(CAI) e ISO/IEC 17799: un metodo di verifica



Documenti analoghi
Politica per la Sicurezza

Audit & Sicurezza Informatica. Linee di servizio

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

NOTA AIFIRM Associazione Italiana Financial Industry Risk Managers 23 luglio 2013

I dati in cassaforte 1

SCHEMA DI DELIBERAZIONE

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

Il Modello 231 e l integrazione con gli altri sistemi di gestione aziendali

Modello dei controlli di secondo e terzo livello

Comune di San Martino Buon Albergo Provincia di Verona

I dati : patrimonio aziendale da proteggere

AIM Italia/Mercato Alternativo del Capitale. Requisiti generali di organizzazione - funzioni aziendali di controllo (Nominated Adviser)

TAURUS INFORMATICA S.R.L. Area Consulenza

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

PROVINCIA DI MATERA. Regolamento per il funzionamento. dell Ufficio Relazioni con il Pubblico della Provincia di Matera

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Autorità per l'informatica nella pubblica amministrazione Deliberazione n. 42/2001

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

Esternalizzazione della Funzione Compliance

Il nuovo codice in materia di protezione dei dati personali

MANUALE DELLA QUALITÀ Pag. 1 di 6

Associazione Italiana Information Systems Auditors

SOMMARIO. Art. 8 Conoscenza dei bisogni e valutazione del gradimento dei servizi

FIDEURO MEDIAZIONE CREDITIZIA S.R.L.

1- Corso di IT Strategy

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

MANDATO DI AUDIT DI GRUPPO

Piano di Sviluppo Competenze

Sicurezza informatica in azienda: solo un problema di costi?

UNI EN ISO 9001:2008 Sistemi di Gestione per la Qualità: requisiti e guida per l uso

Norme per l organizzazione - ISO serie 9000

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

La certificazione CISM

VALUTAZIONE DEL LIVELLO DI SICUREZZA

visto il trattato sul funzionamento dell Unione europea,

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

SCHEMA DI REGOLAMENTO DI ATTUAZIONE DELL ARTICOLO 23 DELLA LEGGE N

5.1.1 Politica per la sicurezza delle informazioni

UNIONE DEI COMUNI VALDARNO E VALDISIEVE REGOLAMENTO DEL SERVIZIO ASSOCIATO VAS

14 giugno 2013 COMPETENZE E QUALIFICHE DELL INSTALLATORE DI SISTEMI DI SICUREZZA. Ing. Antonio Avolio Consigliere AIPS All right reserved

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

MANDATO INTERNAL AUDIT

La CASSAFORTE DIGITALE per

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

DPCM 31 OTTOBRE 2000 (G. U , SERIE GENERALE, N. 272) REGOLE TECNICHE PER IL PROTOCOLLO INFORMATICO DI CUI AL DECRETO DEL PRESIDENTE DELLA

Disciplinare sulla gestione dei reclami, suggerimenti e segnalazioni dei cittadini nei confronti dell Amministrazione Comunale di Ancona

Vigilanza bancaria e finanziaria

Gestione del protocollo informatico con OrdineP-NET

IL SISTEMA DI GESTIONE AMBIENTALE PER UN COMUNE

Linee di indirizzo per il Sistema di Controllo Interno e di Gestione dei Rischi

ƒ Gli standard e la gestione documentale

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

Approfondimento. Controllo Interno

Bollettino Ufficiale della Regione Puglia n. 177 del

PO 01 Rev. 0. Azienda S.p.A.

Allegato A al CCNL 2006/2009 comparto Ministeri

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

EA 03 Prospetto economico degli oneri complessivi 1

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

OSSERVAZIONI SUL DOCUMENTO DI CONSULTAZIONE CONSOB AVVIO DEL LIVELLO 3 SUL NUOVO REGOLAMENTO INTERMEDIARI CONFRONTO CON IL MERCATO

CREDEMTEL. Credemtel S.p.A. Telese, 03/2015 CREDEMTEL

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

I Sistemi di Gestione Integrata Qualità, Ambiente e Sicurezza alla luce delle novità delle nuove edizioni delle norme ISO 9001 e 14001

Banche e Sicurezza 2015

SCHEDA DEL CORSO Titolo: Descrizione: competenze giuridiche e fiscali da un lato, tecniche ed organizzative dall altro.

