La Gestione della Sicurezza Informatica



Documenti analoghi
Politica per la Sicurezza

Audit & Sicurezza Informatica. Linee di servizio

Gestione della Sicurezza Informatica

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS AV2/07/11 ARTEMIDE.

Sicurezza informatica in azienda: solo un problema di costi?

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

MANDATO DI AUDIT DI GRUPPO

lem logic enterprise manager

Il modello di ottimizzazione SAM

Progetto Risk Analysis ISO 27001:2005 Risultati finali Ing. Lina Salmon Joinet Srl

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

ISO/IEC 2700:2013. Principali modifiche e piano di transizione alla nuova edizione. DNV Business Assurance. All rights reserved.

I COSTI DELLA SICUREZZA INFORMATICA IN AMBITO AZIENDALE. Best Practices di Organizzazione per la Sicurezza delle Informazioni.

Configuration Management

Piano di gestione della qualità

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

Brochure Internet. Versione The Keyrules Company s.r.l. Pagina 2 di 8

Le fattispecie di riuso

Software per Helpdesk

Associazione Italiana Information Systems Auditors

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

Attività federale di marketing

La Guida per l Organizzazione degli Studi professionali

5.1.1 Politica per la sicurezza delle informazioni

Panoramica sulla tecnologia

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

ISO family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

I dati in cassaforte 1

Progetto di Information Security

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

La sicurezza in banca: un assicurazione sul business aziendale

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

Gestione in qualità degli strumenti di misura

VALUTAZIONE DEL LIVELLO DI SICUREZZA

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

G.Pietro Trovesi Sistema di gestione per la Sicurezza delle Informazioni

IT Cloud Service. Semplice - accessibile - sicuro - economico

1- Corso di IT Strategy

Università di Macerata Facoltà di Economia

Intarsio IAM Identity & Access Management

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS ISO/IEC 17799

Questionario di valutazione: la preparazione di un istituzione

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

L importanza di una corretta impostazione delle politiche di sicurezza

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

I livelli di Sicurezza

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

Identità e autenticazione

Problematiche correlate alla sicurezza informatica nel commercio elettronico

INTEGRAZIONE E CONFRONTO DELLE LINEE GUIDA UNI-INAIL CON NORME E STANDARD (Ohsas 18001, ISO, ecc.) Dott.ssa Monica Bianco Edizione: 1 Data:

I contratti cloud: cosa chiedere, come scegliere

Database. Si ringrazia Marco Bertini per le slides

LA NORMA OHSAS E IL TESTO UNICO SULLA SICUREZZA 81/2008: IMPATTO SUL SISTEMA SANZIONATORIO

Faber System è certificata WAM School

ISO 9001:2000: COME UTILIZZARE LA NORMA PER GESTIRE I FORNITORI

Meno rischi. Meno costi. Risultati migliori.

Sistemi Informativi e Sistemi ERP

uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Presidenza del Consiglio dei Ministri

Business Consumer Solution. Il compagno ideale

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

SOLUZIONE Web.Orders online

Progettaz. e sviluppo Data Base

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231

Software Servizi Web UOGA

Il cittadino digitale. Francesco Meschia, Erminio Ribet CSI-Piemonte

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

La Metodologia adottata nel Corso

PROFILO FORMATIVO Profilo professionale e percorso formativo

03. Il Modello Gestionale per Processi

INDICAZIONI GENERALI

Gartner Group definisce il Cloud

1. BASI DI DATI: GENERALITÀ

L archivio di impresa

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

Transcript:

La Gestione della Sicurezza Informatica Gianluca Vannuccini Obiettivi di oggi Fornire una visione sistemica dei vari elementi costituenti il panorama della sicurezza informatica Analizzare gli scenari che si concretizzano in una organizzazione di medie-grandi dimensioni (PA) 2

