Applicazioni concrete di massima sicurezza - La gestione delle password e regole e consigli pratici in merito alla sicurezza dei dati



Documenti analoghi
Applicazioni concrete di massima sicurezza: La gestione delle password e regole pratiche di sicurezza dei dati

La gestione delle password

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

Istruzioni operative per gli Incaricati del trattamento dei dati personali

La gestione delle password e la check-list della sicurezza

Strumenti digitali e privacy. Avv. Gloria Galli

Il nuovo codice in materia di protezione dei dati personali

PRIVACY. Federica Savio M2 Informatica

MISURE MINIME DI SICUREZZA NEL TRATTAMENTO DEI DATI PERSONALI

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Documento Programmatico sulla sicurezza

Il trattamento dei dati e le misure minime di sicurezza nelle aziende

PARTE SPECIALE Sezione II. Reati informatici

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

CHECK LIST PER LE VERIFICHE SULL OPERATO DEGLI AMMINISTRATORI DI SISTEMA

Il quadro normativo sulla sicurezza informatica

ALLEGATO N. 4. Premessa

di Alessandro Siena Servizio assistenza e sviluppo di a.c.esse snc a.siena@acesse.it

REGOLAMENTO SULLA FACOLTÀ DI ACCESSO TELEMATICO E RIUTILIZZO DEI DATI

1. Conoscenza dei dati trattati. 2. Conoscenza degli strumenti utilizzati. 3. Conoscenza del proprio ruolo all interno della struttura

Allegato A: Regole tecniche per la gestione dell identità.

REATI NEI RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE

DICHIARA. Nello specifico dei prodotti e dei servizi sopra citati Microcosmos Multimedia S.r.l. CERTIFICA

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd :53:34

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Codice. in materia di. Protezione dei Dati Personali

La soluzione software per Commercialisti e Consulenti Fiscali

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE

I SÌ e i NO della sicurezza informatica

TITOLO III USO DELLE ATTREZZATURE DI LAVORO E DEI DISPOSITIVI DI PROTEZIONE INDIVIDUALE N 3 CAPI - N 19 articoli (da art. 69 a art.

Consultazione Documenti

Trattamento dei dati personali

IL VICEDIRETTORE dell Agenzia delle Dogane e dei Monopoli

DOCUMENTO INFORMATICO E FIRME ELETTRONICHE, PAGAMENTI, LIBRI E SCRITTURE

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Regolamento al trattamento dati per la piattaforma "Sofia" e Misure di Sicurezza adottate

Quasar Sistemi S.r.l.

SOMMARIO. Presentazione... Note sugli autori... Parte Prima IL NUOVO CODICE E GLI ADEMPIMENTI Antonio Ciccia

Regolamento per la tutela della riservatezza dei dati personali

I dati in cassaforte 1

Conservazione elettronica della fatturapa

Normativa sulla privacy negli. USA: Italia:

Politica del WHOIS relativa al nome a dominio.eu

COMUNE DI FOSSO PROVINCIA DI VENEZIA

Le novità in tema di impronte degli archivi

Parte speciale Reati informatici

GUIDA ALL ISCRIZIONE AL REGISTRO PRODUTTORI AEE

Linux e la sicurezza Computer crimes e tutela della privacy

Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196,

Procedura automatizzata per la gestione del prestito - FLUXUS

La soluzione software per Avvocati e Studi legali

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

La sicurezza del sistema informativo dello studio professionale e la normativa sulla privacy

La CASSAFORTE DIGITALE per

Roma,.. Spett.le. Società Cooperativa EDP La Traccia. Recinto II Fiorentini, n Matera (MT)

PEC un obbligo che semplifica

L amministratore di sistema. di Michele Iaselli

Ci si riferisce, in particolare, all'abuso della qualità di operatore di

La responsabilità amministrativa degli enti si estende ai delitti in materia di trattamento dei dati personali. Novità introdotte dal D.l. n. 93/2013.

