Table of Contents Table of Contents
Previous Page  86 / 100 Next Page
Information
Show Menu
Previous Page 86 / 100 Next Page
Page Background

CYBER SECURITY

tecnica

Marzo 2016

Automazione e Strumentazione

86

La cyber security è elemento essenziale dell’Automazione Industriale, a fronte

dell’alto impatto digitale sul controllo dei macchinari. La sicurezza non deve essere

intesa come un limite per l’operatività delle macchine tecnologiche. Un approccio

informatico giuridico e forense può consentire l’elaborazione di soluzioni tecnico-

giuridiche performanti quanto sicure.

Filippo Novario

Cyber Security

e Automazione Industriale

L’innovazione tecnologica è giunta ad un

livello tale da implicare la simbiosi tra tecnolo-

gia ed informatizzazione. Ogni nuova soluzione

tecnico-ingegneristica mostra profili digitali,

per quanto concerne la sua gestione oppure gli

output

da questa desumibili. Un esempio può

essere l’

Internet of Things

. L’informatizzazione

dell’innovazione tecnologica, in quest’ottica,

deve rappresentare tanto l’implementazione di

nuove infrastrutture digitali quanto l’elabora-

zione di soluzioni in campo

security

, soprattutto

a fronte delle ormai molteplici minacce avverso

la sicurezza fisica e la privacy degli utenti. Il

campo della security, anche nel puro ambito

della cosiddetta

digital security

, deve essere

considerato sotto un duplice profilo, fisico e

logico: non è possibile garantire la sicurezza

di un bene o di un servizio digitale, oppure

di un bene o servizio fisico recante elementi

digitali anche residuali, senza la necessaria

predisposizione di soluzioni di sicurezza, allo

stesso tempo, nel ‘mondo reale’ e nel ‘mondo

virtuale’. La sicurezza deve essere intesa come

strumento per la performance delle infrastrut-

ture, al fine di tutelare gli utenti da riflessi nega-

tivi nell’utilizzo e attività illecite compiute da

terzi. Questo secondo un profilo sia giuridico

sia informatico, attraverso quindi la disciplina

che prende il nome di

Cyber Security

.

I diversi aspetti della Cyber Security

Con il termine

Cyber Security

deve essere

intesa quella disciplina che mostra profili di

data security

secondo profili tecnico-giuri-

dici. Questa fonde la caratura tecnica, propria

dell’

ICT Security

, e giuridica, propria dell’In-

formatica Giuridica e Forense. Sua attitudine

principale è la garanzia della qualità dei dati,

nei loro momenti fisico/logici, in particolare:

inserimento/acquisizione, trasferimento, stoc-

caggio, fruizione, diffusione/condivisione,

dimostrazione della non alterazione del dato.

Le soluzioni tecnico-giuridiche elaborate

possono essere diverse, a seconda dell’area

aziendale di applicazione. Principalmente: in

campo informatico, la disposizione di tecniche

d’

ICT Security

e di

cyber security by design

e by default

; in campo giuridico, l’elabora-

zione di strumenti giuridici atti alla responsa-

bilità civile, penale e amministrativa di enti ed

utenti; in campo aziendale, l’attenzione all’or-

ganizzazione d’azienda, alla gestione di gruppi

di lavoro e alla creazione di

policy

e proce-

dure; nel campo giudiziale, infine, l’attività

d’accertamento tecnico dei dati, pro e contro

l’ente. La gestione della

cyber security

deve

essere oggetto di una politica di

Governance

da parte dell’ente, radicata nella gestione e

nell’organizzazione aziendale, attraverso: la

collaborazione tra le diverse aree aziendali,

la strutturazione di flussi informativi concreti

e performanti, la creazione di

policy

e proce-

dure per la mitigazione del rischio

cyber

, il

coordinamento della attività da parte del

Top

management

. La tutela fisico/digitale si fonda

principalmente su tre attività:

1) Lo sviluppo di infrastrutture secondo profili di

cyber security by design

e

by default

;

2) La richiesta di attività consulenziale per intro-

durre il necessario

know-how

in campo

security

;

3) La disposizione di

Assessment

, quali ele-

menti di valutazione degli impatti concer-

nenti il

cyber

rischio, orientati all’

ICT Secu-

rity

e all’Informatica Giuridica e Forense.

Gli

assessment

rivestono particolare impor-

tanza. Questi possono essere condotti da uffici

interni all’ente o da enti terzi e mostrano una

valutazione combinata di differenti elementi:

L’AUTORE

F. Novario, Consulente Informa-

tico Giuridico e Forense

UN APPROCCIO INFORMATICO GIURIDICO E FORENSE PER L’INGEGNERIA TECNICO-INFORMATICA