Nuove sfide per la privacy nelle PA Da un lato: le nuove tecnologie di e-government e le leggi sulla semplificazione amministrativa impongono alle PA di esporre i propri servizi su Internet verso i cittadini, e di aprire all interoperabilità con altre reti telematiche Dall altro: leggi sempre più stringenti in termini di privacy bloccano molti tentativi di replica o di trattamento di dati anagrafici (Provvedimento Laziomatica) 3 Un problema ad ampio spettro.. Ancora oggi la sicurezza informatica è considerata solo un problema dei tecnici Mancano i soldi non si spende per la sicurezza informatica!! Mancanza di competenze specifiche nel settore Mancanza di una visione di insieme, sistemica 4

Security Awareness How do you eat an elephant? One bite at a time! So goes the process of creating a security culture 5 Approccio alla sicurezza o ancora oggi penetrate and patch : adotto misure di sicurezza dopo lo sviluppo, o dopo un attacco o Come rendere sicura un auto dopo che è stata costruita! o Ancora oggi progetti di sistemi informatici mettono la sicurezza all ultimo posto, vista come optional, NON alla base della progettazione o Serve sw engineering per sicurezza!! (Security By Design) 6

Sicurezza Organizzativa sicurezza informatica dentro i processi organizzativi nuove procedure di gestione della sicurezza informatica politiche di sicurezza aziendale Informare gli utenti sulle politiche di sicurezza sin dalla loro assunzione Responsabilizzare a tutti i livelli 7 Ostacoli alla Sicurezza Una nuova implementazione di sicurezza spesso crea proteste da parte degli utenti per malfunzionamenti Le procedure o i servizi possono complicarsi Solo utenti esperti possono personalizzare certi strumenti di sicurezza Sicurezza Efficienza Usabilità 8

Cos è il TUP? Testo Unico sulla Privacy D.Lgs. 196/03: In vigore dal 1 Gennaio 2004 Prevede un rafforzamento delle azioni per la tutela dei dati personali Misure tecniche Misure organizzative Richiesta di maggiore responsabilizzazione e formalizzazione Sanzioni amministrative e penali Blocco del trattamento in caso di inadempienza 9 Il TUP per i tecnici Molti oneri ma nessun finanziamento previsto La sicurezza non può più essere relegata ad un solo tecnico Gestione sicurezza in modo sistematico su tutti gli strumenti elettronici che trattano dati (rete, sistemi informatici in rete e non, sistemi informativi, basi dati, etc etc) Ricerca di nuove modalità di risoluzione di problemi limitando la richiesta di nuovi fondi!! 10

Il TUP per i non-tecnici Cos è? Ah, ho capito, ma quella è roba da tecnici!!!! Occorre che i gestori di risorse umane si incontrino sempre più spesso con i tecnici Capire che solo adeguate misure organizzative e manageriali possono risolvere il problema! 11 Le Misure di Sicurezza da Adottare Articolo 31 (Obblighi di sicurezza): prescrive l uso di misure idonee e preventive Articolo 33 (Misure minime): specifica nel dettaglio quali sono le misure minime da adottare Allegato B: dettagli tecnici sulle misure minime di sicurezza Le misure idonee sono l airbag della macchina, le misure minime sono le ruote ed il volante Le misure idonee NON sono specificate dal TUP 12

Cosa standardizzare? Il processo di gestione della sicurezza richiede sempre più l adozione di standard internazionali di qualità Certificazione sicurezza sistemi informativi e organizzazioni aziendali Certificazione sicurezza di prodotti hw e sw Una corretta gestione della sicurezza garantisce anche il rispetto delle leggi sulla privacy! 13 Standard per la Sicurezza 1985: Dip. Difesa US: definisce i Trusted Computer Systems Evaluation Criteria (TCSEC) - Orange Book 1995: Information Technology Security Evaluation Criteria (ITSEC) (EU) 1995: BS 7799 diviene standard ufficiale 1999: (ISO IS) 15408, Common Criteria for Information Technology Security Evaluation standard offre descrizioni dei criteri, ma non metriche definite 1999: BS7799-1: Code of Practice for Information Security Management linee guida, evolute nello standard ISO17799:2000 1999: BS7799-2: Specifications for Information Security Management Systems, nata per fare assessment e verifiche di conformità, evoluta in BSI7799:2002 Dicembre 2000: ISO+International Electrotechnical Commission (IEC): BS7799-1 ISO/IEC17799:2000 Settembre 2002: BS 7799-2 revisionata x renderla compatibile con ISO 9001:2000 BS 7799-2: 2002 Fine 2005: pubblicato ISO27001:2005, versione ISO del BS7799-2:2002 14

