ICT (Internet and Communication Technologies) e Sicurezza nel Telelavoro
Extranet e Internet
Dal punto di vista logistico, il telelavoratore può operare dalla propria residenza, da un telecentro, dal domicilio di un cliente o, addirittura, mentre è in viaggio. Dal punto di vista informatico, il telelavoratore può scambiare informazioni con la sede aziendale operando su una rete Extranet o su una rete Internet.
In Extranet la gestione delle transazioni avviene sulla base di un protocollo di comunicazione "interno" all'azienda ed il traffico di rete viene smistato dal server aziendale, senza condivisione di informazioni con l'esterno della rete stessa.
La sicurezza delle transazioni viene preservata facendo girare sulla rete dei software "firewall" che inibiscono le intrusioni di utenti esterni non desiderati. Questa soluzione può comportare per l'azienda dei costi piuttosto alti se le postazioni remote dei telelavoratori sono dislocate in posti molto distanti dal server aziendale. Si pensi agli alti costi telefonici che l'azienda dovrebbe sostenere nel caso in cui decidesse di affittare una porzione della banda di trasmissione disponibile sul territorio da una compagnia telefonica. A ciò si aggiungono i costi di cui l'azienda deve farsi carico per i software di rete e per la manutenzione periodica della rete stessa.
Al contrario, se l'azienda decide di utilizzare Internet per il telelavoro allora deve stipulare un contratto di abbonamento con un Internet Service Provider. In tal caso i costi si riducono drasticamente. Ogni sessione di telelavoro risulta fisicamente spezzata in tre sessioni.
La prima sessione è rappresentata dal trasferimento fisico dei dati dalla postazione del telelavoratore al suo Internet Provider. La seconda sessione è rappresentata dal trasferimento dei dati dall'Internet Provider del telelavoratore all'Internet Provider dell'azienda. La terza sessione è rappresentata dal trasferimento dei dati dall'Internet Provider dell'azienda al server aziendale.
Solo i costi delle transazioni che avvengono tra Provider e telelavoratore e tra Provider e azienda sono a carico dell'azienda, mentre le transazioni tra Internet Provider su linee telefoniche loro dedicate non vengono pagate dall'azienda, ma sono a carico degli stessi Provider. Azienda e telelavoratore pagano soltanto le connessioni con i rispettivi Provider (solitamente assoggettate a tariffa telefonica urbana), mentre i costi delle connessioni a lunga distanza gravano sui bilanci degli Internet Service Provider. Questi affittano delle porzioni fisse di banda sulle linee delle compagnie telefoniche, pagando a queste ultime dei canoni di affitto periodici. Si tratta di costi che vengono ripartiti sulla collettività degli utenti Internet attraverso le quote di abbonamento che i Provider riscuotono periodicamente (di solito ogni anno) dai loro utenti.
Il risparmio per l'azienda è notevole, dato che i costi di abbonamento non sono paragonabili a quelli da sostenere nel caso di connessione telefonica diretta telelavoratore-azienda realizzata su rete Extranet.
Il protocollo TCP/IP, su cui si fonda la rete Internet, e tutti i software ad esso relativi sono accessibili all'azienda a costi più bassi rispetto ad un protocollo di rete proprietario e rispetto ai vari software di sicurezza e manutenzione necessari per operare in Extranet. La rete Internet, inoltre, viene mantenuta funzionale dall'attività degli Internet Service Providers, esonerando l'azienda dalla gestione di tutti i problemi connessi al funzionamento della rete.
Il problema maggiore che l'azienda incontra su Internet è la minaccia alla sicurezza dei dati. Ciò è dovuto alla potenziale intrusione degli Internet Service Providers e degli altri utenti della rete telefonica, con il fine di violare la confidenzialità e l'integrità dei dati.
Telelavoratore e azienda sono tutelati dal Codice Penale contro l’accesso abusivo ai sistemi informatici e telematici (art. 615 ter), contro la detenzione e la diffusione abusiva dei codici di accesso a questi sistemi (art. 615 quarter), contro la cognizione, l’intercettazione, l’interruzione o l’impedimento illecito di comunicazioni informatiche o telematiche (art. 617-quarter), contro l’intercettazione (art. 617-quinquies) e contro la falsificazione, l’alterazione o la soppressione di comunicazioni telematiche (art. 617-sexies). Si tratta di una tutela di legge che può servire a disincentivare l’azione degli hackers, ma che non basta ad assicurare all’azienda la sicurezza delle sue transazioni
Per garantire l’assoluta sicurezza delle transazioni telematiche, risulta di grande interesse ed utilità la Crittografia ed in particolare la Crittografia a Chiave Pubblica. Sviluppata per scopi bellici nel corso della seconda guerra mondiale, grazie ad una competizione scientifica ingaggiata dai servizi segreti britannici con quelli tedeschi, tale tecnica consente di cifrare messaggi segreti con un particolare algoritmo (detto a chiave pubblica), la cui conoscenza da parte di terzi non permette di risalire all’algoritmo inverso di decriptazione.
L’algoritmo di decriptazione deve restare segretamente in possesso del destinatario del messaggio, affinché solo lui possa decifrare il messaggio cifrato dal mittente in chiave pubblica.
Rispetto agli algoritmi ad un’unica chiave, quelli a doppia chiave (o a chiave pubblica) risultano più sicuri. Infatti, qualora la chiave pubblica cada in "mani nemiche", questa non può essere impiegata per decifrare i messaggi e neppure per risalire alla chiave privata, che è l’unica in grado di realizzare la decodifica del messaggio.
Sebbene la chiave pubblica e la chiave privata di un algoritmo di criptazione siano legate tra di loro da una relazione matematica, è pressoché impossibile scovare la funzione inversa che dalla chiave pubblica conduce a quella privata. in tempi ragionevoli, anche impiegando i più potenti calcolatori disponibili. Ciò viene spiegato matematicamente da un teorema sulla moltiplicazione sui numeri primi, scoperto nella prima metà di questo secolo. Sulla base di tale teorema è possibile affermare che quanto più grandi sono i numeri primi impiegati nella moltiplicazione che da vita alla chiave privata, tanto più difficile risulta risalire ai numeri primi originari (i quali sono alla base della chiave privata). Il principio tuttora utilizzato dai software che utilizzano gli algoritmi di Crittografia a Chiave Pubblica, i quali hanno risolto il problema della sicurezza, rendendo completamente sicuro l'utilizzo di Internet anche per scopi aziendali.
Internet è destinato a divenire la via privilegiata per il telelavoro, visto che le aziende possono iniziare tranquillamente una politica di outsourcing delle strutture informative senza compromettere la sicurezza aziendale.
Gli ostacoli che rendono problematico l'avvicinamento dell'impresa al telelavoro in Internet restano, comunque, molteplici. Vanno dalla bassa velocità di trasmissione dati dovuta alle "strozzature" di banda, ancora presenti sulla nostra rete telefonica, alla carenza sul territorio di Internet Service Providers, con particolare riferimento alle zone montane e ai piccoli comuni lontani dai grandi centri abitati.
La diffusione sul territorio degli Internet Service Providers è sicuramente destinata ad aumentare nei prossimi anni, parallelamente alla diffusione di Internet presso famiglie ed imprese. Occorre, però, rimuovere il prima possibile le barriere di ordine informativo che ostacolano l'avvicinamento delle imprese ad Internet.
La maggior parte delle imprese conosce ancora troppo poco Internet e i programmi di crittografia utili a trasmettere dati in confidenzialità e sicurezza ed ha difficoltà a districarsi nella scelta di un Internet Service Provider adatto alle proprie esigenze di telelavoro.
|