Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001



Documenti analoghi
La certificazione della sicurezza ICT

La sicurezza globale delle informazioni e la certificazione: ambiti di applicazione

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

Politica per la Sicurezza

La valutazione della sicurezza

5.1.1 Politica per la sicurezza delle informazioni

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ITSMS (IT SERVICE MANAGEMENT SYSTEMS) AUDITOR/RESPONSABILI GRUPPO DI AUDIT

La Certificazione di qualità in accordo alla norma UNI EN ISO 9001:2000

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data:

Qualification Program in Information Security Management according to ISO/IEC Cesare Gallotti Milano, 23 gennaio 2009

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Associazione Italiana Information Systems Auditors

1 La politica aziendale

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

1- Corso di IT Strategy

Management e Certificazione della Qualità

PIANO ESECUTIVO DI GESTIONE - VERIFICA FINALE

Norme per l organizzazione - ISO serie 9000

LE NORME DELLA SERIE EN 45000

Sistema di gestione della Responsabilità Sociale

MANUALE DELLA QUALITÀ Pag. 1 di 6

Piano di gestione della qualità

VALUTAZIONE DEL LIVELLO DI SICUREZZA

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

CIRCOLO RICREATIVO AZIENDALE LAVORATORI DI POSTE ITALIANE. CRALPoste CODICE DI COMPORTAMENTO

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

MANDATO INTERNAL AUDIT

Riunione del Comitato di gestione Monitoraggio APQ - 18/12/03

Politica di Acquisto di FASTWEB

REGOLAMENTO COMUNALE PER IL SERVIZIO DI TRASPORTO SOCIALE

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità. ! I modelli normativi. ! I modelli per l eccellenza

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

UNI CEI Certificazione dei servizi energetici

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe

REGOLAMENTO PER LA CONCESSIONE DEI CONTRIBUTI PER L ABBATTIMENTO DELLE BARRIERE ARCHITETTONICHE

La Guida per l Organizzazione degli Studi professionali

ENERGY EFFICIENCY PERFORMANCE IL MIGLIORAMENTO DELL EFFICIENZA EFFICIENZA ENERGETICA NELLE PICCOLE E MEDIE IMPRESE DAVIDE VITALI ALESSANDRO LAZZARI

ISO family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

Audit & Sicurezza Informatica. Linee di servizio

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

L OUTSOURCING IT: BEST PRACTICE E AUDITING

OSSERVAZIONI SUL DOCUMENTO DI CONSULTAZIONE CONSOB AVVIO DEL LIVELLO 3 SUL NUOVO REGOLAMENTO INTERMEDIARI CONFRONTO CON IL MERCATO

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05

Le novità della UNI ISO 27001:2014

REGOLAMENTO PER LA CONCESSIONE DI CONTRIBUTI AI FINI DELLA ELIMIAZIONE DELLE BARRIERE ARCHITETTONICHE.

I riferimenti ai sistemi di gestione ambientale negli appalti pubblici

Gli 8 principi della Qualità

I modelli normativi. I modelli per l eccellenza. I modelli di gestione per la qualità

DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI

REGOLAMENTO AMMINISTRATIVO DELL ASSOCIAZIONE CASSA NAZIONALE DI PREVIDENZA ED ASSISTENZA A FAVORE DEI RAGIONIERI E PERITI COMMERCIALI

Prospettive per l EGE: legge 4/2013. Michele Santovito. 9 maggio 2014

Gli standard ISO e UNI per l efficienza energetica: opportunità, benefici e ritorni degli investimenti

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

La certificazione CISM

PRINCIPIO DI REVISIONE (SA Italia) 250B LE VERIFICHE DELLA REGOLARE TENUTA DELLA CONTABILITÀ SOCIALE

IL CASO DELL AZIENDA. Perché SAP.