Tecnoteam. Servizi integrati per l organizzazione aziendale

La soluzione software per Avvocati e Studi legali

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata

MANUALE DI CONSERVAZIONE

Manuale delle Procedure ACQUISIZIONE DI BENI E SERVIZI

Policy sulla Gestione delle Informazioni

EasyGov Solutions Srl. Start-up del Politecnico di Milano

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

CAPITOLO 20 AGGIORNAMENTO DEL CODICE DI STOCCAGGIO

Faber System è certificata WAM School

PROCEDURA DI SISTEMA GESTIONE E ORGANIZZAZIONE DELLA DOCUMENTAZIONE

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

PROTOCOLLO D INTESA. Per la realizzazione di interventi di sviluppo dei sistemi informativi della Giustizia Amministrativa

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

INTRODUZIONE AL MANUALE DELLA QUALITA

Procedura n. 03 (Ed. 02) TENUTA SOTTO CONTROLLO DEI DOCUMENTI E DELLE REGISTRAZIONI

PROGRAMMA CORSI PRIVACY 2013

CITTÀ DI AGROPOLI. Regolamento per la pubblicazione delle Determinazioni sul sito internet istituzionale dell Ente

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS AV2/07/11 ARTEMIDE.

PROCEDURE ISTITUTO COMPRENSIVO STATALE Leonardo da Vinci OLEVANO SUL TUSCIANO. Processo: TENUTA SOTTO CONTROLLO DELLA DOCUMENTAZIONE

REALIZZAZIONE DEL SISTEMA DEI CONTROLLI INTERNI IN AGOS ITAFINCO SPA

Codice di Comportamento

Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)

Strategie e Operatività nei processi di backup e restore

Identità e autenticazione

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

COMUNE DI CARASCO (Provincia di Genova)

Il Ministro dello Sviluppo Economico

Requisiti di controllo dei fornitori esterni

DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015

Transcript:

1/50 Centrale d Allarme d Interbancaria (CAI) e ISO/IEC 17799: un metodo di verifica Roma, 25 novembre 2003 Agatino Grillo, CISA, CISSP EUROS Consulting

2/50 Sommario CAI - Centrale d Allarme Interbancaria Sicurezza e CAI: il contesto di riferimento Approccio Euros Link e riferimenti SPOT

3/50 Parte prima CAI - Centrale d Allarme Interbancaria

CAI 4/50 Centrale d Allarme Interbancaria - introduzione Il Decreto Legislativo 30 dicembre 1999, n. 507 ha riformato la disciplina sanzionatoria relativa agli assegni bancari e postali emessi senza autorizzazione o senza provvista presso la Banca d Italia. L obiettivo della riforma è stato la costruzione di un sistema sanzionatorio, alternativo a quello penale, la cui efficacia si basa sulla disponibilità delle informazioni e sull applicazione di misure di carattere interdittivo nei confronti degli autori di comportamenti illeciti.

CAI 5/50 Centrale d Allarme Interbancaria - introduzione È stato creato dunque un archivio informatizzato, denominato Centrale d'allarme Interbancaria (C.A.I.) che si compone di una sezione centrale presso la Banca d'italia e di sezioni remote presso le banche, gli uffici postali, gli intermediari vigilati emittenti carte di pagamento e le prefetture; l archivio non contiene solo le informazioni sui soggetti revocati all emissione di assegni, ma anche un insieme di altre informazioni utili a verificare la corretta utilizzazione degli strumenti di pagamento censiti.

CAI 6/50 Centrale d Allarme Interbancaria Gestione dell archivio Sezione centrale L Ente responsabile, oltre che al rispetto delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza dell art. 15 L. 675 è tenuto ad adottare ogni ulteriore misura necessaria per la sicurezza nel trattamento dei dati e per l affidabilità, l efficienza e la continuità del servizio.

CAI 7/50 Centrale d Allarme Interbancaria Gestione dell archivio Sezioni remote Gli Enti segnalanti privati sono tenuti a garantire che le sezioni dell archivio che risiedono presso di essi presentino un adeguato livello di efficienza e di sicurezza, rispondendo del rispetto delle vigenti disposizioni in materia di trattamento dei dati. Gli Enti segnalanti privati, in base alla propria struttura tecnica e organizzativa, adottano processi di gestione della sicurezza del sistema informativo coerenti con l esigenza di garantire la funzionalità e l efficienza dell archivio, tenendo anche conto di quanto indicato nell allegato al Regolamento di Banca d Italia Sicurezza del sistema informativo e di ulteriori indicazioni di Banca d Italia.

