Mondo
di
Mai come negli ultimi tempi il tema della sicurezza Internet è divenuto questione di estrema attualità, soprattutto in relazione agli studi di settore che ne hanno rivelato la frequente precarietà. Le vittime non sono soltanto i milioni di siti commerciali che popolano il Web ma anche e soprattutto i portali istituzionali, amministrativi e governativi. I numerosi esperimenti effettuati nel corso dell¿ultimo biennio, volti a testare la sicurezza della Rete simulando attacchi informatici, hanno dimostrato puntualmente quanto essa sia vulnerabile.
Un esempio per tutti, le simulazioni effettuate dal team di scienziati della Ohio State University (guidato da Tony Grubesic, Morton O”Kelly e Alan T.Murray), ha paragonato il sistema di rete digitale con quello del traffico aereo degli Stati Uniti: così come se si isolasse uno scalo aereo strategico, se si distruggesse un nodo informatico l¿effetto a catena travolgerebbe tutta la Rete, in maniera graduale ma inesorabile. Se un attacco terroristico o una calamità naturale distruggesse i principali nodi Internet, la Rete in sé potrebbe cominciare a cedere. Gli attacchi virtuali hanno indicato che essa continuerebbe a funzionare nei principali centri urbani, ma le zone periferiche e le città più piccole sarebbero gradualmente tagliate fuori dal sistema. Di fatto, lo studio ha evidenziato come il grado di vulnerabilità della Rete è proporzionale al suo grado di commercializzazione.
Nuove tecnologie per garantire la sicurezza di rete
Biometria. La biometria è la tecnologia che consente l¿identificazione unica e certa di in individuo attraverso il riconoscimento delle impronte digitali, della struttura della mano, dell”iride, della topografia del viso e del timbro vocale. Gli ambiti di implementazione della biometria sono innumerevoli: possono integrare soluzioni di sicurezza già esistenti o altri sistemi biometrici per migliorare il livello di sicurezza. La biometria può essere applicata per il controllo degli ingressi negli edifici, per l”accesso a reti informatiche e programmi, per indagini criminali, per la prevenzione delle frodi online.
Unisys, aggiudicandosi una commessa del valore di 1,23 milioni di dollari con il Ministero della Difesa Americano, si è impegnata a sostenere lo sviluppo e la ricerca in questo campo, perfezionando, in collaborazione con partner provenienti dal mondo accademico e aziendale, l”attuale sistema di riconoscimento del viso, utilizzando un programma di conversione delle fotografie in formato tridimensionale. Il nuovo sistema, realizzando una sorta di immagine 3D, prende in esame la pelle, i segni d¿espressione, l”età, i movimenti.
Questo specifico progetto sarà alla base di un programma di ricerca e sviluppo portato avanti in collaborazione con il Ministero della Difesa per la realizzazione di un “Intelligent Office” che contribuisca a tutelare la sicurezza dell”uomo. Scopo del programma è quello di utilizzare le applicazioni di riconoscimento biometrico per identificare chi si avvicina a un edificio commerciale, controllare chi entra nelle stanze di un ufficio, seguire ogni singola attività e movimento e fornire, a network e ambienti di lavoro, la possibilità di accedere a questi sistemi di riconoscimento.
Il programma consentirà alle autorità di sfruttare le migliaia di fotografie già archiviate per controllare attività in cui si richiede l”uso di questi servizi, come il Bancomat o il passaporto, o semplice l”accesso a determinate aree riservate.
Standardizzazione delle infrastrutture di storage. La standardizzazione delle infrastrutture è un elemento di importanza strategica per il mondo della IT, tanto a livello business che pubblico. In azienda, o in una struttura amministrativo/governativa, essa produce risparmi significativi grazie al consolidamento della tecnologia storage (archiviazione) e garantire una maggiore sicurezza di rete.
A livello istituzionale, soprattutto, la soluzione deve essere in grado di garantire l¿inattaccabilità del sistema di gestione e assicurare un incremento della disponibilità dei dati a ogni livello, oltre che una efficiente gestione centralizzata. Invece di una moltitudine di soluzioni storage differenti, che rendono virtualmente impossibile qualsiasi economia di scala a livello di infrastrutture, gestione, prezzi, formazione o assistenza, la standardizzazione consente di superare queste onerose limitazioni.
