11 ICT (Internet and Communication Technologies) e

annuncio pubblicitario
11 ICT (Internet and Communication Technologies) e Sicurezza
nel Telelavoro
11.1 Extranet e Internet
Dal punto di vista logistico, il telelavoratore può operare dalla propria
residenza, da un telecentro, dal domicilio di un cliente o, addirittura, mentre è in
viaggio. Dal punto di vista informatico, il telelavoratore può scambiare informazioni
con la sede aziendale operando su una rete Extranet o su una rete Internet.
In Extranet la gestione delle transazioni avviene sulla base di un protocollo di
comunicazione "interno" all'azienda ed il traffico di rete viene smistato dal server
aziendale, senza condivisione di informazioni con l'esterno della rete stessa.
La sicurezza delle transazioni viene preservata facendo girare sulla rete dei
software "firewall" che inibiscono le intrusioni di utenti esterni non desiderati. Questa
soluzione può comportare per l'azienda dei costi piuttosto alti se le postazioni remote
dei telelavoratori sono dislocate in posti molto distanti dal server aziendale. Si pensi
agli alti costi telefonici che l'azienda dovrebbe sostenere nel caso in cui decidesse di
affittare una porzione della banda di trasmissione disponibile sul territorio da una
compagnia telefonica. A ciò si aggiungono i costi di cui l'azienda deve farsi carico
per i software di rete e per la manutenzione periodica della rete stessa.
Al contrario, se l'azienda decide di utilizzare Internet per il telelavoro allora
deve stipulare un contratto di abbonamento con un Internet Service Provider. In tal
caso i costi si riducono drasticamente. Ogni sessione di telelavoro risulta fisicamente
spezzata in tre sessioni.
La prima sessione è rappresentata dal trasferimento fisico dei dati dalla
postazione del telelavoratore al suo Internet Provider. La seconda sessione è
rappresentata dal trasferimento dei dati dall'Internet Provider del telelavoratore
all'Internet Provider dell'azienda. La terza sessione è rappresentata dal trasferimento
dei dati dall'Internet Provider dell'azienda al server aziendale.
114
Solo i costi delle transazioni che avvengono tra Provider e telelavoratore e tra
Provider e azienda sono a carico dell'azienda, mentre le transazioni tra Internet
Provider su linee telefoniche loro dedicate non vengono pagate dall'azienda, ma sono
a carico degli stessi Provider.
Azienda e telelavoratore pagano soltanto le
connessioni con i rispettivi Provider (solitamente assoggettate a tariffa telefonica
urbana), mentre i costi delle connessioni a lunga distanza gravano sui bilanci degli
Internet Service Provider. Questi affittano delle porzioni fisse di banda sulle linee
delle compagnie telefoniche, pagando a queste ultime dei canoni di affitto periodici.
Si tratta di costi che vengono ripartiti sulla collettività degli utenti Internet attraverso
le quote di abbonamento che i Provider riscuotono periodicamente (di solito ogni
anno) dai loro utenti.
Il risparmio per l'azienda è notevole, dato che i costi di abbonamento non sono
paragonabili a quelli da sostenere nel caso di connessione telefonica diretta
telelavoratore-azienda realizzata su rete Extranet.
Il protocollo TCP/IP, su cui si fonda la rete Internet, e tutti i software ad esso
relativi sono accessibili all'azienda a costi più bassi rispetto ad un protocollo di rete
proprietario e rispetto ai vari software di sicurezza e manutenzione necessari per
operare in Extranet. La rete Internet, inoltre, viene mantenuta funzionale dall'attività
degli Internet Service Providers, esonerando l'azienda dalla gestione di tutti i
problemi connessi al funzionamento della rete.
Il problema maggiore che l'azienda incontra su Internet è la minaccia alla
sicurezza dei dati. Ciò è dovuto alla potenziale intrusione degli Internet Service
Providers e degli altri utenti della rete telefonica, con il fine di violare la
confidenzialità e l'integrità dei dati.