CAI 8/50 Centrale d Allarme Interbancaria Controllo accessi Modalità di accesso ai dati ogni consultazione effettuata sui dati dell archivio deve essere registrata (persona fisica, oggetto, data) e gestita in modo da non alterare i dati; il soggetto interessato accede ai dati contenuti nell archivio tramite gli enti segnalanti privati; è possibile accedere ai dati non nominativi contenuti nell archivio presso gli enti segnalanti privati

CAI 9/50 Centrale d Allarme Interbancaria Controllo accessi Controlli Ente Responsabile - La Banca d Italia controlla che la gestione dell archivio sia improntato ai principi di affidabilità ed efficienza e sia conforme alla normativa di riferimento. Enti segnalanti privati - La Banca d Italia nell esercizio delle funzioni di vigilanza verifica il rispetto delle disposizione del regolamento e delle altre normative di riferimento.

CAI 10/50 Centrale d Allarme Interbancaria requisiti di sicurezza Gli enti privati segnalanti devono adottare processi di gestione della sicurezza del sistema informativo CAI ( ) volte a definire adeguatamente e ad aggiornare periodicamente le politiche per la sicurezza del sistema.

CAI 11/50 Centrale d Allarme Interbancaria requisiti di sicurezza Ogni ente segnalante privato: oltre ad assicurare il rispetto delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza in applicazione alla L. 675/96, deve definire e governare un processo per la gestione della sicurezza del sistema informativo dell archivio CAI.

CAI 12/50 Centrale d Allarme Interbancaria governo della sicurezza L ente segnalante deve intraprendere le seguenti azioni: 1. Definire le politiche per la sicurezza del sistema informativa della CAI; 2. Definire i confini del sistema informativo della CAI in termini di struttura organizzativa, collocazione fisica, risorse e tecnologie; 3. Analizzare adeguatamente i rischi in modo da identificare le minacce alle risorse, le vulnerabilità e gli impatti sull ente segnalante privato e quindi determinare il livello di rischio globale; 4. Selezionare dall elenco previsto (realizzato utilizzando le specifiche ISO/IEC 17799: 2000 come riferimento) i controlli ritenuti appropriati. Tali controlli non sono esaustivi e ulteriori controlli possono essere individuati. 5. Redigere un documento che spieghi le ragioni che hanno portato alla scelta di ogni singolo controllo selezionato, in termini di risorse da proteggere a fronte di minacce e vulnerabilità. In questo documento devono essere indicate le ragioni che hanno indotto all eventuale esclusione di alcuni controlli.

CAI 13/50 Centrale d Allarme Interbancaria - Processi Revisioni e modifiche I passi descritti devono essere riesaminati periodicamente oppure in occasione di eventi significativi. La validità delle procedure adottate deve essere verificata per valutarne la coerenza con le politiche aziendali di sicurezza e l adeguatezza tecnica. Procedure Le procedure devono essere documentate in modo che risultino chiaramente le responsabilità e i principali ruoli delle funzioni e dei soggetti coinvolti. Auditing Il sistema informativo della CAI deve essere assoggettato a procedure di auditing.

CAI 14/50 Centrale d Allarme Interbancaria Gestione della documentazione I documenti sopra definiti devono essere: prontamente disponibili; periodicamente rivisti, coerentemente con le politiche di sicurezza e immediatamente sostituiti in caso di obsolescenza; gestiti con una procedura di controllo delle versioni. L ente segnalante privato è tenuto a conservare le evidenze relative all applicazione dei controlli che dimostrino la conformità con i requisiti di sicurezza della CAI (per esempio: tracce di audit, autorizzazioni all accesso logico e/o fisico, ecc.) Tali evidenze possono essere in formato cartaceo e/o elettronico, memorizzate e gestite in modo che siano prontamente disponibili, adeguatamente protette, leggibili, identificabili e tracciabili rispetto alle attività a cui si riferiscono.

CAI 15/50 Centrale d Allarme Interbancaria - L Elenco dei controlli suggeriti L elenco proposto rappresenta un insieme minimo tratto dalle specifiche ISO/IEC 17799: 2000. Essi non garantiscono la sicurezza della CAI, che dipende fortemente dall ambiente tecnico e organizzativo in cui la procedura è inserita, bensì forniscono solo un insieme minimo di linee guida.

