Analisi dei rischi: esercizi (esercizio 1) Marco Domenico Aime < m.aime @ polito.it > Politecnico di Torino Dip. di Automatica e Informatica 1 Esercizio 1.1 per ridurre i costi IT, l'organizzazione ACME potrebbe avvalersi di un gestore esterno per i servizi di posta elettronica data la criticità del servizio è stato deciso di condurre un'accurata analisi dei rischi in particolare, la gestione delle caselle di posta da parte degli utenti (MUA) sarà erogato via un'applicazione web mail identificate i beni a rischio riferiti all'applicazione web mail costruendo un modello DFD elencate in forma tabellare i principali requisiti di sicurezza 2 Marco Domenico Aime (2009) 1
riferimenti su DFD: Esercizio 1.1 http://www.yourdon.com/strucanalysis/wiki/index.php? title=chapter_9 http://yourdon.com/strucanalysis/wiki/index.php? title=chapter_19 il gestore esterno è incaricato della configurazione dei vari componenti del servizio potete omettere la modellazione delle funzioni di amminstrazione del servizio da parte di ACME per i requisiti limitatevi alle dimensioni CIA 3 Esercizio quali sono le entità principali che interagiscono nel servizio? quali sono le principali informazioni persistenti e temporanee gestite dal servizio di web mail? quali sono le operazioni fondamentali eseguite sulle informazioni? quale entità è autorizzata ad eseguire le varie operazioni? quale entità è autorizzata richiedere l'esecuzione delle varie operazioni? quali livelli di criticità e/o fiducia si possono individuare? 4 Marco Domenico Aime (2009) 2
Esercizio 1.2 identificate le principali componenti software (applicazioni, dati, protocolli) utilizzati dal servizio web mail ACME costruite un diagramma delle dipendenze tra processi/informazioni e componenti software potete usare (impropriamente) un fault diagram elencate in formato tabellare le possibili vulnerabilità associate ai componenti della piattaforma modellata 5 Esercizio 1.2 dovete scegliere una piattaforma applicativa meglio scegliere quella che più conoscete potete fare riferimento a una specifica implementazione, ad esempio: http://squirrelmail.org/ per le dipendenze limitatevi a dipendenze di tipo AND per le vulnerabilità scegliete una fonte di informazioni sulle vulnerabilità ad esempio potete usare nvd.nist.gov e owasp.org potete considerare errori nel software o nella configurazione 6 Marco Domenico Aime (2009) 3
Esercizio 1.3 create un modello per descrivere l'infrastruttura (dispositivi, rete, sistemi di supporto, siti) in grado di erogare il servizio web mail ACME aggiornate il diagramma delle dipendenze costruito all'esercizio 1.2 rappresentando le dipendenze dovute a una possibile configurazione del servizio web mail sull'infrastruttura disponibile usate un network diagram elencate in formato tabellare eventuali ulteriori controlli di sicurezza che è possibile attivare 7 Esercizio 1.3 per l'infrastruttura potete considerare la seguente modificandola via applicazione di specifici controlli e configurazioni INET 8 Marco Domenico Aime (2009) 4
Esercizio 1.4 costruite almeno un paio di attack tree indipendenti per il servizio di web mail che includano elementi a livello servizio, componenti software, e infrastruttura che coinvolgano entità diverse 9 usate un fault diagram Esercizio 1.4 per ogni attack tree considerate la violazione di uno solo dei requisiti di sicurezza identificati per ogni attack tree considerate una sola delle vulnerabilità identificate documentazione su attack tree: www.schneier.com/paper-attacktrees-ddj-ft.html 10 Marco Domenico Aime (2009) 5
Esercizio 1.4 come tipi di minacce potete prendere in considerazione: il metodo STRIDE: http://msdn.microsoft.com/enus/magazine/cc163519.aspx definirle e descriverle in termini di cambiamenti di parti del modello strutturato del sistema (aggiunta / modifica / rimozione di insiemi di elementi) categorie STRIDE / elementi DFD agenti esterni X X S T R I D E flussi di dati X X X archivi X X* X X processi X X X X X X 11 Esercizio 1.5 per uno degli attack tree costruiti al passo precedente identificate un paio di contromisure (dall'insieme selezionato al passo 3) con un effetto diverso sull'albero selezionato evidenziate le parti dell'albero modificate dalla presenza dei controlli selezionati estendete il diagramma dell'albero usando colori diversi per: elementi non modificati / elementi aggiunti / elementi cancellati 12 Marco Domenico Aime (2009) 6
Marco Domenico Aime (2009) 7