SISTEMA NAZIONALE DI ACCREDITAMENTO DEGLI ORGANISMI DI CERTIFICAZIONE E DI ISPEZIONE

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

LA CONSERVAZIONE DELLA MEMORIA DIGITALE FIGURE PROFESSIONALI E RESPONSABILITÀ

GUIDA SULL'APPROCCIO PER PROCESSI DEI SISTEMI DI GESTIONE PER LA QUALITÀ (AGGIORNAMENTO DEL )

REGOLAMENTO PARTICOLARE PER LA CERTIFICAZIONE DI SISTEMI DI GESTIONE PER LA SICUREZZA DELLE INFORMAZIONI

MANUALE DELLA QUALITÀ SIF CAPITOLO 08 (ED. 01) MISURAZIONI, ANALISI E MIGLIORAMENTO

-CERTIFICAZIONE DI SISTEMA UNI EN ISO STRUMENTO DI QUALIFICAZIONE DELLE IMPRESE NEGLI APPALTI PUBBLICI

MODALITÀ E CRITERI PER IL RINNOVO DELLA CERTIFICAZIONE NEL SETTORE SECURITY

PROCEDURE - GENERALITA

DELIBERAZIONE N. DEL

Progetto Atipico. Partners

A.I.N.I. Associazione Imprenditoriale della Nazionalità Italiana Udruga Poduzetnika Talijanske Narodnosti

CERTIFICAZIONE DI QUALITA

Ordinanza sulle procedure di certificazione della protezione dei dati (OCPD)

FORNITORE: SEDE: TELEFONO FAX INDICAZIONI PER LA COMPILAZIONE DEL QUESTIONARIO

Mercoledì degli Associati. Opportunità di business per le Aziende UCIF. Milano, 20 novembre Federata

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

La Qualità il Controllo ed il Collaudo della macchina utensile. Dr. Giacomo Gelmi

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

Modello dei controlli di secondo e terzo livello

A.O. MELLINO MELLINI CHIARI (BS) GESTIONE DELLE RISORSE 1. MESSA A DISPOSIZIONE DELLE RISORSE RISORSE UMANE INFRASTRUTTURE...

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

Legge accesso disabili agli strumenti informatici

Cos è la UNI EN ISO 9001?

L esecuzione di monitoraggi ed analisi si esplica principalmente nelle seguenti attività:

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente

IS Governance. Francesco Clabot Consulenza di processo.

IL MINISTRO DEL LAVORO E DELLE POLITICHE SOCIALI di concerto con IL MINISTRO DELLA SALUTE

Cloud Computing Stato dell arte, Opportunità e rischi

Chi può richiedere il Voucher Formativo?

Disposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Comune di San Martino Buon Albergo

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

IL MANAGER COACH: MODA O REQUISITO DI EFFICACIA. Nelle organizzazioni la gestione e lo sviluppo dei collaboratori hanno una importanza fondamentale.

Transcript:

Lo standard ISO/IEC 15408: le modalità applicative a tutela degli utilizzatori dei sistemi ICT e la complementarità con lo standard ISO/IEC 27001 Sessione di studio comune AIEA-ISCOM Roma, Ministero delle Comunicazioni, 31 Gennaio 2007

Sommario (1/2) I Concetti di base della certificazione Common Criteria Definizione della strategia dell OCSI Da dove partire Strategie per la tutela dell utente finale La situazione italiana La strategia dell OCSI

Sommario (2/2) Aspetti di complementarietà delle certificazioni ISO/IEC 15408 e 27001 La sicurezza ICT in una organizzazione Ambiti di applicazione delle certificazioni della sicurezza ICT Benefici delle certificazioni ISO/IEC 27001 e 15408 Confronto e interpretazioni delle due norme Analisi dei rischi e ISO/IEC 15408 Analisi dei controlli della norma ISO/IEC 27001

La certificazione CC Ha senso certificare che un apparato ICT è sicuro solo se si specifica: sicuro per fare cosa (obiettivi e politiche di sicurezza) sicuro in quale contesto (ambiente di sicurezza) sicuro a fronte di quali verifiche eseguite (soddisfacimento requisiti di assurance)

Cosa vuol dire garanzia (assurance)? (1/2) E una misura della fiducia che l ODV raggiunga i suoi obiettivi di sicurezza Il rischio che i beni siano compromessi è ridotto ad un livello accettabile

Cosa vuol dire garanzia (assurance)? (2/2) La garanzia dipende da Il livello di dettaglio dell analisi del Valutatore Il livello dell attività di test svolta dal Fornitore e dal Valutatore Il rigore della documentazione prodotta dal Fornitore Ne deriva il concetto di Livello di garanzia (nei Common Criteria da EAL1 a EAL7)