CAI 16/50 Centrale d Allarme Interbancaria - L Elenco dei controlli suggeriti In particolare l ente deve attivare opportuni presidi finalizzati ad assicurare: un efficace e sicura gestione operativa dei flussi informativi tra strutture centrali e periferiche dell ente stesso; una chiara definizione e separazione di ruoli e responsabilità tra gestori delle risorse informative e utilizzatori delle stesse Con riferimento alle sezioni remote dell archivio, ogni ente segnalante privato è tenuto a verificare che ogni flusso informativo ricevuto dall ente responsabile sia perfettamente congruente con le segnalazioni inviate dallo stesso ente segnalante. In caso di incongruenza dei dati l ente segnalante è tenuto ad attivarsi tempestivamente presso l ente responsabile

CAI 17/50 Centrale d Allarme Interbancaria - L Elenco dei controlli suggeriti Security policy (cap. 3) Organizational security (cap. 4) Asset classification and control (cap. 5) Personnel security (cap. 6) Phisical and environmental security (cap. 7) Communications and operations management (cap. 8) Access control (cap. 9) Systems development and maintenance (cap. 10) Business Continuity Management (cap. 11) Compliance (cap. 12)

CAI 18/50 Centrale d Allarme Interbancaria - L Elenco dei controlli suggeriti 8.1. Procedure operative e responsabilità 8.5 Gestione della rete 8.6 Gestione e sicurezza dei supporti di memorizzazione 9.1 Requisiti aziendali per l accesso al sistema 9.2. Gestione dell accesso degli utenti; 9.3 Responsabilità dell utente; 9.5 Controllo degli accessi al sistema operativo; 9.6 Controllo dell accesso alle applicazioni; 9.7. Monitoraggio dell accesso e dell uso del sistema; 10.2 Sicurezza delle applicazioni; 10.5 Sicurezza dei processi di sviluppo e supporto;

19/50 Parte seconda Sicurezza e CAI: il contesto di riferimento

Il contesto le banche, orientamenti della Vigilanza 20/50 I sistemi informativi devono garantire elevati livelli di sicurezza; devono essere individuati e documentati adeguati presidi volti a garantire la sicurezza fisica e logica dell hardware e del software, comprendenti: procedure di back up dei dati e di disaster recovery; individuazione dei soggetti autorizzati ad accedere ai sistemi e relative abilitazioni; possibilità di risalire agli autori degli inserimenti o delle modifiche dei dati. Fonte: Istruzioni di Vigilanza per gli Intermediari Finanziari iscritti nell «Elenco Speciale» Circolare n. 216 del 5 agosto 1996-6 aggiornamento del 15 ottobre 2002

Il contesto le banche, orientamenti della Vigilanza 21/50 L alta direzione (al cui vertice è posto di norma il Direttore generale) deve: garantire un efficace gestione dell operatività aziendale e dei rischi cui l intermediario si espone; individuare e valutare i fattori di rischio; verificare la funzionalità, l efficacia e l efficienza del sistema dei controlli interni; definire i compiti delle strutture dedicate alle funzioni di controllo; definire i flussi informativi necessari a garantire al CdA piena conoscenza dei fatti aziendali; Fonte: Istruzioni di Vigilanza per gli Intermediari Finanziari iscritti nell «Elenco Speciale» Circolare n. 216 del 5 agosto 1996-6 aggiornamento del 15 ottobre 2002

Il contesto le banche, orientamenti della Vigilanza 22/50 In linea con gli indirizzi emersi in ambito internazionale a seguito degli eventi dell 11 settembre 2001, la Banca d Italia, ha avviato un complesso di iniziative volte a verificare: il livello di preparazione del sistema finanziario italiano a fronteggiare eventi catastrofici, a sanare le situazioni ritenute non adeguate, a elevare il grado di sicurezza operativa dei principali intermediari finanziari, delle infrastrutture dei mercati e del sistema dei pagamenti. Fonte: Banca D Italia, Assemblea Generale Ordinaria Dei Partecipanti, maggio 2003

Il contesto - difesa delle infrastrutture critiche 23/50 L instabilità internazionale determinata dagli eventi dell 11 settembre 2001 ha prodotto una fortissima domanda di sicurezza ; uno dei risultati è stato di spostare il focus anche sulla difesa delle infrastrutture critiche (trasporti, comunicazioni, finance) ed anche di far lavorare insieme, su questo tema, le istituzioni pubbliche e governative con le organizzazioni private.