BS ISO/IEC 17799:2000 La sicurezza informatica è implementata mediante un insieme di controlli: Politiche Procedure Strutture organizzative Funzionalità software e hardware Offre linee guida, non soluzioni pratiche Da risk avoidance risk management 15 Requisiti di Sicurezza Ogni azienda deve stabilire i propri requisiti di sicurezza, da tre sorgenti: Risk assessment metodico (valutazione impatto e probabilità di un sec. incident) Requisiti contrattuali e legali Principi, obiettivi e requisiti dell azienda 16

10 sezioni dell ISO/IEC17799:2000 1. Politiche di sicurezza 2. Principi organizzativi di sicurezza 3. Classificazione e controllo del patrimonio informativo 4. Sicurezza del personale 5. Sicurezza fisica e dei locali 6. Gestione delle comunicazioni e delle attività operative 7. Controllo degli accessi 8. Sviluppo e manutenzione di sistemi 9. Gestione della Continuità di Servizio 10. Conformità alle leggi, statuti, regolamenti Aspetti Organizzativi Aspetti Tecnici Aspetti fisici 17 Selezione dei controlli risk assessment guida linee d azione e selezione controlli più appropriati I controlli NON annullano i rischi, li mitigano Selezionare i controlli che portano i rischi ad un livello accettabile Prevede 127 controlli (che con sotto-controlli, e bestpractices diventano oltre 500), 36 obiettivi di sicurezza, raggruppati nelle 10 sezioni I controlli vanno revisionati/confermati periodicamente 18

Alcuni dei controlli suggeriti Sicurezza nel cablaggio elettrico e di rete Conservare ed esaminare i logs, registrarli come prove Eseguire auditing periodici anche da parte di terzi segregation of duties : dividere chi scrive le policies e implementa i controlli da chi fa auditing! Il backup deve soddisfare il BCP PC pubblici con timeout dello schermo Uso di laptops in pubblico Clear-desk e clear-screen policies Specificare come usare e-mail e quando non usarle 19 Documento su Policy di Sicurezza L importanza della formalizzazione Documento utile per il DPS (vedi Codice Privacy) Serve per dipendenti dell azienda e per i soggetti esterni che vi si interfacciano Consegnarlo ad es. all assunzione, assieme al contratto L importanza del concetto di valutazione oggettiva delle policy Far testare a terze parti indipendenti le proprie policy di sicurezza ed i controlli implementati 20

I Soggetti Esterni Risk Assessment ad ogni nuovo accesso da parte di terzi Mostrare a terzi le proprie policies Far firmare un non-disclosure-agreement a terze parti (aiuta anche per nomina privacy) Formalizzare i requisiti di sicurezza nei contratti con esterni Ulteriori specifiche per i contratti di outsourcing Individuare le responsabilità proprie e del soggetto esterno nel contratto 21 Gestione degli incidenti Rispondere a incidenti di sicurezza Definire procedure per riconoscere e reagire a incidenti (es. a chi dare i report e come produrli esporre facsimile sulla intranet aziendale) Riportare non solo incidenti, ma anche vulnerabilità e malfunzionamenti software rilevati Prossimo standard ISO 18044 definisce Security Incidents Management 22