Requisito chiave è quello di offrire alta funzionalità nel mirroring dei dati, ad ogni livello, con una capacità ancor più elevata rispetto alle applicazioni commerciali. A causa della natura delle informazioni, si necessitano soluzioni efficienti, scalabili, di facile utilizzo.
NetworkAppliance, è stata scelta dall”Ufficio Servizi Informativi del Dipartimento australiano della Difesa, che gestisce la maggior parte dell”infrastruttura IT del Dipartimento stesso, per fornire la tecnologia in base alla quale standardizzare l”infrastruttura storage globale (hardware, software e servizi) dell”intera organizzazione. L¿accordo prevede un”implementazione scaglionata della tecnologia NetAp nell”arco di tre anni presso 150 installazioni in tutto il Paese, ed è già previsto che questo approccio venga esteso anche ad altri settori oltre allo storage.
Lotta al cybercrime: i software e le soluzioni
Archiviazione e Scambio Dati. Sistemi di sicurezza e metodiche di crittografia sono divenuti elementi chiave per tutti coloro che operano in Rete. I provider che sviluppano servizi di eSecurity sono consapevoli che la tecnologia di compressione può offrire un valido supporto alla crittografia, riducendone il carico e utilizzando più efficacemente l”ampiezza di banda e lo storage di rete. In virtù di ciò, l”accordo siglato di recente tra lo sviluppatore di soluzioni di sicurezza di fama mondiale RSA Security con PKWARE, principale fornitore di soluzioni di compressione (ossia ZIP), consentirà di potenziare ulteriormente i vantaggi delle due tecnologie.Integrando lo standard di compressione ZIP (assieme alla linea di prodotti PKZIP) di PKWARE con le soluzioni per la crittografia BSAFE di RSA Security, le due società svilupperanno e offriranno prodotti avanzati per ambienti desktop, server e mainframe.
E-commerce e sicurezza. I due terzi dei siti commerciali presenti nel Web, si stanno ormai muovendo in direzione di una sempre maggiore sicurezza di Rete, disposti a spendere cifre anche molto alte per tutelarsi contro le frodi online e, nello stesso tempo, per apparire più affidabili agli occhi degli utenti. Un certo clima di diffidenza, in parte incentivato dai produttori di sistemi di sicurezza, si è sicuramente diffuso fra i cosiddetti e-tailers (commercianti web) che ricorrono sempre più di frequente a soluzioni mirate, come ad esempio ¿Verified by Visa¿, ¿MasterCard”s SecureCode¿ o l¿Address Verification Service (AVS) per la verifica dei dati forniti durante una transazione con carta di credito, o adottando sistemi di crittografia.
Protezione gateway aziendali. La maggior parte degli attuali virus, diffusi via eMail, generano allegati con estensione doppia, camuffandosi da file innocui. I moderni antivirus per SMTP (Simple Mail Transfer Protocol) bloccano questi allegati impedendo ai file di raggiungere il desktop, rilevando, segnalando ed eliminando i virus contenuti nelle eMail inviate attraverso un server SMTP. La protezione gateway blocca inoltre gli eseguibili di Windows/DOS e i file inviati ad un numero elevato di indirizzi, nonché gli allegati con un particolare oggetto, nome o estensione del file. La rilevazione dei virus e la loro disinfezione vengono eseguite dai motori di scansione, l¿aggiornamento delle cui definizioni, gli update e gli upgrade del prodotto, sono tutti scaricabili dal sito del provider.
Sophos, leader mondiale nella produzione di antivirus aziendali, è presente sul mercato con la versione 1.2.0 di Sophos MailMonitor per SMTP. Rispetto alla versione precedente l”utente ha a disposizione numerose nuove funzioni, per una migliore protezione ed una gestione semplificata del prodotto, su LAN di notevole estensione. Disponibile per piattaforme Windows NT/2000 e per Linux/Intel, protegge lo scambio di documenti via eMail dai più di 77.500 tipi di virus attualmente esistenti, riuscendo a gestire banche dati estremamente articolate ed infettate, i cosiddetti mailbomb (documenti compressi più volte che molti altri programmi di protezione non riescono a controllare a fondo). Inoltre, è in grado di elencare i file log anche in XML-Reader (come ad esempio in Internet Explorer) e offrire anche una migliore protezione in caso di ricezione di eMail di terzi. Da non sottovalutare è la funzione di aggiornamento automatico attraverso la CID (Central Installation Directory). Il potenziamento della protezione garantisce l”uso sicuro del pc e riduce il pericolo di infiltrazione nella rete di ulteriori worm.