Codice in materia di dati personali vigore 24/50 Codice protezione dati personali Il Decreto Legislativo 30 giugno 2003 n 196 riunisce in unico ambito la Legge 675/1996 e gli altri Decreti successivi, e completa l armonizzazione con le Direttive UE e i codici deontologici che si sono succeduti in questi anni; Il codice entra in vigore il 1 gennaio 2004.

Codice in materia di dati personali novità 25/50 Il Codice introduce novità rilevanti in termini di misure di sicurezza da adottare: in primis si parla di sicurezza dei dati e dei sistemi ponendo in tal modo l attenzione non solo sulla protezione delle informazioni ma sul concetto più ampio di sistema informatico attraverso il quale viene effettuato il trattamento; sono state, inoltre, inserite nuove misure di sicurezza quali quelle relative alle copie di sicurezza dei dati (back-up) e alla continuità del servizio (business continuity); sono state aggiunte, infine, nuove norme adatte a tutelare la sicurezza dei dati dalle nuove criticità che nascono dalla interconnessione dei sistemi quali la protezione contro l accesso abusivo e l aggiornamento periodici dei programmi (patch).

Codice in materia di dati personali rischi informatici 26/50 La progettazione, realizzazione e gestione delle misure di sicurezza richiede l adozione di un piano globale di sicurezza che deve scaturire, a sua volta, da una valutazione attenta ed obiettiva dei rischi informatici; il titolare che tratta dati personali in modo lecito e sicuro deve organizzare la loro protezione non solo con le misure di sicurezza minime e più ampie, ma anche governando tutti gli altri processi che, sinergicamente, accompagnano il ciclo di vita dei dati.

Codice in materia di dati personali Art. 31: Obblighi di sicurezza 27/50 I dati personali oggetto di trattamento sono custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l'adozione di idonee e preventive misure di sicurezza, i rischi di: distruzione o perdita, anche accidentale, dei dati stessi; di accesso non autorizzato; di trattamento non consentito; di trattamento non conforme alle finalità della raccolta.

Codice in materia di dati personali misure minime 28/50 il controllo dell accesso ai dati è garantito da: autenticazione informatica; credenziali di autenticazione; sistema di autorizzazione. Altre nuove misure: l adozione di procedure per la generazione e la custodia di copie di sicurezza dei dati; il ripristino della disponibilità dei dati e dei sistemi; la protezione dei dati sensibili o giudiziari contro l accesso abusivo; gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilità di strumenti elettronici e a correggerne difetti.

Codice in materia di dati personali trattamento che presenta rischi specifici 29/50 Art.17: I dati diversi da quelli sensibili e giudiziari possono presentare particolari rischi specifici per i diritti e le libertà fondamentali, nonché per la dignità dell interessato; i rischi sono correlati alla natura dei dati o alle modalità del trattamento o agli effetti che possono determinare; (tali dati) possono essere trattati nel rispetto di misure ed accorgimenti a garanzia dell interessato, ove prescritti dal Garante in applicazione dei principi sanciti dal Codice e nell ambito di una verifica preliminare all inizio del trattamento.

30/50 Parte terza Approccio Euros

Soluzione Euros per CAI Euros Consulting SPOT 31/50 Euros Consulting è nata nel 1998 dalla fusione di Cefor e Istinform, primarie società di formazione e consulenza, con l obiettivo di offrire, in primis al mercato delle Banche, un servizio integrato e una solida partnership per lo sviluppo Il capitale azionario è suddiviso fra: associazioni di categoria (abi, assbank, asspopol bank, federcasse) circa 90 aziende bancarie

Soluzione Euros per CAI Euros Consulting EUROS Consulting SPOT 32/50 Business Unit SICUREZZA E CONTROLLI ICT auditing E-security Controlli per attività di Internal auditing Controlli per attività antiriciclaggio e GIANOS SecurityNet e Club sul Computer Crime

Soluzione Euros per CAI Gli obblighi 33/50 Definizione Policy di sicurezza Definizione confini tecnici ed organizzativi della CAI Definizione ed analisi rischi per il sistema CAI Selezione dei controlli (ISO 17799) adatti ai rischi individuati Redazione e diffusione del documento per la sicurezza CAI

