domenica 1 febbraio 2009

Il Wi-Max è ormai una realtà


Da domani 2 febbraio parte ufficialmente il Wi-Max, tecnologia banda larga senza fili dalle molte promesse. Difatti l'operatore Aria (ex Ariadsl), il solo ad essersi aggiudicato licenze per una copertura nazionale, comincerà dall’Umbria su 21 comuni, poi in seguito coprirà alcuni comuni in Puglia, Toscana, Lombardia e Veneto.
Tutto dipenderà dai permessi per le antenne che dovranno essere rilasciati dalle amministrazioni comunali. Le offerte si aggireranno intorno alle 15 euro al mese con iniziative promozionali per i primi tre mesi.
Wi-Max è acronimo di Worldwide Interoperability for Microwave Access ed è un sistema basato sullo standard IEEE 802.16. Tale tecnologia ha la possibilità, al pari di altre tecnologie wireless, di essere utilizzata su molti tipi di territorio (si possono utilizzare sistemi Wi-Max in ambienti dall'urbano al rurale).
Ovviamente con l’avvento di questa nuova tecnologia wireless il problema della sicurezza assumerà sempre maggior rilievo.
La “sicurezza” connessa alla rete telematica può essere considerata una disciplina mediante la quale ogni organizzazione che possiede un insieme di beni, cerca di proteggerne il valore adottando misure che contrastino il verificarsi di eventi accidentali o intenzionali che possano produrre un danneggiamento parziale o totale dei beni stessi o una violazione dei diritti ad essi associati. Un bene può essere un’informazione, un servizio, una risorsa hardware o software e può avere diversi modi possibili di interazione con un soggetto (persona o processo). Se, ad esempio, il bene e’ un’informazione, ha senso considerare la lettura e la scrittura (intesa anche come modifica e cancellazione); se invece il bene è un servizio, l’interazione consiste nella fruizione delle funzioni offerte dal servizio stesso.
Naturalmente è chiaro che in un sistema complesso nel quale interagiscono più soggetti, la sicurezza potrà essere garantita solo se: le azioni lecite che ciascun soggetto può eseguire interagendo con i beni cui può accedere tramite la rete, saranno correttamente individuate e definite; il sistema verrà definito in tutti i suoi aspetti (tecnici, procedurali, organizzativi, ecc.), in modo tale che le possibili azioni illecite, eventualmente attuate sia da parte di estranei che di utenti della rete, siano contrastate con un’efficacia tanto maggiore quanto più elevati sono i danni conseguenti all’azione illecita considerata.
Il soddisfacimento delle due condizioni richiede lo sviluppo di una politica di sicurezza nell’ambito della quale: venga scelto, con il criterio del minimo danno per un ente, l’insieme delle autorizzazioni che specificano i modi di interazione leciti di ogni soggetto con i beni cui si può accedere tramite la rete; vengano selezionate, applicando al sistema una metodologia di analisi e gestione dei rischi, le contromisure di tipo tecnico, logico (dette anche funzioni di sicurezza), fisico, procedurale e sul personale che permettano di ridurre a livelli accettabili il rischio residuo globale.