A causa dell’aumento della vita online e del numero di transazioni digitali che effettuiamo, è naturale che siamo sempre più preoccupati per la privacy dei nostri dati e per la riservatezza delle informazioni che condividiamo.
Per proteggere le informazioni da accessi imprevisti e usi indesiderati, esiste la crittografia dei documenti, un concetto strettamente legato al mondo militare, logicamente interessato a salvaguardare le proprie comunicazioni dalle intercettazioni nemiche.
Inoltre, oggi le organizzazioni devono considerare che devono rispettare normative severe in materia di protezione dei dati personali e di riservatezza.
Ciò le obbliga a definire una politica di sicurezza documentale stabile e coerente, oppure a rischiare di incorrere in pesanti sanzioni, senza contare i costi reputazionali, che sono più difficili da quantificare e invertire.
Per tutti questi motivi, le organizzazioni pubbliche e private sono legittimamente interessate a offrire i loro prodotti e servizi in modo sicuro e affidabile. A tale scopo, l’uso di sistemi di gestione documentale può essere la soluzione a questa sfida. Un buon software di gestione documentale previene la manipolazione delle informazioni, lo sfruttamento non autorizzato dei dati personali e la perdita di dati dovuta a negligenza.
Cos’è la crittografia?
Criptare significa cifrare i dati in modo che non possano essere letti. Anche se una persona potesse accedere ai documenti criptati, non potrebbe consultare le informazioni a meno che non disponga della chiave di crittografia per decifrarli.
La crittografia di oggi deriva dal suo uso nelle TIC. La crittografia classica utilizza algoritmi semplici e basa la sicurezza sulla dimensione della chiave di crittografia.
Nella crittografia moderna ci affidiamo alla potenza di calcolo dei computer per creare algoritmi sempre più robusti. La forza della crittografia si basa sulla qualità, non sulla dimensione della chiave.
La crittografia dei documenti può essere presentata in diversi modi, poiché i casi d’uso possono variare molto.
Il modo più semplice di considerare la crittografia è cifrare un documento in modo che solo chi possiede la chiave possa decifrarlo. Un’altra possibilità è creare un “anello di fiducia” affinché i documenti archiviati in modo sicuro nel DMS vengano criptati o decriptati automaticamente a seconda di chi vi accede. Un’altra opzione potrebbe essere l’applicazione di una maschera sui dati: ad esempio, in un database contenente i nomi dei clienti, al posto del nome viene inserito un codice. In un altro database – accessibile a pochissime persone – viene stabilita la corrispondenza tra il codice e il nome. Non si tratta di crittografia ma di traduzione, anche se può risultare utile in semplici casi di protezione dei dati.
Gli scenari possono diventare più complessi. Ad esempio, i documenti devono essere accessibili a un gruppo di utenti, ma non i loro metadati, che devono essere crittografati. Possiamo quindi considerare crittografia dei documenti, dei database o dei dischi.
La crittografia è essenzialmente composta da 2 elementi:
-
Algoritmo: è un insieme di istruzioni espresse come funzione matematica complessa che consente di risolvere problemi (nel nostro caso, proteggere le informazioni) o eseguire determinate attività (crittografare i dati).
-
Chiave: è il componente che risolve l’algoritmo in modo che il contenuto del documento o del file digitale torni alla sua forma originale.
Tipi di crittografia:
-
Crittografia simmetrica: ogni algoritmo ha una chiave che lo decifra. Se gli utenti criptano un file digitale che desiderano condividere, trasmettono anche la chiave per decifrarlo.
-
Crittografia asimmetrica: si lavora con due chiavi, una pubblica e una privata. La chiave pubblica può essere data a chiunque, mentre il proprietario conserva la chiave privata. Il sistema garantisce che la coppia di chiavi sia generata una sola volta, rendendo quasi impossibile che due persone ottengano la stessa coppia di chiavi.
-
Crittografia ibrida: combina la crittografia simmetrica e quella asimmetrica. Si usa una chiave simmetrica criptata con la chiave pubblica del destinatario, mentre il documento è criptato con la chiave simmetrica, il tutto inviato in un unico pacchetto. Il destinatario utilizza la chiave privata per decifrare la chiave simmetrica e poi quest’ultima per decifrare il messaggio.
Elementi di un sistema di gestione documentale sicuro
- Accesso: il software deve garantire che solo le persone autenticate nel sistema possano accedere ai contenuti archiviati. È possibile implementare politiche di creazione ed espirazione delle password, bloccare l’utente dopo tentativi di accesso falliti, definire appartenenza a gruppi, profili, ecc.
- Crittografia: il sistema deve permettere di scegliere gli algoritmi più adatti all’organizzazione, anche modificandoli quando necessario. Alcuni algoritmi usati in OpenKM sono Blowfish, 2FISH, TEA, SHA, Serpent, AES. Il sistema contiene un modulo di crittografia che consente di lavorare con documenti crittografati durante tutte le fasi del loro ciclo di vita.
- Firma: non è un metodo crittografico, ma utilizza la crittografia per fornire sicurezza e affidabilità ai contenuti firmati. Con l’aumento delle attività online, la firma digitale è sempre più necessaria per legare un’identità al messaggio, dimostrare conformità e prevenire alterazioni. OpenKM dispone di un client per la firma che consente a qualsiasi utente di lavorare facilmente con il proprio certificato digitale.
- Governance e conformità: salvare e criptare dati e documenti non serve se non viene fatto correttamente e secondo la legge. Molte normative richiedono politiche di conservazione e metodi di smaltimento finale. OpenKM fornisce un piano di archiviazione completo conforme agli standard più esigenti.
- Formazione e aggiornamento: il sistema deve considerare la formazione del personale come priorità per minimizzare errori umani e garantire che la politica di sicurezza documentale venga applicata. OpenKM può essere utilizzato come piattaforma di supporto per mantenere e promuovere la comunicazione interna.
Se sei interessato a vedere come la gestione documentale può offrirti un ambiente di lavoro più sicuro e affidabile, richiedi una demo o un preventivo senza impegno.