Soluzione Euros per CAI il metodo 34/50 Prima fase: assessment delle misure di sicurezza CAI Illustrazione metodo e definizione dei confini dell intervento Analisi del modello di sicurezza esistente Supporto all analisi del rischio (IT Rapid Risk Assessment - metodologia Euros Consulting) Rilevazione dei processi di sicurezza e selezione dei controlli collegamento con impianto di tutela dei dati personali Individuazione degli adeguamenti Verifica degli impatti Aggiornamento dei regolamenti aziendali Stesura dei documenti necessari agli adempimenti normativi per la sicurezza della CAI

Soluzione Euros per CAI il metodo 35/50 Seconda fase: sistema di documentazione per la sicurezza CAI Completamento degli adeguamenti individuati (normative) Sviluppo sistema di documentazione della sicurezza CAI

Soluzione Euros per CAI l analisi dei rischi 36/50 Le tipologie di rischio previste sono: Riservatezza Integrità Continuità del servizio (disponibilità) Metodologia Risk Assesment Schema Generale Analisi del Rischio IT 1.0 Analisi del livello sicurezza attuale 2.0 Piano di Sicurezza 3.0 Analisi Preliminare 1.1 Inventario Asset 1.2 Matrice Esposizione 1.3

Soluzione Euros per CAI l analisi dei rischi 37/50 Produzione della Matrice di esposizione al rischio potenziale. Nell applicazione proposta la matrice riporta: in ciascuna riga, l indicazione delle classi di beni; in ciascuna colonna l indicazione delle classi di minacce, così come tratta dal catalogo; negli incroci il valore X quando per tale combinazione è possibile il verificarsi dell evento rischio al sistema informativo CAI e dunque esiste un rischio potenziale Riservatezza Inventario minacce Inventario dei beni Accesso non autorizzato ai dati a) le informazioni: database e files di dati x x x x x x x x x x documentazione di sistema manuali utente materiale di formazione procedure operative e di supporto piani di continuità soluzioni di emergenza Divulgazione non consentita dei dati Accesso non autorizzato alle applicazioni Virus, worm, codici ostili Furto HW o delle infrastrutture Inosservanza Privacy Abuso e modifica privilegi Intercettamento dati Mascheramento identità Furto dati ed informazioni Furto SW ed applicazioni

Soluzione Euros per CAI l analisi dei rischi 38/50 Integrità Inventario minacce Inventario dei beni Modifica non autorizzate ai dati Utilizzo abusivo applicazioni Sviluppo, manutenzione errate a) le informazioni: database e files di dati x x x x x x x x x x x x x documentazione di sistema x manuali utente materiale di formazione procedure operative e di supporto x x x x x x x x x piani di continuità soluzioni di emergenza archivi di dati x x x x x x b) il software: applicativo x x x x x x x x x x x di sistema x x x x x x x x x tools di sviluppo utilities c) gli impianti: sistemi di elaborazione (mainframe, monitor, pc, modem) x x x x apparati di comunicazione (routers, centralini telefonici, fax risponditori) x x x x supporti magnetici (nastri e dischi) x x x x altri impianti tecnici (alimentazione elettrica, impianti di condizionamento) x x x x mobili e arredi x x locali x x d) i servizi: Errori negli applicativi Virus, worm, codici ostili Danneggiamento alle infrastrutture Intrusioni Frodi Attacco Defeacement sito Incompatibilità del sistema Inadeguatezza funzionale Errore umano Disastro Introduzione SW dannoso servizi di elaborazione e di comunicazione x x x x x x x x servizi generali (es. riscaldamento, illuminazione, energia elettrica, condizionamento)