Da dove partire per una strategia efficace? 1) Fare tesoro delle esperienze non del tutto positive delle certificazioni eseguite negli schemi esteri 2) Tenere in grande considerazione gli interessi dell utilizzatore finale dei sistemi ICT e non solo quelli dei fornitori di prodotti 3) Prevenire le critiche che i detrattori delle certificazioni possono fondatamente muovere osservando i limiti, spesso macroscopici, delle certificazioni già eseguite

Come vanno le cose all estero? Number of certifications 200 180 160 140 120 100 80 60 40 20 0 EAL1 EAL2 EAL3 EAL4 EAL5 EAL6 EAL7 Assurance level Ever since 2005 data from www.commoncriteriaportal.org Sono quasi tutte certificazioni di prodotto (non di sistema) finanziate dai fornitori che le eseguono per migliorare l immagine del proprio prodotto

L utilità delle certificazioni di prodotto Sono i grandi produttori di sw, per lo più, a far certificare i propri prodotti a livelli medi o alti i quali, pur essendo già molto onerosi, sono però i livelli minimi che consentono lo sfruttamento a fini pubblicitari della certificazione Le certificazioni a livelli medi o alti implicano tempi e costi elevati, il che costituisce un freno al diffondersi della certificazione Spesso le certificazioni vengono eseguite in condizioni piuttosto distanti da quelle tipiche di utilizzo del prodotto

La certificazione, i PP e i sistemi La certificazione dei Protection Profile è stata particolarmente incentivata dalla PA USA. Tali certificazioni vengono utilizzate soprattutto come capitolati per la fornitura 14 12 10 8 6 4 2 Totale: 56 PP 0 1998 1999 2000 2001 2002 2003 2004 2005 2006

Esempi di Protection Profile CAPP (Controlled Access PP), NSA, USA, 1999: Specifica un insieme di requisiti funzionali per implementare delle limitazioni sui diritti di accesso degli utenti sulle risorse del sistema e per fornire potenzialità di auditing. SSCD (Secure Signature Creating Devices), CEN, Germania, 2002: Specifica un insieme di requisiti crittografici e gestionali per i dispositivi di generazione di firma elettronica; è utilizzato come standard di riferimento nella normativa europea.

La certificazione, i PP e i sistemi Sono poco diffuse le certificazioni di sistema, ad eccezione del contesto relativo alla sicurezza nazionale

La tutela dell utilizzatore (1) Spesso i prodotti vengono certificati in condizioni molto diverse dalle normali condizioni di utilizzo (es: sistema operativo con funzionalità di rete disattivate) A volte dai livelli di certificazione si può essere ingannati. Spesso è più importante verificare le modalità di utilizzo delle funzioni di sicurezza (configurazioni) nel sistema IT dell'utilizzatore, piuttosto che studiare a fondo la struttura di un singolo componente L'utilizzatore finale del prodotto è spesso vittima di una pubblicità ingannevole, anche a causa dell'atteggiamento non sempre chiaro degli Organismi di certificazione

La tutela dell'utilizzatore (2) Il mantenimento nel tempo delle certificazioni, pur essendo essenziale per l'utilizzatore, non viene eseguito perché: le certificazioni risulterebbero più costose molti Organismi di certificazione esteri non revocano né impediscono l'uso pubblicitario di certificazioni che non sono più efficaci, limitandosi a precisare che le certificazioni valgono solo nel momento in cui vengono emesse non vengono forniti o pubblicizzati strumenti per il mantenimento della certificazione

Scenario italiano Non vi sono i grandi produttori di sw come all'estero Vi sono invece molti integratori di sistemi Seguire lo stesso approccio estero comporterebbe: una diffusione ancor più limitata delle certificazioni (di prodotto) una scarsa tutela dell'utilizzatore finale

Alcune considerazioni a corredo Il maggior numero di incidenti informatici deriva da vulnerabilità note per le quali spesso esistono le patch Non ha molto senso utilizzare prodotti molto sicuri in sistemi complessivamente molto vulnerabili; il livello di sicurezza del sistema dipende dalla robustezza dell'anello più debole della catena