Norma BS7799:2002 Information Security Management Systems Specifications with guidance for use, parte operativa dell ISO/IEC 17799:2000 Checklist di aderenza alle practices dell ISO/IEC17799 Si rifà ai principi dell ISO 9001:2000 Un azienda che ottiene la certificazione è da considerarsi ISO/IEC17799-compliant e BSI7799-2 certified, non è uno standard internazionale come ISO/IEC ma comunque è riconosciuto tale 23 Definizioni Risk Analysis: valutazione dei rischi e delle sorgenti di rischio Risk Evaluation: comparo i rischi stimati con dei criteri predefiniti, e determino il loro valore Risk Assessment: processo complessivo di analisi e valutazione dei rischi Risk Management: attività coordinate di un organizzazione nei confronti di un rischio Risk Treatment: processo di selezione di controlli per modificare i rischi Risk acceptance: decisione di accettare un rischio residuo 24

Modello Plan-Do Do-Check-Act PLAN Stabilire scope, policies, obiettivi, priorità, risk assessment, risk mgmt, selezionare i controlli - SoA DO Implementare e rendere operative le politiche di sicurezza, i controlli ed i processi. Eseguire i controlli, procedure per rispondere agli incidenti ISMS ACT prendere azioni correttive e preventive, basate sui risultati delle analisi precedenti, per migliorare continuamente CHECK Intrusion detection, incident handling, internal auditing, revisione da parte del mgmt 25 Cos è un ISMS? Information Security Management System Un modo per monitorare e controllare la sicurezza, minimizzando il rischio residuo sul business, assicurando che la sicurezza continui a soddisfare i requisiti di azienda, dei clienti e legali Ambito del ISMS (scope): potrebbe essere un singolo servizio, o tutta l Organizzazione, o un tipo di processo aziendale 26

ISMS Policy Perché la sicurezza delle informazioni è importante? Quali sono le minacce che si temono? Cosa si vuol raggiungere? In termini di confidenzialità, integrità e disponibilità? Quale si ritiene sia il livello accettabile di rischio? Ci sono limitazioni (leggi, regolamenti)? Documentare tutto in massimo 3 pagine da far firmare al Direttore Generale La sicurezza, così come gli altri controlli interni, fluisce giù nell azienda a partire dal vertice della Azienda 27 Risk assessment E improduttivo affrontare rischi troppo alti e improbabili, o rischi molto probabili ma di nullo impatto Mantenere controlli continui per monitorare che un rischio non entri o esca dall area dei rischi da affrontare!! Prob. di accadimento Alto Area dei rischi da affrontare Basso Basso Alto Impatto 28

Risk Treatment Plan La BS7799:2002 aggiunge il concetto di RTP: ora che sai qual è il rischio e lo hai quantificato, decidi se: Lo puoi affrontare con le tue forze Non lo puoi affrontare in alcun modo Puoi trasferirlo ad un terzo soggetto mediante outsourcing o assicurazioni 29 Dichiarazione di Applicabilità Statement of Applicability: formalizzare quali controlli non si possono applicare e perché SoA contiene tutti i 127 controlli previsti e giustifica perché sono inclusi o esclusi Principio del no security for security s sake 30

Tool basati su ISO/IEC 17799:2000 PROTEUS (BSI): tool di auditing dell ISMS In pratica crea questionari basati sui controlli ISO/IEC 17799 e BS/7799:2002 Aiuta nella Gap analysis (piano di rientro) CRAMM(UK gov): CCTA Risk Assessment and Management Methodology, basato su checklist 31 Perché certificarsi? Motivi organizzativi: la certificazione serve come garanzia dell efficacia degli sforzi organizzativi e della diligenza del management Motivi legali: certificarsi dimostra alle autorità competenti che si è fatto un notevole sforzo per aderire alle normative nazionali e internazionali sulla sicurezza, il D.Lgs.196/03 è ispirato alle ISO17799 e BS 7799 Motivi operativi: la gestione dei rischi migliora la conoscenza dei sistemi informativi, delle loro vulnerabilità e protezione Motivi di branding: aumenta la credibilità e fiducia degli utenti dell azienda nel vedere quanto questa prenda sul serio la protezione dei loro dati Motivi economici: riduzione dei costi dovuti a falle nella sicurezza e possibile riduzione degli oneri assicurativi Motivi umani: il personale è più consapevole del problema della sicurezza e delle proprie responsabilità 32