La Giunta Comunale. Visto il D.P.R n. 223 Regolamento Anagrafico e sue modifiche;

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Pantone Grigio Cool Gray 11 Giallo 123 C. Quadricromia. Giallo - C: 0 M:30,5 Y:94 K:0

Roma, ottobre Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

ISTRUZIONI GEAFER 2. Conclusa la registrazione, l utente potrà accedere al proprio profilo ed eventualmente modificare i dati inseriti.

La Privacy nelle Associazioni di Promozione Sociale

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

ICT SECURITY N. 49 NOVEMBRE 2006 MISURE IDONEE E MISURE MINIME: QUALE SICUREZZA, QUALI RESPONSABILITA. Autore: Daniela Rocca

Il Documento Programmatico sulla Sicurezza in base Normativa sulla privacy applicabile agli studi professionali (D. Lgs 196/03)

Manuale Informativo. Decreto Legislativo 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali

Alla Direzione Territoriale del Lavoro.

Manuale Front-Office Servizio ConservazioneNoProblem

La nuova disciplina in materia di tutela della privacy (D.Lgs n. 196) Principali novità

Rubrica legale - ICT Security Giugno 2004 Autore: Daniela Rocca (SG&A) SEPARAZIONE E CRIPTAZIONE DEI DATI IN AMBITO SANITARIO

Privacy semplice per le PMI

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

BDCC : Guida rapida all utilizzo

REGOLAMENTO PER LA DISCIPLINA

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Sistema di gestione Certificato MANUALE PER L'UTENTE

Inoltro telematico delle pratiche SUAP

SCHEMA DI ACCORDO PER L ANTICIPAZIONE DEI CONTRIBUTI PAC. tra

INFOSTAT-COVIP. Istruzioni per l accesso e le autorizzazioni

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati

M inist e ro della Pubblica Istruz io n e

Per l utilizzo dei sistemi di videosorveglianza sul territorio

7 SETTORE Agenzia del Lavoro. Manuale di registrazione e di creazione della dichiarazione di disponibilità al lavoro on line

Gestione del protocollo informatico con OrdineP-NET

Procedure di utilizzo e di descrizione applicativa

Il nuovo provvedimento in materia di videosorveglianza: chiariti gli obblighi normativi

Cup HiWeb. Integrazione dei servizi del CUP Marche in applicativi di terze parti

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

PARTE IV ATTIVITA DEI PROMOTORI FINANZIARI Art. 104 (Ambito di attività)

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE

Fatturazione elettronica adempimento degli obblighi fiscali e tenuta delle scritture contabili mediante strumenti digitali

La responsabilità penale dell amministratore e del legale rappresentante di una società

PROGETTO FABBISOGNI STANDARD GUIDA DI ACCESSO E COMPILAZIONE DEL QUESTIONARIO.

GUIDA ALL USO DELLA PIATTAFORMA DI FORMAZIONE

Transcript:

S.A.F. SCUOLA DI ALTA FORMAZIONE Indice Privacy 2012 Applicazioni concrete di massima sicurezza - La gestione delle password e regole e consigli pratici in merito alla sicurezza dei dati La sicurezza informatica: scenario attuale Password: la normativa della Privacy Password: la giurisprudenza Garante della Privacy: misure di sicurezza Le tecniche di accesso e di difesa delle password Custodia e gestione delle Psw Creare una password forte Dr. Paolo Luppi - pluppi@asol.it 13 gennaio 2012 - Sala Convegni - Corso Europa, 11 - Milano 2 Indice La check list della password Le password su chiavetta USB: soluzioni pratiche I controlli dell Agenzia delle Entrate per le Psw Password: le sanzioni Legislazione, bibliografia e fonti Web La sicurezza informatica Scenario attuale della sicurezza informatica I furti digitali superano quelli materiali; criminalità informatica il nuovo business Botnet: una realtà del cybercrimine Utilizzo consapevole strumenti informatici: l importanza dell elemento persona 3 4