Telelavoratore e azienda sono tutelati dal Codice Penale contro l’accesso
abusivo ai sistemi informatici e telematici (art. 615 ter), contro la detenzione e la
diffusione abusiva dei codici di accesso a questi sistemi (art. 615 quarter), contro la
cognizione, l’intercettazione, l’interruzione o l’impedimento illecito di comunicazioni
informatiche o telematiche (art. 617-quarter), contro l’intercettazione (art. 617115
quinquies) e contro la falsificazione, l’alterazione o la soppressione di comunicazioni
telematiche (art. 617-sexies). Si tratta di una tutela di legge che può servire a
disincentivare l’azione degli hackers, ma che non basta ad assicurare all’azienda la
sicurezza delle sue transazioni
Per garantire l’assoluta sicurezza delle transazioni telematiche, risulta di grande
interesse ed utilità la Crittografia ed in particolare la Crittografia a Chiave
Pubblica. Sviluppata per scopi bellici nel corso della seconda guerra mondiale,
grazie ad una competizione scientifica ingaggiata dai servizi segreti britannici con
quelli tedeschi, tale tecnica consente di cifrare messaggi segreti con un particolare
algoritmo (detto a chiave pubblica), la cui conoscenza da parte di terzi non permette
di risalire all’algoritmo inverso di decriptazione.
L’algoritmo di decriptazione deve restare segretamente in possesso del
destinatario del messaggio, affinché solo lui possa decifrare il messaggio cifrato dal
mittente in chiave pubblica.
Rispetto agli algoritmi ad un’unica chiave, quelli a doppia chiave (o a chiave
pubblica) risultano più sicuri. Infatti, qualora la chiave pubblica cada in “mani
nemiche”, questa non può essere impiegata per decifrare i messaggi e neppure per
risalire alla chiave privata, che è l’unica in grado di realizzare la decodifica del
messaggio.
Sebbene la chiave pubblica e la chiave privata di un algoritmo di criptazione
siano legate tra di loro da una relazione matematica, è pressoché impossibile scovare
la funzione inversa che dalla chiave pubblica conduce a quella privata. in tempi
ragionevoli, anche impiegando i più potenti calcolatori disponibili. Ciò viene spiegato
matematicamente da un teorema sulla moltiplicazione sui numeri primi, scoperto
nella prima metà di questo secolo. Sulla base di tale teorema è possibile affermare
che quanto più grandi sono i numeri primi impiegati nella moltiplicazione che da vita
alla chiave privata, tanto più difficile risulta risalire ai numeri primi originari (i quali
sono alla base della chiave privata). Il principio tuttora utilizzato dai software che
utilizzano gli algoritmi di Crittografia a Chiave Pubblica, i quali hanno risolto il
116
problema della sicurezza, rendendo completamente sicuro l'utilizzo di Internet anche
per scopi aziendali.
Internet è destinato a divenire la via privilegiata per il telelavoro, visto che le
aziende possono iniziare tranquillamente una politica di outsourcing delle strutture
informative senza compromettere la sicurezza aziendale.
Gli ostacoli che rendono problematico l'avvicinamento dell'impresa al
telelavoro in Internet restano, comunque, molteplici. Vanno dalla bassa velocità di
trasmissione dati dovuta alle "strozzature" di banda, ancora presenti sulla nostra rete
telefonica, alla carenza sul territorio di Internet Service Providers, con particolare
riferimento alle zone montane e ai piccoli comuni lontani dai grandi centri abitati.
La diffusione sul territorio degli Internet Service Providers è sicuramente
destinata ad aumentare nei prossimi anni, parallelamente alla diffusione di Internet
presso famiglie ed imprese. Occorre, però, rimuovere il prima possibile le barriere di
ordine informativo che ostacolano l'avvicinamento delle imprese ad Internet.
La maggior parte delle imprese conosce ancora troppo poco Internet e i
programmi di crittografia utili a trasmettere dati in confidenzialità e sicurezza ed ha
difficoltà a districarsi nella scelta di un Internet Service Provider adatto alle proprie
esigenze di telelavoro.
11.2 La scelta dell'Internet Service Provider nelle politiche aziendali di
Outsourcing
L'azienda che sceglie di utilizzare Internet per le sessioni di telelavoro deve
scegliere, quando ne ha possibilità, l'Internet Provider più adatto alle proprie
esigenze. Un parametro di fondamentale importanza nella scelta del Provider è la
velocità di trasferimento dei dati su Internet che questi è in grado di offrire.