Soluzione Euros per CAI L elenco dei controlli selezionati 39/50 RIF. ISO SPECIFICA SELEZI ONE OBIETTIVO E REQUISITI SITUAZIONE RILEVATA 8.1 Procedure operative e responsabilità SI Assicurare la corretta e sicura gestione dei sistemi di trattamento delle informazioni. <Descrizione dell operatività rilevata> <Riferimento alla normativa interna esistente> 8.1.1 Procedure operative documentate SI Documentare e tenere aggiornate le procedure operative identificate dalla politica di sicurezza, con istruzioni di dettaglio per l esecuzione dei lavori che includano: <Descrizione dell operatività rilevata> <Riferimento alla normativa interna esistente> SI a) elaborazione e trattamento delle informazioni <Descrizione dell operatività rilevata> <Riferimento alla normativa interna esistente> SI b) requisiti di schedulazione, interdipendenza con altri sottosistemi, inizio e termine di lavorazione <Descrizione dell operatività rilevata> <Riferimento alla normativa interna esistente> 9.2 Gestione dell accesso degli utenti SI Prevenire accessi non autorizzati alle informazioni <Descrizione dell operatività rilevata> <Riferimento alla normativa interna esistente> NO d) consegna all utente di un attestazione scritta dei suoi diritti di accesso <Descrizione dell operatività rilevata a supporto della motivazione dell esclusione del controllo> <Riferimento alla normativa interna esistente>

40/50 IT Rapid Risk Analysis - modello Fattore 2 1 2 3 4 Fattore 1 utilizza Alimenta Azienda produce 3,3 3,1 2,9 2,7 2,5 2,3 2,1 1,9 1,7 Systems development and maintenance Business continuity management Organizational security Asset classification and control Secure areas 1,5 2002 2003-1 2003-2 2004-1 2004-2 Communications and operations Management

41/50 IT Rapid Risk Assessment Obiettivi Fornire uno strumento semplice ed assistito; individuare template pre-pesati per la definizione degli scenari; utilizzare un catalogo delle minacce standard e aggiornabile; proporre una metrica di misurazione dell esposizione al rischio; permettere l analisi e misurazione del rischio real-time.

42/50 IT Rapid Risk Assessment Obiettivi Calcolo del rischio: Semplificato ed assistito; Non richiede conoscenze specialistiche; Facile da condividere. Modello temporale: Attività periodiche ; Coordinate rispetto alle normali attività di gestione. Durata e risultati: Le attività sono ridotte nel tempo; La fotografia ottenuta è periodicamente aggiornata, tenendo conto dell evoluzione dei processi e delle tecnologie in azienda.

IT Rapid Risk Assessment Strumento Risk Gap Analysis (As-Is To-Be): Permette di confrontare la propria esposizione al rischio (As-Is) rispetto ad un modello di riferimento (To-Be); Tracking: Permette di evidenziare l evoluzione nel tempo della esposizione al rischio indicando e quantificando i miglioramenti; Simulazione: Permette l analisi What-If; Benchmarking: Confronto della propria situazione rispetto ad aziende simili (centri consortili, clienti Euros ) 43/50

IT Rapid Risk Assessment Gap analysis 44/50 Systems development and maintenance 4 3,5 Access Control Communications and operations Management 3 2,5 2 1,5 1 0,5 0 Business continuity management Organizational security Physical and Environmental Security Asset classification and control

IT Rapid Risk Assessment Gap analysis 45/50 Access Control Communications and operations Management Systems development and maintenance 4 3,5 3 2,5 2 1,5 1 0,5 0 Business continuity management Organizational security Physical and Environmental Security Asset classification and control Livello Significato Colore di riferimento <2 Situazione di rischio rosso 2 e < 2,5 Situazione attenzione di giallo 2,5 Situazione buona verde

CAI Centrale Allarme Interbancaria 46/50 Documenti finali

CAI Centrale Allarme Interbancaria 47/50 Documenti finali Policy di Sicurezza; Confini del sistema informativo; Analisi dei rischi; Controlli di sicurezza Revisioni e Verifiche

CAI - norme 48/50 Riforma della disciplina sanzionatoria degli assegni bancari e postali emessi senza provvista o senza autorizzazione (legge 25.6.1999, n. 205; decreto legislativo 30.12.1999, n. 507) Istituzione della Centrale d Allarme Interbancaria archivio informatizzato istituito presso la Banca d Italia (legge n. 205 del 25/6/99 e art.36 del D.LGS. n. 507 del 30/12/99) Razionalizzazione dei presidi a tutela della circolazione dell assegno (libro bianco sull assegno)

CAI White Paper 49/50 Requisiti di sicurezza per la Centrale d Allarme Interbancaria in Quaderni MASIE disponibile in: www.euros.it/securitynet www.masieonline.org

50/50 Fine Grazie per l attenzionel a.grillo@euros.it www.euros.it www.agatinogrillo agatinogrillo.it www.masieonline masieonline.org