SOMMARIO Parte 1: Identificazione dei rischi Parte 2: Organizzazione di un architettura cloud sicura Parte 3: Gestione della privacy e della sicurezza Parte 4: Protezione, diritti e obblighi legali Parte trasversale: Comunicazione
Rischi, sicurezza e analisi legale per il passaggio al cloud Parte 1: Identificazione dei rischi
1. Sfide 2. Requisiti 3. Minacce 4. Sicurezza PARTE 1 SOMMARIO
Sfide per la protezione dell Information System (1) Information System è un idolo... Information System Patrimonio intangibile Contenuti Patrimonio tangibile Server, dischi Architettura complessa Sistema centralizzato vs. Ripartito? Hard / soft / Network Maggior componente dell attività del impresa Disponibilità Supporto al processo di business
Sfide per la protezione dell Information System (1) Idol, sì, ma con piedi d argilla... Sistema complesso Diverse componenti e gestione dei sistemi Padroneggiato? Come viene percepita la sua importanza/valore? Un semplice sistema di supporto L informazione ha un valore patrimoniale? Diversità dei soggetti Numerosi Diversi diritti Differenti obiettivi La gestione della sicurezza è spesso vista come uno spreco (inutile)
Passaggio al cloud: sfide per la sicurezza dell IS Cambiamenti tecnici e organizzativi Importanza dell IS vs. apertura Diffusione ICT Disponibilità Universalità Quadro economico Rete di alleanze e collaborazioni tra società Risorse condivise e interconnesse Perimetro di protezione Impresa e IS Servizi cloud Gestione accesso ai servizi
Sicurezza dell IS: restrizioni principali Contesto Restrizioni interne dovute alla struttura dell impresa Strategia di apertura Infrastruttura di communicazione Soluzioni tecniche Panacea? Effetti sulla struttura Effetti sull organizzazione Maggiori restrizioni Scelte strategiche dell impresa Integrare le restrizioni legali Dimensione economica
Sicurezza dell IS: Quale impiego? Fasi per la messa in sicurezza del sistema Analisi dei rischi Identificazione delle contromisure Applicazione e audit Politiche di sicurezza ben definite per evitare attacchi Riconoscere potenziali attacchi Stabilire contromisure per ridurre la vulnerabilità Soluzioni tecniche e organizzative Definire un piano di continuazione attività/ piano di salvataggio IS Comprensione dei processi di business e delle risorse chiave Identificazione delle condizioni di salvataggio
Requisiti (secondo un punto di vista rigoroso) 3 servizi principali Riservatezza Integrità Disponibilità Requisiti per Processi: Organizzazione Information System: Organizzazione e tecnologie Infrastrutture: Tecnologie Altri servizi Autenticazione Non rifiuto Controllo accesso/autorizzazioni Survivability Resilienza
Requisiti per la messa in sicurezza dell IS Tags associate all informazione Riservatezza / livello di sensibilità Controllo accesso Organizzazione dei processi di business Pubblico/privato funzione ricorsiva Controllo dei livelli di Wokflows Infrastrutture Organizzazione logica subnet «aree di controllo» Protezione fisica (Controllo accesso, sistema antincendio )
Security policy Sistemi aperti Comunicazione tra imprese Gestione rischi Minacce esterne Informazioni condivise Sicurezza Rischi = Minacce X Vulnerabilità Identificazione minacce Politiche di sicurezza Controllo (riduzione vulnerabilità) Adeguamento necessario al contesto (minacce e vulnerabilità interne / esterne)
Minacce... In base al contesto Nell impresa Danni accidentali Rischi «involontari» (Virus ) Rischi volontari / Furto dati Curare la protezione legale dei dipendenti Minacce esterne Ambiente esteso dell impresa Lavoro con rivali Accessi aperti all IS Relazioni di fiducia? Altri partners/ambienti Gestione della coerenza!
