' Page 1 of 33
MODELLO PER L IMPLEMENTAZIONE DELLE POLITICHE SICUREZZA INFORMATICA tre passi distinti Analisi delle minacce è Politiche di sicurezza è!! Tecnologie di Sicurezza è Page 2 of 33
8"+! Page 3 of 33
Analisi delle Minacce Politiche di Sicurezza Tecnologie di Sicurezza Page 4 of 33
%# ",''!:!<!).4.**01!:!<!).4 0.=1!:!<!).4 <&$0>1 4;4.!:.4 7 &$ <4.!!.4 ** Page 5 of 33
% ", (%,''(?.%"%@ %&&, % (.%*# (1''? @ 6"7 %$7 + Page 6 of 33
:$%"&#"##,''$%& INDIPENDENTEMENTE DALLE POLITICHE DI SICUREZZA CHE POSSONO ESSERE IMPLEMENTATE è necessario ricordare tre delle leggi fondamentali della sicurezza informatica: Mai dire mai: il dichiarare un sistema, un approccio, una soluzione, una metodica definitivamente sicuri e inattaccabili significa, a prescindere dalla scaramanzia, peccare di superficialità La sicurezza totale non esiste: è evidentemente un postulato, ma è indispensabile ribadirlo, specie se si guarda al problema da una prospettiva d alto livello. Non si possono risolvere i problemi di sicurezza con il solo software. Conosciuta anche come la legge di Ranum, quest affermazione è un chiaro messaggio: il malicious hacking si affronta su più livelli. I concetti sono esattamente gli stessi da un punto di vista legale, sia dal lato attivo (ovvero di chi debba prendere delle misure atte a scongiurare eventuali conseguenze nefaste) sia dal lato passivo (ovvero di chi debba semplicemente applicare alcune norme tecniche che spesso sono divenute espressamente norme giuridiche) Page 7 of 33
8 ::4! ;:! ;4!!).!! "6 E " 0 1H! & "" *& ""& 0%*%;1%! * 2 / &&$ % Page 8 of 33
*+J ):! ;48!)4874 4 8!)4!:!). %%%" G + % 8 " E,#2 - $ % ** % * $ " & "% Page 9 of 33
8 744:;!;C8:4:;!!):! ;4!). :;.4 +6 "6 N6 0 " 1 E % E + ** && G 2 +3 " %! + * **,"*% Page 10 of 33
8F!).4??O: 4:? :, E " " E % Page 11 of 33
7 7 * & * * H 7/ G H "" " &% Page 12 of 33
7 %.+&& *2 + &R % 4$+ S 22%%%T F% :& P% 4 2*2$2 U%.+!" PQ Page 13 of 33
! ù!! ò " à eliminate minimizzate è " monitorate # " à à è $! %! " Page 14 of 33
< 7 "" + 2 ' "( & " " " ** % G "!; *@=)!; 44 & ) Page 15 of 33
4 " A%%F!"*) 9 8 +60 9 N 9 9 1 9 L L8 ):!V2AN2* 9 8 *****22" @ 9 7& L8 @ 9 8 *"* @F 9 L 4AN"" 9 <" * 82"*2AN N Page 16 of 33
4 " A%%F A%%F5&& "0%%1 ",* 2@2201% %5:+% 4 2N6F%% Page 17 of 33
4 " A%%F %5 57;*@ *061%! &*% 8**% ****" (&.% )>.%7;@,"2*! $% 4):!V2N6:;22F2Q% Page 18 of 33
4 " A%%F %A% @2@@F /0%7;@2,"2 0@7 81%% /.%7;@+* 2% /1%7;@* "*#$ 2 # **"% Page 19 of 33
4 " A%%F % % 0%4,@F2 *" ""% ) * ""& ""& Page 20 of 33
8+2"",#. # +#!*$,# : E,++# &$ &# *E+#!:8.;4!:44!;:!J% ;.;45!4 Page 21 of 33
4*P * ***02*2%1 *!,+"% ""$ """$ 2 "+&% 0#1G "% G& &""" +'&(% Page 22 of 33
4*P 0 3&1,"0%%%1 *2+ "**%!&0&$ 41 3&H H *&&"" $2*&% 8 &0&&1 *% Page 23 of 33
4*FP $" G2 &% $ G" H * #$ "" &*2, % Page 24 of 33
4*PP "0#$ 4 )$+)!#$ 41# &* +*! +H +,"H **:!LH "*"60 22%%1 Page 25 of 33
%%##( + ** 2 + *% 7 " ** % ;,*2 I ((% %%##% #% #" ((& I ('% "# (( I %, # I %'%" ( " * F,.? ** 2 1 I %%##%"# (( " I, '% "#, I #&'%"# (.'#% I F"##1 Page 26 of 33
!"**J% &% &&++* **&* &+% Page 27 of 33
100 % 0 % 1##%" (,'' (%"##%"% (%"##%(%"% (%"##%% 7 & " "2 2 * * +% 7 "" * * "+ " Page 28 of 33
**** &% G 6 5 Page 29 of 33
Implementazione delle Politiche di Sicurezza % - ( %& #. C, # 2 (. 1(, % %& (, Page 30 of 33
.+. "# Page 31 of 33
#% &.%(,#A A,(((?$%"#A,( ((7@ (! *# (! *# (& " (!," 1(%(! *# A((% A((% #% %**#"0.#%?$%"##%.%,H@ Page 32 of 33
GRAZIE ' Page 36 of 36