Page 34 - Unione Radioamatori Italiani - Gennaio 2023
P. 34
numero uno per qualsiasi organizzazione sono gli utenti Fin dai primi giorni della comunicazione, i di-
o i dipendenti interni, chiamati anche minacce interne. plomatici e i comandanti militari hanno capito
Governi, militari, corporazioni, istituzioni finanziarie, che era necessario prevedere un meccanismo
ospedali, organizzazioni senza scopo di lucro e imprese per proteggere la riservatezza della corrispon-
private accumulano una grande quantità di informazio- denza e disporre di alcuni mezzi per rilevare le
ni riservate sui propri dipendenti, clienti, prodotti, ri- manomissioni. A Giulio Cesare è attribuita l’in-
cerca e situazione finanziaria. Se informazioni riservate venzione del cifrario di Cesare, del 50 a.C.,
sui clienti o sulle finanze di un’azienda o su una nuova linea di creato per impedire che i messaggi segreti venissero letti se fos-
prodotti dovessero cadere nelle mani di un concorrente o di un sero caduti nelle mani sbagliate. Tuttavia, per la maggior parte la
hacker black hat, un’azienda e i suoi clienti potrebbero subire protezione è stata ottenuta attraverso l’applicazione di controlli
perdite finanziarie diffuse e irreparabili, nonché danni di tipo re- procedurali sulla gestione. Le informazioni sensibili sono state
putazionale. Dal punto di vista aziendale, la sicurezza delle infor- contrassegnate per indicarne la necessità di protezione e di tra-
mazioni deve essere bilanciata rispetto ai costi; il modello di Gor- sporto da persone fidate, custodite e conservate in un ambiente
don-Loeb fornisce un approccio economico matematico per sicuro o in una cassaforte. Con l’espansione dei servizi postali, i
affrontare questo problema. governi hanno creato organizzazioni ufficiali per intercettare, de-
Per l’individuo, la sicurezza delle informazioni ha un effetto signi- cifrare, leggere e richiudere le lettere (ad esempio, l’Ufficio Se-
ficativo sulla privacy, che è vista in modo molto diverso nelle va- greto del Regno Unito, fondato nel 1653).
rie culture. A metà del diciannovesimo secolo furono sviluppati sistemi di
Le possibili risposte a una minaccia o a un rischio per la sicurezza classificazione più complessi, per consentire ai governi di gestire
sono: le proprie informazioni in base al grado di sensibilità. Ad esempio,
- ridurre/mitigare: implementare misure di salvaguardia e con- il governo britannico lo ha codificato, in una certa misura, con la
tromisure per eliminare le vulnerabilità o bloccare le minacce pubblicazione dell’Official Secrets Act nel 1889. La sezione 1 della
assegnare/trasferire: attribuire il costo della minaccia a legge riguardava lo spionaggio e la divulga-
un’altra entità o organizzazione, ad esempio con l’ac- zione illecita di informazioni, mentre la se-
quisto di un’assicurazione o l’esternalizzazione zione 2 riguardava le violazioni della sicurez-
- accettare - valutare se il costo della contromisura su- za ufficiale. Ben presto fu aggiunta una dife-
pera il possibile costo della perdita dovuta alla minac- sa dell’interesse pubblico per difendere le
cia. rivelazioni nell’interesse dello Stato. Una leg-
Q TC U.R.I. - Unione Radioamatori Italiani Anno 8° - N. 76 - Ge nnai o 202 3 Pag. 34
Ita
ri
li
Pag. 34
Anno 8° - N. 76 - Gennaio 2023
ani
e Radioamato
I.
U.R.
QTC
Union
-