Fasi di riferimento Pianificazione dell intervento Valutazione (assessment) del rischio Gestione del Rischio Report alla Direzione 33 Organizzare la Sicurezza Piano di sicurezza aziendale: asset inventory: analisi delle risorse formalizzazione policies aziendali risk analysis gap analysis: verso il modello a tendere piano di rientro disaster recovery plan business continuity plan piano formativo / informativo 34

Analisi vs Gestione Valore degli Asset Minacce agli assets Rischi Controlli / misure di sicurezza Vulnerabilità degli asset e prob di loro sfruttamento Analisi dei rischi Gestione dei rischi 35 Analisi dei rischi per grandi realtà Le specifiche previste dagli standard e dagli esperti sono semplicemente infattibili in grandi realtà! Alto grado di variabilità degli asset: non appena ho terminato un assessment generale dettagliato, è già obsoleto! In realtà si dovrebbe includere anche analisi dei processi interni Preferibile non tentare di monetizzare, dà falsa precisione! Meglio usare livelli di rischio: alto, medio, basso Una strategia possibile è di farla: Generica per tutta l azienda: indica solo i livelli di rischio HIGH e LOW sugli asset generalizzati (es. PC, server, PC al pubblico, etc) Dettagliata SOLO per i sistemi HIGH RISK 36

Assessment Valore minacce: capacità dell attaccante, sua motivazione (da poco licenziato?), e quanto spesso può provare l attacco Locazione geografica (per eventi naturali) Valore vulnerabilità: Danno (impatto) se sfruttate Capacità per sfruttarle Valore asset: Danno (impatto) se rivelato fuori dall azienda Raggruppare troppo non è significativo, mentre troppa granularità complica inutilmente l assessment 37 Attacchi=minacce+vulnerabilità Le vulnerabilità del sistema, unite alle minacce su di esso, determinano la possibilità di effettuare attacchi informatici Una riduzione del rischio sull asset permette di ridurre la probabilità di attacchi Serve una politica metodica e sistematica per controllare i rischi sugli asset 38

Misurare effetto dei controlli Asset Minacce Rischio Valutato Rischio Residuo Controlli Vulnerabilità 39 Strategie per ridurre i rischi dovuti alle vulnerabilità 1. Correggere ogni vulnerabilità inutile, il rischio non si annulla mai! 2. Correggere prima le vulnerabilità correggibili gratuitamente, poi quelle che richiedono budget scelta dei controlli più deboli per primi, meno efficace nel ridurre le vulnerabilità più grandi, e dunque nel ridurre il rischio!!! 3. Correggere prima le vulnerabilità che causano il danno maggiore se sfruttate soluzione più efficiente Bilanciare controlli tecnici con non-tecnici Non tutte le vulnerabilità possono essere riconosciute rimarrà sempre un rischio residuo alto I controlli stessi possono introdurre nuove vulnerabilità! Si può quindi ridurre le minacce o il valore degli assets!! 40

Tipi di controlli Preventivi: sull evento, o sull impatto sull azienda Reattivi sull evento: rilevano l evento e invocano azioni per fermare o mitigare la situazione Reattivi sull impatto: identificano l impatto che è accaduto e invocano azioni per recuperare o mitigare la situazione 41 Controlli preventivi Controlli per ridurre le minacce: - firewalls, porte blindate, automaticamente riduce il lato threat di tutti i cubi relativi ad ogni rischio (Es. un firewall su un laptop riduce tutte le sue vulnerabilità) Controlli sulle vulnerabilità: - Per ridurne la probabilità di accadimento: pubblicizzare policies come deterrente - Per ridurne la probabilità di successo: procedure, patches, aggiornamenti, Controlli per ridurre il valore degli asset: - Anziché alzare barricate contro la preda, riduco il valore della preda! - Backups: copia asset riduco valore dell originale - Cifratura: il valore da asset cifrato è minore, lo possono leggere in meno utenti. 42