Quindi cosa fare??? Promuovere la certificazione ai livelli di garanzia iniziali, soprattutto nel caso di sistemi Promuovere, per certificazioni a livelli di garanzia iniziali il mantenimento sistematico dei certificati Stimolare la domanda di sistemi certificati agendo anche (e soprattutto) sugli utilizzatori Diffondere la certificazione di sistema a livelli di garanzia iniziali nella PA, eventualmente utilizzando i Protection Profile, per innescare un effetto volano

Vantaggi della certificazione a livelli di garanzia iniziali (EAL1-2) 1) E comunque garantita l assenza nell ODV delle vulnerabilità più comuni 2) E abbastanza agevole mantenere il certificato nel tempo 3) La certificazione è più economica e più rapida rispetto ai livelli medio-alti di assurance 4) Si può condurre in modo semplice sull'intero sistema ICT 5) I compiti di valutazione e mantenimento del certificato possono essere svolti da una ampia fascia di Assistenti di sicurezza

Quindi cosa fare??? Promuovere la certificazione a livelli di garanzia iniziali, soprattutto per i sistemi Promuovere, per certificazioni a livelli di garanzia iniziali, il mantenimento sistematico dei certificati Stimolare la domanda di sistemi certificati agendo anche (e soprattutto) sugli utilizzatori Diffondere la certificazione di sistema a livelli di garanzia iniziali nella PA, eventualmente utilizzando i Protection Profile, per innescare un effetto volano

Quindi cosa fare??? Promuovere la certificazione a livelli di garanzia iniziali, soprattutto per i sistemi Promuovere, per certificazioni a livelli di garanzia iniziali il mantenimento sistematico dei certificati Stimolare la domanda di sistemi certificati agendo anche (e soprattutto) sugli utilizzatori Diffondere la certificazione di sistema a livelli di garanzia iniziali nella PA, eventualmente utilizzando i Protection Profile, per innescare un effetto volano

Quindi cosa fare??? Promuovere la certificazione a livelli di garanzia iniziali, soprattutto per i sistemi Promuovere, per certificazioni a livelli di garanzia iniziali il mantenimento sistematico dei certificati Stimolare la domanda di sistemi certificati agendo anche (e soprattutto) sugli utilizzatori Diffondere la certificazione di sistema a livelli di garanzia iniziali nella PA, eventualmente utilizzando i Protection Profile, per innescare un effetto volano

E inoltre Cercare un dialogo, piuttosto che uno scontro, con i soggetti che gestiscono certificazioni di sicurezza complementari (ad es. ISO/IEC 27001) Valorizzare il più possibile i pregi principali della certificazione: garanzia fornita da una terza parte e applicazione di uno standard internazionale

Sommario Aspetti di complementarietà delle certificazioni ISO/IEC 15408 e 27001

La sicurezza ICT in un Organizzazione Processo di gestione della sicurezza ICT (ISMS) Certificabile ISO/IEC 27001 Informazioni/beni da proteggere Sistemi/prodotti ICT Contromisure tecniche Certificabili ISO/IEC 15408 (Common Criteria) Analisi e gestione dei rischi Politiche di sicurezza (modello organizzativo, definizione requisiti per le contromisure tecniche e non tecniche, ecc.) Contromisure fisiche Pluralità di soggetti con diversi compiti e responsabilità Competenza certificabile secondo criteri quali CISSP/SSCP, CISA/CISM, ecc.)

Tipi di certificazione Oggetto certificato Processo di gestione della sicurezza ICT (ISMS) Sistema/prodotto ICT Competenza del personale Norme di riferimento ISO/IEC 27001 ISO/IEC 15408 (Common Criteria) ITSEC CISSP/SSCP, CISA/CISM, ecc.

