Key4biz

Emergenza eSecurity: le tecnologie e i servizi di nuova generazione

Mondo



di


Mai come negli ultimi tempi il tema della sicurezza Internet &#232 divenuto questione di estrema attualit&#224, soprattutto in relazione agli studi di settore che ne hanno rivelato la frequente precariet&#224. Le vittime non sono soltanto i milioni di siti commerciali che popolano il Web ma anche e soprattutto i portali istituzionali, amministrativi e governativi. I numerosi esperimenti effettuati nel corso dell¿ultimo biennio, volti a testare la sicurezza della Rete simulando attacchi informatici, hanno dimostrato puntualmente quanto essa sia vulnerabile.

Un esempio per tutti, le simulazioni effettuate dal team di scienziati della Ohio State University (guidato da Tony Grubesic, Morton O”Kelly e Alan T.Murray), ha paragonato il sistema di rete digitale con quello del traffico aereo degli Stati Uniti: cos&#236 come se si isolasse uno scalo aereo strategico, se si distruggesse un nodo informatico l¿effetto a catena travolgerebbe tutta la Rete, in maniera graduale ma inesorabile. Se un attacco terroristico o una calamit&#224 naturale distruggesse i principali nodi Internet, la Rete in s&#233 potrebbe cominciare a cedere. Gli attacchi virtuali hanno indicato che essa continuerebbe a funzionare nei principali centri urbani, ma le zone periferiche e le citt&#224 pi&#249 piccole sarebbero gradualmente tagliate fuori dal sistema. Di fatto, lo studio ha evidenziato come il grado di vulnerabilit&#224 della Rete &#232 proporzionale al suo grado di commercializzazione.

Nuove tecnologie per garantire la sicurezza di rete

Biometria. La biometria &#232 la tecnologia che consente l¿identificazione unica e certa di in individuo attraverso il riconoscimento delle impronte digitali, della struttura della mano, dell”iride, della topografia del viso e del timbro vocale. Gli ambiti di implementazione della biometria sono innumerevoli: possono integrare soluzioni di sicurezza gi&#224 esistenti o altri sistemi biometrici per migliorare il livello di sicurezza. La biometria pu&#242 essere applicata per il controllo degli ingressi negli edifici, per l”accesso a reti informatiche e programmi, per indagini criminali, per la prevenzione delle frodi online.

Unisys, aggiudicandosi una commessa del valore di 1,23 milioni di dollari con il Ministero della Difesa Americano, si &#232 impegnata a sostenere lo sviluppo e la ricerca in questo campo, perfezionando, in collaborazione con partner provenienti dal mondo accademico e aziendale, l”attuale sistema di riconoscimento del viso, utilizzando un programma di conversione delle fotografie in formato tridimensionale. Il nuovo sistema, realizzando una sorta di immagine 3D, prende in esame la pelle, i segni d¿espressione, l”et&#224, i movimenti.

Questo specifico progetto sar&#224 alla base di un programma di ricerca e sviluppo portato avanti in collaborazione con il Ministero della Difesa per la realizzazione di un “Intelligent Office” che contribuisca a tutelare la sicurezza dell”uomo. Scopo del programma &#232 quello di utilizzare le applicazioni di riconoscimento biometrico per identificare chi si avvicina a un edificio commerciale, controllare chi entra nelle stanze di un ufficio, seguire ogni singola attivit&#224 e movimento e fornire, a network e ambienti di lavoro, la possibilit&#224 di accedere a questi sistemi di riconoscimento.

Il programma consentir&#224 alle autorit&#224 di sfruttare le migliaia di fotografie gi&#224 archiviate per controllare attivit&#224 in cui si richiede l”uso di questi servizi, come il Bancomat o il passaporto, o semplice l”accesso a determinate aree riservate.

Standardizzazione delle infrastrutture di storage. La standardizzazione delle infrastrutture &#232 un elemento di importanza strategica per il mondo della IT, tanto a livello business che pubblico. In azienda, o in una struttura amministrativo/governativa, essa produce risparmi significativi grazie al consolidamento della tecnologia storage (archiviazione) e garantire una maggiore sicurezza di rete.

A livello istituzionale, soprattutto, la soluzione deve essere in grado di garantire l¿inattaccabilit&#224 del sistema di gestione e assicurare un incremento della disponibilit&#224 dei dati a ogni livello, oltre che una efficiente gestione centralizzata. Invece di una moltitudine di soluzioni storage differenti, che rendono virtualmente impossibile qualsiasi economia di scala a livello di infrastrutture, gestione, prezzi, formazione o assistenza, la standardizzazione consente di superare queste onerose limitazioni.