Trattamento dei rischi Rischi da affrontare e ridurre Rischi a basso impatto o bassa probabilità di accadimento, non richiedono controlli Rischi con alto impatto e bassa prob di accadimento affrontarli con un Business Continuity Plan Rischi per cui è opportuno trasferire le implicazioni ad un altra organizzazione tramite un assicurazione 43 Strumenti per il contenimento dei rischi sugli asset Backup&Restore Restore: backup e ripristino sulla stessa macchina Disaster Recovery: backup su una macchina, ripristino su una macchina identica in seguito a rottura della macchina primaria Business Continuity Plan: garantire continuità dei servizi anche in seguito a incidenti: duplicazione risorse 44

Backup&Restore Fare il backup è perfettamente inutile se non si prova a ripristinare i dati Codice Privacy: 7 giorni per ripristino Backuppare è facile, restorare molto più complicato! DB complessi sono più difficilmente restorabili Fatto sulla stessa macchina 45 Pianificazione del DRP Processi critici Stima dei danni Assessment dei rischi Predisposizione controlli preventivi Aree aziendali critiche Disaster Recovery Plan Pianificazione piani di recovery (priorità di recovery) Possibili minacce Stima del tempo massimo di indisponibilità tollerato Test e manutenzione continua 46

Protezione delle reti di TLC Ridondanza degli apparati Path alternativi Load sharing Ridondanza nell ultimo miglio 47 Non tutto è importante.. Evitare di sperdersi nella totalità dei dati dell organizzazione Individuare le principali priorità per l azienda e proteggere prima quelle Effettuare test sulle risorse critiche 48

Fase di recovery Definire preventivamente la sequenza delle operazioni di recovery Testarle periodicamente per verificare errori logici o possibili criticità Definire ruoli e responsabilità anche in questa fase 49 Gli errori nascosti del recovery Problemi che si verificano e non preventivati: Driver diversi Problemi con schede di MAC diverse Passaggio per proxy o firewall che potrebbero bloccare le comunicazioni fra macchina da ripristinare e server di Disaster Recovery 50

Business Continuity Plan E una misura preventiva Crisis and Incident Management Continuity Management Disaster Recovery Business Recovery 51 La gestione dell identità La sicurezza informatica si interseca con il problema della gestione dell identità degli utenti keeping the bad guys out letting the good guys in Il profilo di utente deve essere creato e protetto secondo le specifiche del servizio (profilazione eccessiva a scopi di marketing, o scarsa ai fini di poter espletare atti ufficiali on-line con le PA) 52

Le fasi dell ID Mgmt Definizione dell identità digitale Acquisizione identità reale - primo riconoscimento dell utente (via fax, de visu, via Web, con CIE, con smart-card, etc) Definizione del profilo di utente Assegnazione credenziali Utilizzo dell identità digitale Gestione/manutenzione del profilo di utente Protezione delle informazioni memorizzate Protezione della fase di comunicazione delle credenziali di autenticazione Distribuzione dell identità digitale Esposizione di interfacce per l utilizzo del profilo da parte di altre reti telematiche 53 ID Mgmt in concreto Dal punto di vista pratico, la gestione dell identità è soprattutto un attività amministrativa (riconoscimento dell utente, gestione delle password, etc) Da evitare la profilazione di credenziali di accesso Automatizzare e razionalizzare IDmgmt vuol dire semplificare lato provider e lato utente (Single Sign-On SSO) 54