Password - La normativa della Privacy Testo Unico sulla Privacy - Art. da 31 a 34 Disciplinare Allegato B - Punti da 1 a 14 Trattamento di dati con strumenti elettronici Sistema di autenticazione: individua con certezza il soggetto che accede ai dati - possibilità di ricostruire eventi (punti da 1 a 11) Sistema di autorizzazione: stabilisce quali sono i dati cui l incaricato può accedere, una volta accertata l identità (punti da 12 a 14) Password - La normativa Sistema di autenticazione 1. Il trattamento di dati personali con strumenti elettronici è consentito agli incaricati dotati di credenziali di autenticazione che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti. 2. Le credenziali di autenticazione consistono in un codice per l'identificazione dell'incaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo dell'incaricato, eventualmente associato a un codice identificativo o a una parola chiave, oppure in una caratteristica biometrica dell'incaricato, eventualmente associata a un codice identificativo o a una parola chiave. 3. Ad ogni incaricato sono assegnate o associate individualmente una o più credenziali. 4. Con le istruzioni impartite agli incaricati è prescritto di adottare le necessarie cautele per assicurare la segretezza della componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dell'incaricato. 5. La parola chiave è composta da almeno otto caratteri oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito; essa non contiene riferimenti agevolmente riconducibili all'incaricato ed è modificata da quest'ultimo al primo utilizzo e, successivamente, almeno ogni sei mesi. In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave è modificata almeno ogni tre mesi. 5 6 Password - La normativa Sistema di autenticazione Password - La normativa Sistema di autorizzazione 6. Il codice per l'identificazione, laddove utilizzato, non può essere assegnato ad altri incaricati, neppure in tempi diversi. 7. Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica. 8. Le credenziali sono disattivate anche in caso di perdita della qualità che consente all'incaricato l'accesso ai dati personali. 9. Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una sessione di trattamento. 10. Quando l'accesso ai dati e agli strumenti elettronici è consentito esclusivamente mediante uso della componente riservata della credenziale per l'autenticazione, sono impartite idonee e preventive disposizioni scritte volte a individuare chiaramente le modalità con le quali il titolare può assicurare la disponibilità di dati o strumenti elettronici in caso di prolungata assenza o impedimento dell'incaricato che renda indispensabile e indifferibile intervenire per esclusive necessità di operatività e di sicurezza del sistema. In tal caso la custodia delle copie delle credenziali è organizzata garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia, i quali devono informare tempestivamente l'incaricato dell'intervento effettuato. 12. Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso è utilizzato un sistema di autorizzazione. 13. I profili di autorizzazione, per ciascun incaricato o per classi omogenee di incaricati, sono individuati e configurati anteriormente all inizio del trattamento, in modo da limitare l accesso ai soli dati necessari per effettuare le operazioni di trattamento. 14. Periodicamente, e comunque almeno annualmente, è verificata la sussistenza delle condizioni per la conservazione dei profili di autorizzazione. 7 8

La giurisprudenza in materia di psw Licenziamento dipendente in caso di comunicazione a terzi di Psw - Cass. 9/5-13/9/2006 n. 19554 Rifiuto del dipendente di rivelare le Psw al datore di lavoro - Tribunale Trento 31/3/2009 Misure di sicurezza dei dati personali Provvedimento del garante del 13 ottobre 2008 per i supporti rimovibili e dati sensibili 1. La criptazione dei dati 2. La cancellazione sicura dei dati 3. Reimpiego/Riciclo Vs. Smaltimento degli apparecchi elettronici 9 10 Le tecniche di accesso e di difesa delle password Ingegneria sociale Vs. Password cracking Dictionary attack - Attacco a forza bruta - Le Rainbow tables Attacchi on line Vs. Attacchi offline Creare una psw forte Parola chiave: non contiene riferimenti agevolmente riconducibili all incaricato Una password deve essere casuale, unica e non prevedibile Da utilizzare set di caratteri diversi con maiuscole/minuscole /Punteggiatura/simboli presenti sulla tastiera (es: \) e non presenti (es: ) ed anche gli spazi Passando da 7 a 9 selezioni le permutazioni possibili passano da 10 milioni a 1 miliardo Per dati particolarmente importanti da una lunghezza standard di 12/15 caratteri passiamo ad almeno 30 11 12