Requisito chiave &#232 quello di offrire alta funzionalit&#224 nel mirroring dei dati, ad ogni livello, con una capacit&#224 ancor pi&#249 elevata rispetto alle applicazioni commerciali. A causa della natura delle informazioni, si necessitano soluzioni efficienti, scalabili, di facile utilizzo.


NetworkAppliance, &#232 stata scelta dall”Ufficio Servizi Informativi del Dipartimento australiano della Difesa, che gestisce la maggior parte dell”infrastruttura IT del Dipartimento stesso, per fornire la tecnologia in base alla quale standardizzare l”infrastruttura storage globale (hardware, software e servizi) dell”intera organizzazione. L¿accordo prevede un”implementazione scaglionata della tecnologia NetAp nell”arco di tre anni presso 150 installazioni in tutto il Paese, ed &#232 gi&#224 previsto che questo approccio venga esteso anche ad altri settori oltre allo storage.

Lotta al cybercrime: i software e le soluzioni

Archiviazione e Scambio Dati. Sistemi di sicurezza e metodiche di crittografia sono divenuti elementi chiave per tutti coloro che operano in Rete. I provider che sviluppano servizi di eSecurity sono consapevoli che la tecnologia di compressione pu&#242 offrire un valido supporto alla crittografia, riducendone il carico e utilizzando pi&#249 efficacemente l”ampiezza di banda e lo storage di rete. In virt&#249 di ci&#242, l”accordo siglato di recente tra lo sviluppatore di soluzioni di sicurezza di fama mondiale RSA Security con PKWARE, principale fornitore di soluzioni di compressione (ossia ZIP), consentir&#224 di potenziare ulteriormente i vantaggi delle due tecnologie.Integrando lo standard di compressione ZIP (assieme alla linea di prodotti PKZIP) di PKWARE con le soluzioni per la crittografia BSAFE di RSA Security, le due societ&#224 svilupperanno e offriranno prodotti avanzati per ambienti desktop, server e mainframe.

E-commerce e sicurezza. I due terzi dei siti commerciali presenti nel Web, si stanno ormai muovendo in direzione di una sempre maggiore sicurezza di Rete, disposti a spendere cifre anche molto alte per tutelarsi contro le frodi online e, nello stesso tempo, per apparire pi&#249 affidabili agli occhi degli utenti. Un certo clima di diffidenza, in parte incentivato dai produttori di sistemi di sicurezza, si &#232 sicuramente diffuso fra i cosiddetti e-tailers (commercianti web) che ricorrono sempre pi&#249 di frequente a soluzioni mirate, come ad esempio ¿Verified by Visa¿, ¿MasterCard”s SecureCode¿ o l¿Address Verification Service (AVS) per la verifica dei dati forniti durante una transazione con carta di credito, o adottando sistemi di crittografia.

Protezione gateway aziendali. La maggior parte degli attuali virus, diffusi via eMail, generano allegati con estensione doppia, camuffandosi da file innocui. I moderni antivirus per SMTP (Simple Mail Transfer Protocol) bloccano questi allegati impedendo ai file di raggiungere il desktop, rilevando, segnalando ed eliminando i virus contenuti nelle eMail inviate attraverso un server SMTP. La protezione gateway blocca inoltre gli eseguibili di Windows/DOS e i file inviati ad un numero elevato di indirizzi, nonch&#233 gli allegati con un particolare oggetto, nome o estensione del file. La rilevazione dei virus e la loro disinfezione vengono eseguite dai motori di scansione, l¿aggiornamento delle cui definizioni, gli update e gli upgrade del prodotto, sono tutti scaricabili dal sito del provider.


Sophos, leader mondiale nella produzione di antivirus aziendali, &#232 presente sul mercato con la versione 1.2.0 di Sophos MailMonitor per SMTP. Rispetto alla versione precedente l”utente ha a disposizione numerose nuove funzioni, per una migliore protezione ed una gestione semplificata del prodotto, su LAN di notevole estensione. Disponibile per piattaforme Windows NT/2000 e per Linux/Intel, protegge lo scambio di documenti via eMail dai pi&#249 di 77.500 tipi di virus attualmente esistenti, riuscendo a gestire banche dati estremamente articolate ed infettate, i cosiddetti mailbomb (documenti compressi pi&#249 volte che molti altri programmi di protezione non riescono a controllare a fondo). Inoltre, &#232 in grado di elencare i file log anche in XML-Reader (come ad esempio in Internet Explorer) e offrire anche una migliore protezione in caso di ricezione di eMail di terzi. Da non sottovalutare &#232 la funzione di aggiornamento automatico attraverso la CID (Central Installation Directory). Il potenziamento della protezione garantisce l”uso sicuro del pc e riduce il pericolo di infiltrazione nella rete di ulteriori worm.

Exit mobile version