Le entità in gioco ISO/IEC 15408 (Common Criteria) ACCREDITATORE NORMA DI RIFERIMENTO FORNITORE/TITOLARE OGG. DA CERTIFICARE FRUITORE DEI SERVIZI FORNITI DALL OGGETTO CERTIFICATO VALUTATORE CERTIFICATORE OGGETTO DA CERTIFICARE CERTIFICATO

Le entità in gioco ACCREDITATORE NORMA DI RIFERIMENTO FORNITORE/TITOLARE OGG. DA CERTIFICARE FRUITORE DEI SERVIZI FORNITI DALL OGGETTO CERTIFICATO ISO/IEC 27001 VALUTATORE CERTIFICATORE OGGETTO DA CERTIFICARE CERTIFICATO

I benefici delle certificazioni ISO/IEC 27001 e 15408 Verifica continua delle competenze dei laboratori di valutazione Lo standard ISO/IEC 15408 è l unico che fornisce gli strumenti per effettuare una valutazione della sicurezza di prodotti e sistemi ICT L OCSI dispone di una struttura che opera un monitoraggio costante delle vulnerabilità dei prodotti certificati I benefici della certificazione ISO 27001

Complementarietà delle norme ISO/IEC 27001 e 15408 (1/3) Le norme hanno finalità diverse: lo standard ISO/IEC 27001 è stato sviluppato per certificare il sistema di gestione della sicurezza delle informazioni (ISMS); lo standard ISO/IEC 15408 (ed i criteri ITSEC) è stato sviluppato per certificare la sicurezza di sistemi o prodotti ICT. Tuttavia prevedono in alcuni casi requisiti e verifiche che presentano aspetti similari

Complementarietà delle norme ISO/IEC 27001 e 15408 (2/3) Obiettivi 1. Sfruttare al meglio le potenzialità di ciascuna norma nell ambito delle finalità per cui è stata sviluppata 2. Evitare sconfinamenti reciproci che porterebbero a coprire con una norma inadeguata attività di verifica per le quali l altra norma è specializzata 3. Individuare possibili economie in caso di uso congiunto delle due norme (eliminazione di possibili duplicazioni di attività)

Complementarietà delle norme ISO/IEC 27001 e 15408 (3/3) Le certificazioni secondo le due norme vengono rese complementari e sinergiche Qualora venissero eseguite entrambe le certificazioni si otterrebbe un ottimizzazione in termini di efficacia ed efficienza: un livello di sicurezza globale più elevato un costo globale minore

Le norme ISO/IEC 27001 e 15408 confronto e interpretazioni (1/3) In presenza di certificazioni della sicurezza di sistemi o prodotti ICT, nell organizzazione che sta certificando il proprio ISMS, l Auditor ISO 27001 verificherà se le ipotesi e le politiche dichiarate nel Traguardo di Sicurezza (ST, Security Target) del sistema o prodotto ICT in esame trovano riscontro nell ISMS dell organizzazione (interpretazione riferibile all Obiettivo 1)

Le norme ISO/IEC 27001 e 15408 confronto e interpretazioni (2/3) La norma ISO/IEC 27001 definisce anche controlli che riguardano misure di tipo tecnico L Auditor ISO 27001 non dovrà eseguire alcuna verifica finalizzata alla valutazione dell affidabilità della funzionalità di sicurezza. Qualora, discostandosi dallo spirito della norma, tentasse ugualmente di farlo, non troverebbe nella norma alcun riferimento alla metodologia con la quale operare (interpretazione riferibile all Obiettivo 2)

Le norme ISO/IEC 27001 e 15408 confronto e interpretazioni (3/3) In presenza di sistemi o prodotti ICT certificati ISO/IEC 15408 l Auditor ISO 27001 non dovrà necessariamente eseguire su essi test miranti ad ottenere garanzie che siano già fornite dalla certificazione ISO/IEC 15408. (interpretazione riferibile all Obiettivo 3)

Analisi dei rischi e ISO/IEC 15408 La certificazione dell ISMS prevede la possibilità di ridurre i rischi mediante l utilizzo di prodotti e sistemi ICT certificati ISO/IEC 15408 La certificazione ISO/IEC 15408 infatti: può ridurre la probabilità di incidenti informatici può diminuire i danni per l Organizzazione, una volta che gli incidenti informatici si siano comunque verificati

Analisi dei rischi e ISO/IEC 15408 L eventuale scelta di non avvalersi delle certificazioni ISO/IEC 15408/ITSEC dovrebbe essere adeguatamente giustificata nell analisi dei rischi, sopratutto nei casi di particolare criticità per l Organizzazione

Analisi dei controlli della norma ISO/IEC 27001 Analisi effettuata sugli standard: ISO/IEC 17799:2005 Information technology Security techniques - Code of practice for information security management ISO/IEC 27001 Information technology Security techniques - Information security management system - Requirements