Tecnicamente viene chiamata "banda" di un collegamento o di una rete la velocità
massima a cui possono viaggiare i dati. La banda di un Provider rappresenta
grossolanamente la velocità massima teorica con cui questi trasmette e riceve dati su
Internet. Non è facile quantificare la banda effettivamente disponibile per l'azienda e
117
per il telelavoratore perché questa non è legata tanto alle caratteristiche del mezzo
utilizzato (doppino telefonico, fibra ottica, onde radio, ecc.), quanto al numero di
utenti che la sfruttano simultaneamente.
L'ampiezza di banda è un parametro significativo per l'impresa soltanto se
rapportata al numero medio di utenti che la utilizzano. Per poter operare in condizioni
di economicità un Internet Provider deve raggiungere un numero minimo di abbonati
che gli consentano di coprire i costi fissi di struttura, ma per garantire un servizio
efficiente non dovrebbe mai oltrepassare un numero massimo di abbonati tale da
portare il servizio verso il "collasso".
Un Provider con il numero di abbonati in crescita si trova, in alcuni momenti,
ad avere una banda sottodimensionata rispetto alle proprie esigenze. Ciò è dovuto al
fatto che la velocità di trasmissione non è incrementabile in maniera continua, ma
soltanto per salti (64 Kbit/sec,256 Kbit/sec, 2Mbit/sec, 34 Mbit/sec) e prima di
realizzare il salto è necessario avere un numero di abbonati tale da giustificarlo .
Va, comunque, sottolineato che una eventuale strozzatura di traffico in un
qualsiasi punto remoto della rete Internet si ripercuote perfettamente e in maniera
sensibile sull'utente finale, qualora i dati che questi sta inviando o ricevendo debbano
necessariamente passare per quel punto.
L'azienda deve scegliere se dotarsi di un indirizzo IP statico o di un indirizzo IP
dinamico. Nel primo caso dispone per 24 ore al giorno di un modem fisso presso il
Provider e ciò le assicura il collegamento continuo ad Internet, mentre nel secondo
caso il Provider assegna all'azienda un modem diverso ogni volta che questa richiede
la connessione.
Confidando nel fatto che, normalmente, gli abbonati non si collegano tutti
simultaneamente, il Provider può scegliere di dotarsi di un numero di modem
inferiore al numero degli abbonati.
Nel caso in cui l'azienda scelga di accedere al Provider basandosi su un IP
dinamico, deve informarsi sul rapporto tra numero di abbonati e numero di modem
messi a disposizione dal Provider. Poiché difficilmente più del 10% degli abbonati
118
risulta connesso contemporaneamente ad Internet, un rapporto pari ad un modem
ogni dieci abbonati potrebbe rappresentare la soglia di accettabilità minima del
servizio da parte di una piccola impresa che non abbia bisogno di connessioni
frequenti ad Internet.
Naturalmente, l'azienda, oltre a disporre di un modem presso il Provider, deve
disporre di un modem presso la sua sede e lo stesso discorso vale per il telelavoratore
che deve comunicare con il suo Provider. La scelta del tipo di modem da collegare al
PC/server aziendale e al PC/terminale del telelavoratore dipende dal tipo di modem in
uso presso il Provider. Ad esempio, se il Provider trasmette con un modem a 33.660
bit, allora è bene che l'azienda monti un modem dello stesso tipo. Un modem da
28.800bit risulterebbe inadeguato rispetto all'effettiva capacità di trasmissione,
mentre un modem da 5.600bit rappresenterebbe un costo eccessivo senza ritorno in
termini di maggiore utilità rispetto ad un modem a 33.600bit. Se l'azienda desidera
montare una scheda ISDN, deve verificare che il Provider fornisca la giusta
connettività, visto che non è possibile far dialogare un normale modem
analogico/digitale con una scheda ISDN.
I servizi che il Provider deve essere in grado di fornire alle imprese e ai
telelavoratori vanno dalle caselle di e-mail a traffico illimitato, all'housing di pagine
WEB con possibilità di aggiornamento in tempo reale tramite FTP, fino all'assistenza
via telefono e via e-mail. Alcuni Providers mettono a disposizione degli utenti una
cache proxy, ossia una memoria locale in cui vengono registrate le pagine WEB di
più frequente accesso, in maniera tale da velocizzare la loro consultazione. A volte il
Provider offre un servizio di news server locale utilizzabile dall'azienda e dal
telelavoratore per restare aggiornati sui temi di interesse.
119
Scarica