L evoluzione dell ID mgmt Nata per trattare profili digitali in sistemi di e- commerce o in portali Web commerciali Con la Rete Globale relazioni formali in Rete necessità di definire identità in Rete formale come nel mondo reale Le PA (Ministeri, Regioni, Comuni, etc) si pongono sempre più come providers istituzionali di identità digitale in Rete (CIE, CNS, credenziali di accesso ai servizi e-gov) 55 Le minacce all identità digitale Praticamente tutti i livelli dell architettura protocollare permettono di fingersi qualcun altro: MAC: MAC address masquerading IP: spoofing TCP: sequence number guessing, session hijacking Mail: phishing Web: man-in-the-middle attack Social Engineering 56

Criticità (1) Sempre più spesso alcuni dati nei DB sono cifrati: non basta controllare l accesso al sistema, ma granularizzare l accesso alle tabelle con diversi diritti Il concetto di single-sign on è difficilmente implementabile su applicazioni che possono avere diverse regole di accesso, a volte anche in contrasto fra di loro Tipicamente la gestione dell identità viene prima sperimentata con utenze amiche, in realtà le modalità di accesso saranno totalmente casuali, a partire da devices di accesso diversi fra di loro, ed in contesti di accesso ancora differenti 57 Criticità (2) Difficile codifica del profilo di autorizzazione di un individuo, nel mondo reale gli individui spesso hanno responsabilità diverse a seconda del tipo di applicazione cui accedono, con relativi permessi e limiti Le normative nazionali impongono un numero crescente di vincoli procedurali e tecnici (firma digitale, etc) il che rende l implementazione di meccanismi di identity management, soprattutto presso le pubbliche amministrazioni, estremamente complessi e burocratizzati Le soluzioni chiavi in mano di Identity Management sono spesso costose, per cui spesso le organizzazioni preferiscono dotarsi di CA e di meccanismi di registrazione delle identità autonomi, in questo modo però rendendo più complessa la cooperazione fra CA diverse 58

Tipi di identità digitale Nyms: i diversi nicknames associati ad un utente, nel suo interagire con vari providers (esempio nelle chat, nei P2P, e c è bisogno di un ulteriore strumento di strong authentication per risalire alla vera identità dell utente). Identità parziali: qualunque insieme di informazioni personali vere dell utente, che lui usa per una certa interazione in Rete, ad esempio il solo nome e cognome, o il numero di carta di credito. Un buon sistema di gestione dell identità dovrebbe essere in grado di gestire entrambi i tipi di identificazione dell utente. Se basta avere l IP di un utente per poterlo identificare, allora non ha più senso avere una infrastruttura di sicurezza: il supporto all anonimato è dunque una priorità 59 Infrastruttura globale per l IDmgmt Manca infrastruttura globale di organizzazioni federate fra loro per garantire la trust distribuita Prima che la gestione dell identità sia seamless da un contesto (o provider) all altro, mancano infatti ancora molti punti aperti da risolvere, riguardo gli standard di comunicazione fra i provider, la presenza di policies più chiare da parte delle organizzazioni per la gestione della trust In parallelo alla rete di comunicazione esisteranno infrastrutture dedicate alla distribuzione ed alla gestione della trust in Rete Servono sistemi che lascino meno dati personali possibili sulle macchine di utente (piattaforme client-side che assicurano trust - Trusted Computing Platforms) 60

Garanzie di un sistema di ID mgmt Affidabilità verso gli utenti (garanzia della sicurezza della transazione) e garanzia verso enti terzi che l utente è chi dice di essere ed è in grado di affrontare con successo la transazione in questione Gli utenti devono poter controllare quale identità usare in ogni situazione, così come eventuali repliche o duplicazioni di informazioni personali che li riguardano presso altri provider Supporto alla mobilità 61 Il ciclo di vita dell identità digitale attualmente è pensato come creazionemanutenzione-cancellazione Deve essere rivisto per la gestione di identità multiple associate allo stesso utente, e di frammenti di identità sparsi Servono nuove tecnologie per svelare al soggetto interlocutore solo parti del proprio profilo: anche se i sistemi di identità federata permettono di distribuire efficacemente l identità, mancano al momento modalità per poter gestire pezzi del proprio profilo sparsi fra più soggetti federati. Una problematica ancora aperta è la possibilità di una raccolta completa di tutte le proprie informazioni personali, preservando al tempo stesso la tutela della privacy 62

