazionale per la Sicurezza Informatica’, dotato di autonomia organizzativa e contabile, indipendente da fornitori di prodotti e servizi e con gli obiettivi di accrescere il livello medio di protezione dei sistemi informatici degli utenti internet, con una particolare attenzione alla Pubblica amministrazione, e di predisporre le misure adeguate per ripristinare in tempi brevi i sistemi eventualmente compromessi. Secondo il modello proposto, il Centro avrebbe la seguente organizzazione:
– un’unità di coordinamento, con il compito di sovraintendere a tutte le attività intraprese dalle varie unità che operano all’interno della struttura, raccogliere e distribuire le informazioni, coordinare le attività delle varie unità operative e fornire il necessario supporto;
– un’unità di gestione degli incidenti informatici, in grado di rilevare intrusioni sui sistemi della Pa, con il ruolo di “early warning” e “information sharing”;
– un’unità di formazione, per predisporre ed erogare corsi di formazione per i dipendenti pubblici in tema di sicurezza Ict;
– più unità locali, o operative, che svolgono la loro attività presso le varie Amministrazioni, operando in accordo con il Centro;
– un centro di ricerca, per creare un insieme di conoscenze ed esperienze necessarie per risolvere i casi di minacce o attacchi ai sistemi; – una rete di rapporti e collaborazioni con le istituzioni e gli enti nazianali e internazionali, che si occupano del problema sicurezza.
I Comitato dei Ministri per la Società dell’informazione ha inoltre stanziato i fondi per due importanti iniziative in tema di sicurezza Ict: un progetto per creare presso il Cnipa un’unità di pronto intervento e supporto alla pubblica amministrazione, e il piano di formazione per il personale degli enti pubblici sulla tema della sicurezza Ict presso l’Istituto Superiore delle Comunicazioni. Ogni iniziativa è stata finanziata con 2,5 milioni di euro.
Legato al tema della sicurezza è anche il ‘Decreto sullo schema nazionale per l’adozione degli standard di sicurezza Ict’, dove si prevedono le norme per una certificazione di qualità per la sicurezza, una sorta di “bollino blu”, dei prodotti hardware e software realizzati dalle imprese italiane. Approvato il 30 ottobre 2003, il decreto è però entrato in vigore solo da sei mesi, un periodo troppo breve per poterne valutare gli effetti sull’industria nazionale.


Zeta fax, sicurezza anche nei fax
Il fax è uno strumento base nelle comunicazioni tra gli enti pubblici e le imprese. Ma attendere accanto al fax l’arrivo dei documenti è una perdita di produttività e stampare fax su un’unica macchina centralizzata non garantisce la privacy e presenta il rischio di scambi tra fax di diversi utenti. Un grande ente pubblico che gestisce un carico medio di 10.000 fax al giorno, con picchi di 20.000 ricezioni, ha deciso, per abbattere i costi del personale dedicato alla gestione dei fax ed avere una maggiore sicurezza nello smistamento e nell’archiviazione dei documenti inviati, di installare Zetafax, soluzione di Bludis (www.bludis.it; t.06.43230077). Si tratta di un fax server in grado di integrarsi con le applicazioni esistenti che si installa e configura con facilità e può essere controllato in remoto. La soluzione integra le schede fax Brooktrout, scalabili da 2 a 30 porte. Per aumentare la potenza basta quindi installare una nuova scheda nel server e connettere le linee telefoniche. Nel caso in questione sono stati installati 2 fax server, ciascuno con 2 schede da 30 porte per un totale di 120 canali con connettività Isdn, per garantire un servizio 7×24 ore. Zetafax consente inoltre di tener traccia dei fax in entrata e creare report con grafici e tabelle sui trend della ricezione, facilitando analisi economiche e gestionali. (G.C.B.)

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2