Creare una Psw forte Creare una Psw forte Tecnica consolidata di creazione: impiego di frasi Prendiamo un modo di dire/filastrocca e storpiamola/mescoliamola/sminuzziamola/ripetiamola/aggiungia mo punteggiatura/ inseriamo errori di digitazione e frasi insensate Esempio: Rosso di sera bel mondo si spara A caval dorato non si guarda in bocca..a ca val do ra to----- Utilizzo di frasi con anche ripetizioni: 1. Comprare altre 25banane 2. Pirata-Navepirata Esempi di password deboli: 1. Pippo - Mario - 5nov60 - Gatto Silvestro 2. Pippo22 - Mario66-511601- 60Gatto5nov60 3. @i@@o22 - nasio66-5aa60a 4. Qwerty - 12345678 - bcde2345 5. 9xy12:zb 13 14 Creare una Psw forte Creare una Psw forte Verifica Partire da una frase e utilizzare le iniziali, con una variante e un inserimento. Per esempio: Quando finisce il convegno? Spero al più presto Può diventare, prendendo le iniziali e inserendo un numero finale (es. 10), un Password forte di 11 caratteri, come segue Qfic?Sapp10 Cosa fare Prendo una frase che ricordo facilmente di almeno 9/10 parole Prendere le iniziali della frase Aumentare la complessità attraverso l uso di maiuscole Aumentare la lunghezza usando numeri ducabeuac Esempio dare un colpo alla botte ed uno al cerchio DucabeuaC 13DucabeuaC Numero di lettere 9 9 11 Aumentare la lunghezza usando punteggiatura?13ducabeuac 12 Aumentare la lunghezza usando simboli?13ducabeuac= 13 15 16

La check-list della password 1. Verifica qualità della psw utilizzata (non usare parole da dizionario; parole scritte al contrario, comuni errori ortografici e abbreviazioni; sequenze o caratteri ripetuti; informazioni personali) 2. Utilizzare più di una Psw 3. Verifica dove conservo le password (non digitare Psw in PC non conosciuti) 4. Non trasferire Psw in email, non rivelare a terzi e non lasciarle leggere 5. Verificare l esistenza di una scadenza 6. Il sistema deve prevedere il blocco per continui errori input 7. Evitare le Psw condivise 8. In caso di cessazione attività: prevedere il blocco Psw 9. Prevedere la formazione personale in merito Psw Custodia e gestione delle Psw nei sistemi Custodia delle password: in chiaro o cifrate Browser Explorer (Opzioni Internet - Contenuto - Completamento automatico e Generale - Cronologia esplorazioni) Firefox Mozilla (Tools - Opzioni - Sicurezza - Passwords) L utilizzo di token o altri supporti Cifrare i dati: come e perchè 17 18 Le password su chiavetta USB Le password su chiavetta USB Esempio di chiavetta USB per la gestione delle Psw Lettore di impronte digitali Memoria flash con dimensioni da 1 a 16 GB Possibilità di criptare file/cartelle in maniera sicura Area riservata Applicazioni/dati non removibile dalla chiavetta con database sicuro Archiviazione e gestione sicura password Contact manager Window s Logon Gestione amministrativa e remota Gestione email criptate Versione integrata con Voip Back up e Restore Tool 19 20