Cosa deve essere protetto Information system Archiviazione Trattamento Controllo accesso Applicazioni protette Apparecchiature Disponibilità Architetture di ripristino Sistema di comunicazione Trasferimento d informazione QoS e Disponibilità
Classical threats Servizio di sicurezza Minacce Riservatezza Integrità Disponibilità Accesso non autorizzato 1 X X Attacco alle applicazioni X 1 2 Virus, Trojan horses X 1 2 Attacchi alle password 1 2 3 Falsificazione IP 1 2 3 Seny of service X X 1 Packet sniffer 1 X X Network recognition 1 2 3 Trust based attacks 1 2 3 Port redirection 1 2 3
Cloud differenti NIST Definizione: Il cloud computing è un modello che garantisce ovunque e in modo conveniente, l'accesso alla rete on-demand a un insieme di risorse configurabili di calcolo condivise (ad esempio, reti, server, archivi, applicazioni e servizi) che possono essere rapidamente forniti o immessi con il minimo sforzo di gestione o di interazione da parte del fornitore del servizio Diversi tipi di cloud a seconda di ciò che è condiviso Insieme di component diversi Minacce per La rete (virtuale o no) Parti del software dell IS Le applicazioni
Approcci variabili Standard di sicurezza Sistema informatico attendibile IS attendibile Gestione rischi TCSEC ITSEC Canadian criteria Federal criteria BS779 Draft Common criteria V1 V2 BS779 ISO 17799 1985 1991 1993 1996 1998 1999 12/2000
Sistemi informatici attendibili: certificazione delle componenti DoD Rainbow: 1983 Alcuni concetti Oggetti Dispositivi Percorso di accesso Livelli differenti Controlli obbligatori / discrezionali design / test del sistema 7 classi di certificazione Collegate alla qualità dei componenti software Base: Orange book Network oriented instanciation: applicazione di rete IS oriented instanciation: adeguamento database
Standard d indirizzo dell Information Technology UE ITSEC (1991) Lavoro svolto da diversi paesi UE Orientamenti Information System Certificazione componente software, ma allargata alla DoD 2 assi 8 criteri Identificazione e autenticazione, controllo degli accessi, responsabilità, audit, riutilizzo oggetti, affidabilità del servizio, precisione, scambio di dati analisi delle vulnerabilità 7 classi Sistema del ciclo di vita (progettazione / sviluppo / implementazione) Nessuna visione organizzativa
2 approcci differenti TCSEC vs. ITSEC obiettivi fidati Diversa struttura dei criteri di valutazione Ma livelli di protezione simili Approccio incentrato all Infrastruttura Restrizioni simili per via dei controlli TCSEC Class D C1 C2 B1 B2 B3 A1 ITSEC Class E0 E1 E2 E3 E4 E5 E6 Nessuna protezione Afferma Descrivi Spiega Convergenza Criteri comuni
Criteri comuni (1) Quadro della sicurezza Criteri di valutazione Metodo di valutazione Registrazione Certificati Criteri di valutazione (CC) Metodo di valutazione Schema di valutazione valutazione Risultati finali della valutazione Approvazione certificati Lista certificati/ Registro
Criteri comuni (2) Cosa è cambiato: Modello di sicurezza relativo ai concetti Minacce Responsabilità Componenti proprietari Imporre Contromisure Fare Che possono attenzione essere ridotte da a Agenti di minacce Che sfrutta Che si può possedere Vulnerabilità Porta a Rischi causano aumentano minacce a Desiderano abusare / danneggiare Da ridurre Volontà di minimizzare a Valore Assets
Criteri comuni: classificazione Classe CC Non definita Classe TCSEC D: protezione minima Classe ITSEC E0 EAL1: testata funzionalmente EAL2: testata strutturalmente EAL3: testata e controllata metodologicamente EAL4: costruita, testata e rivista metodologicamente EAL5: progettato e testato semiformalmente EAL6: progetto verificato semiformalmente EAL7: progetto verificato e testato formalmente C1: protezione di sicurezza discrezionale C2: protezione accesso controllata B1: protezione di sicurezza contrassegnata B2: protezione strutturata B3: domini di sicurezza A1: disegno verificato E1 E2 E3 E4 E5 E6