Standard di ITU e IETF Basati su precedenti standard dei nomi e delle risorse su Internet, fra cui ITU-T X.500 per i directory services (rappresentazione dell identità, delle risorse, e per l autenticazione - X.509) Singola directory ad albero contenente tutte le informazioni sull identità delle risorse in rete Uno dei quattro protocolli specificati da X.500, il Directory Access Protocol (DAP), è poi evoluto nel famoso standard IETF Lightweight Directory Access Protocol (LDAP), utilizzato per individuare e scaricare alberi di directory all interno della struttura di nomi X.500. 63 Microsoft Passport Una delle prime e più sviluppate soluzioni per la gestione dell identità su larga scala sin dal 2000 oltre 40 milioni di utenti e oltre 400 auth/sec permette di accedere ad un portale un unica volta, per poi utilizzare differenti servizi, come e-commerce, posta elettronica, Instant Messaging, etc. SSO senza PKI complesse oggetto di numerose critiche a causa dell approccio centralizzato su cui si basa Un unico provider commerciale, ha milioni di profili di utenti, utilizzandoli poi a scopi di marketing falsa sicurezza e protezione, centralizzazione di enorme mole di informazioni personali presso un unico provider è un punto di rischio elevatissimo per la sicurezza 64

Liberty Alliance Consorzio di circa 150 aziende ha formato Liberty Alliance nel Settembre 2001 (non Microsoft) creazione di uno standard comune e open per la gestione dell identità in rete, approccio federato si basa sul Security Assertion Markup Language (SAML) di OASIS 65 Consorzio Oasis e SAML Organization for the Advancement of Structured Information Standards, associazione no-profit per creare specifiche di interoperabilità applicativa basate su standard consolidati come XML Security Assertion Markup Language (SAML) gestione di identità federate e di Single Sign On, SAML definisce un framework XML per lo scambio di informazioni di autenticazione ed autorizzazione. Alla base di molti dei sistemi di identità federata, ben si adatta al modello federato delle PA nell e-gov 66

P3P e APPEL Platform for Privacy Preferences progetto sviluppato all interno del World Wide Web Consortium per la realizzazione di un framework che dia modo agli utenti di poter selezionare le opzioni di privacy relative ad un certo accesso alla Rete Viene visualizzato chiaramente ed in formato machinereadable - come un sito Web gestisce le informazioni personali dei propri utenti. Le privacy policies possono essere utilizzate e interpretate automaticamente, mediante user agents quali il Web browser, o proxy-servers, e paragonate alle preferenze dell utente in termini di privacy. In conseguenza delle configurazioni scelte dall utente, lo user agent può mostrare eventi anomali all utente, o prendere direttamente decisioni di opt-in o opt-out rispetto al servizio offerto da un determinato sito Web 67 P3P User Agent 2 Sito Web 1 5 3 Utente 6 Ruleset (specifiche di privacy dell utente) 4 Policy reference (privacy practices di ciascuna parte del Sito Web) Nel 2002, W3C ha proposto A P3P Preference Exchange Language (APPEL), per la descrizione di preferenze e opzioni offerte nella piattaforma P3P. Basato sull insieme di regole di preferenza (ruleset) usate dall agente intelligente che rappresenta l utente in Rete per prendere decisioni automatiche (o semi-automatiche) riguardo l accettazione o meno delle privacy policies dei 68 siti Web visitati e che supportano P3P

Riferimenti sul Web punto-informatico.it sans.org cert.org cnipa.gov.it bsi.org.uk iso.org comune.fi.it securitywireless.info interlex.it/testi/dlg03196.htm garanteprivacy.it Cnipa.gov.it: linee guida per l attuazione della sicurezza ICT nelle PA 69 Grazie per l attenzione!! g.vannuccini@ieee ieee.org