Le password su chiavetta USB: altre soluzioni I controlli dell Agenzia delle Entrate in materia di psw 1 Adozione di una corretta politica di gestione delle password Allegato B, regola 5, del D.lgs. n. 196 del 2003 Le chiavette USB con sistema operativo Linux Le chiavette USB enterprise con protezioni certificate 2 3 Misure volte a mantenere riservate le informazioni che consentono l accesso ai servizi telematici Procedure per garantire la costante aderenza tra i privilegi di accesso ai dati e il ruolo organizzativo del personale che vi accede Allegato B del D.lgs n. 196 del 2003, art. 5, comma 6 del provvedimento 10 giugno 2009 Art 34 del D.lgs n.196 del 2003 4 Sensibilizzazione dei soggetti che trattano i dati personali D.lgs n.196 del 2003 5 Adozione di una procedura di controllo del rispetto delle misure di sicurezza D.lgs n. 196 del 2003 21 22 Le sanzioni in materia di psw Sanzioni amministrative e penali in materia di privacy Art. 162 e 164-bis (amministrative) e 169 (penali) D.Lgs. 30.6.2003, n. 196 - Misure di sicurezza Chiunque omette di adottare le misure minime è punito con sanzioni amministrative che variano da 10.000 a 120.000 aumentabili a da 50.000 a 300.000 e in caso di maggiore gravità fino al doppio, mentre le sanzioni penali prevedono l'arresto sino a due anni (o la sanzione amministrativa pari al quarto del massimo). Principali reati penali in protezione del domicilio informatico 1. Art. 640-ter Codice Penale - Frode informatica Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032. 2. Art. 615-ter e quater Codice Penale - Accesso abusivo ad un sistema informatico o telematico Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza è punito con la reclusione fino a tre anni con codici accesso indebitamente acquisiti 3. Art. 635-bis Codice Penale - Danneggiamento di sistemi informatici Chiunque distrugge o rende inservibili sistemi informatici o telematici è punito con la reclusione da sei mesi a tre anni Legislazione significativa in materia di password e sicurezza dei dati personali Testo Unico sulla Privacy - http://www.garanteprivacy.it/garante/doc.jsp?id=1311248 Provvedimento Garante - Rifiuti di apparecchiature elettriche ed elettroniche (Raae) e misure di sicurezza dei dati personali - 13 ottobre 2008 http://www.garanteprivacy.it/garante/doc.jsp?id=1571514 Prescrizioni del Garante - Anagrafe tributaria: sicurezza e accessi - 18 settembre 2008 http://www.garanteprivacy.it/garante/doc.jsp?id=1549548 Provvedimenti del 15.11.2007 e 13.10.08 al Tribunale Ordinario di Roma http://www.garanteprivacy.it/garante/doc.jsp?id=1565790 Provvedimenti/Autorizzazioni per utilizzo della lettura delle impronte digitali e del riconoscimento vocale http://www.garanteprivacy.it/garante/doc.jsp?id=1835792 http://www.garanteprivacy.it/garante/doc.jsp?id=1501094 23 24

Bibliografia e fonti web Bibliografia e fonti web Bibliografia: La password perfetta - Trucchi, segreti e tecniche per creare password efficaci e sicure - M. Burnett e D. Kleiman - Mondadori Informatica - 2006 Produttori Pendrive: Corsair; Kingston; Sandisk; Transcend; Verbatim Sw di cifratura: TrueCrypt 7.0A Password manager: www.truecrypt.org Versione open source Keepass Password safe 2.0 http://keepass.info/ Versione a pagamento TK8 safe www.tk8.com/safe.asp Versione free/pagamento Password safe 3.4.1 http://www.passwordsafe.com/ Recupero password: Password cracker per SO www.ophcrack.sourceforge.net Password cracker per applicativi www.lostpassword.com http://lastbit.com http://www.elcomsoft.it/products.html Recupero logon di sistema www.loginrecovery.com 25 26 Bibliografia e fonti web S.A.F. SCUOLA DI ALTA FORMAZIONE Controllo password: www.passwordmeter.com Cancellazione sicura file: Eraser http://eraser.heidi.ie/ Grazie per l attenzione Paolo Luppi - pluppi@asol.it 27