ISO 17799 (1) Origine ISO OSI architettura di sicurezza Standard britannico BS 7799 principali caratteristiche Orientata all Information system Metodo da definire, implementare e testare con una politica di sicurezza Perimetro Comunicazione Accesso fisico Controllo accesso logico Indirizzare le parti tecniche e organizzative Analisi dei rischi
Parte organizzativa ISO 17799 (2) Responsabilità Ognuno DEVE ESSERE A CONOSCENZA delle politiche di sicurezza (news, forum ) System Information Security Officer: identificazione chiara missione Processo di controllo accesso Processo di gestione Autorizzazione organizzazione infrastrutture Accesso dedicato per gli esperti esterni Cooperazione con altri soggetti (partner, istituzioni...) Sistema di controllo di accesso dedicato per controlli dei livelli Integrazione dei requisiti di sicurezza nei contratti di outsourcing
Servizi di sicurezza Riservatezza Disponibilità Integrità Controllo continuo ISO 17799 (3) Valutazione violazioni Identificazione incidente e cancellazione «Processi di recupero» Componenti diversi Dati orientati (IS) Comunicazione (VPN, routing dei dati...) Apparecchiature di rete (firewall, controlli logging...) Accesso Fisico ai controlli gestione degli allarmi
Metodo di 8 fasi ISO 17799 (4) Ottenere supporto per la gestione superiore Definire perimetro di sicurezza Creare informazione sulla politica di sicurezza Creare sistema informazioni di gestione della sicurezza Fare un'analisi di rischio Selezionare e implementare i controlli Documento di dichiarazione di responsabilità Audit
ISO 17799 (5) Rischio = probabilità evento temuto * grado evento dannoso
ISO 17799 (6) Vantaggi Metodo globale Mix di tecnologia e BP Caratteristiche rischi probabilità attacco danni politica di sicurezza accesso fisico Sistema informativo Audit e gestione architettura Modulare e orientata ai componenti componenti standard Gestione degli accessi multipli Svantaggi Metodo generale Parte bassa per la tecnologia Nessuna analisi dei rischi strutturata Minacce percepite? Valutazione dei rischi? politica di sicurezza Mix requisiti Attuazione e revisione contabile? Gestione della sicurezza vs. QoS? architettura Modulare e orientata ai componenti Configurazione componenti? Diversi sistemi di gestione
ISO 27000 Serie di norme pubblicate dal 2005 Organizzazione simile alle norme 14000 e 9000 Integrazione criteri di sicurezza Gestione della sicurezza dell'informazione Consentire la convergenza dei diversi lavori di normalizzazione Gestione migliori pratiche
Architettura di sicurezza orientata ai servizi (1) SOA modello distribuito Fornitori di servizi e consumatori Comunicazione tra i servizi Interoperabilità Protocolli Middelware gestione della proprietà non funzionale attraverso le politiche modelli di riferimento Architettura di riferimento OASIS Web service e relativi protocolli
Architettura di sicurezza orientata ai servizi (2) Modello di fiducia Gestione prestiti Autenticazione Centralizzato Diverse sotto-aree Nozione di delegazione Decentralizzato I diritti sono gestiti in modo indipendente Scelto da OASIS Servizio architettura di riferimento p. 91 e 92
Architettura di sicurezza orientata ai servizi (3) architettura di sicurezza a 3 stadi Trasporti: protocolli di rete associate al livello 3 e 4 Messaggio: riservatezza e l'integrità Applicazione: riservatezza, integrità, non rifiuto... Scelto dalla tabella di marcia WS-Security
Architettura di sicurezza orientata ai servizi (4) Scelto da Tesi di dottorato di W. F. Ouedraogo, p.90
elementi da integrare in una politica di sicurezza Organizzazione Patrimonio informativo riservatezza Controllo d'accesso Organizzazione processo aziendale Chi ottiene cosa, (da) dove, quando, con chi e come Adattare regole di controllo dell'accesso Infrastruttura e tecnologia gestione della sicurezza sistema di comunicazione IS vs. sistema Computing? livello sufficiente
Caso di studio Definire il proprio punto di vista sul sistema di informazione che deve essere spostato sul Cloud Perimetro Motivazioni per una distribuzione basata su cloud Qual è la vostra percezione di sicurezza Organizzazione tecnologia