Classifica Controlli ISO 27001 Individuazione delle categorie di controlli definiti nella norma ISO/IEC 27001 che fanno riferimento a sistemi e/o prodotti ICT 10 Communications and operations management 11 Access Control 12 Information systems acquisition, development and maintenance

Classifica Controlli ISO 27001 Nell'ambito di queste categorie, è utile definire tre tipologie di controlli 1. Controlli di carattere organizzativo/procedurale 2. Controlli di carattere tecnologico che riguardano sistemi e/o prodotti ICT per i quali l Auditor ISO 27001 dovrebbe limitarsi a verificare, analizzando documenti, intervistando il personale o, al più, eseguendo semplici prove, la sola presenza di funzionalità di sicurezza 3. Controlli di carattere tecnologico che riguardano sistemi e/o prodotti ICT per i quali l Auditor ISO 27001 dovrebbe limitarsi a verificare, analizzando documenti, intervistando il personale o, al più, eseguendo semplici prove, che le caratteristiche e le modalità di utilizzo delle funzionalità di sicurezza soddisfino i requisiti espressi nei controlli

Prima Tipologia Esempio 11.1.1 Access control policy An access control policy should be established, documented, and reviewed based on business and security requirements for access. L Auditor ISO 27001 deve verificare che sia stata definita, documentata e sottoposta a revisione una politica per il controllo dell accesso alle informazioni e alle strutture per l elaborazione delle stesse.

Prima Tipologia Alcuni controlli, classificati nella prima tipologia, sono da ritenersi parzialmente soddisfatti qualora il prodotto risulti iscritto ad un programma di mantenimento del certificato: 10.1.2, relativo al controllo delle modifiche effettuate alle strutture per l elaborazione delle informazioni (sistemi operativi, applicativi software); 10.3.2, relativo alla definizione di criteri di approvazione e di eventuali test per nuovi sistemi informativi, aggiornamenti e nuove versioni di software in uso presso l organizzazione 12.4.1, relativo al controllo dell installazione del software operativo 12.5.2, relativo alla definizione di test per le applicazioni critiche per il business dell organizzazione nel caso in cui siano effettuate modifiche ai sistemi operativi.

Seconda Tipologia Esempio 11.7.1 Mobile computing and communications A formal policy should be in place, and appropriate security measures should be adopted to protect against the risks of using mobile computing and communication facilities. L auditor ISO 27001 in questo caso deve verificare, tra l altro, la presenza di misure IT per la protezione delle informazioni gestite dai dispositivi mobili, e per l accesso remoto alle informazioni di business dell azienda attraverso reti pubbliche (ISO/IEC 17799:2005) La verifica dell effettiva affidabilità delle funzionalità di sicurezza adottate non è richiesta dalla norma ISO/IEC 27001

Terza Tipologia Controlli di carattere tecnologico per i quali l'attività degli Auditor ISO 27001 è affine allo svolgimento di azioni di valutazione definite in ISO/IEC 15408 Rispettando lo spirito della norma, tali attività di auditing possono al più arrivare a verificare le impostazioni di configurazione di programmi come gli antivirus oppure ad eseguire semplici prove finalizzate a verificare la presenza di funzionalità di sicurezza In ogni caso quindi le attività svolte dagli Auditor ISO 27001 non sono mai comparabili per livello di approfondimento con le attività svolte dal valutatore ISO/IEC 15408

Terza Tipologia Esempio 10.4.1 Controls against malicious code Detection, prevention, and recovery controls to protect against malicious code and appropriate user awareness procedures should be implemented. L Auditor ISO 27001 deve verificare se l organizzazione ha installato e mantiene regolarmente aggiornato un software per il rilevamento di codice malevolo. In particolare lo standard ISO/IEC 17799:2005 richiede, tra le altre, una verifica che tale software sia configurato in modo tale da effettuare tre specificati tipi di scansione La verifica dell affidabilità delle suddette scansioni non è compito dell Auditor ISO 27001

Conclusioni Quella dell OCSI è una importante sfida che viene condotta per innalzare il livello di sicurezza dell intero Paese. Certificare con l OCSI deve poter significare proteggere veramente