AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza...

58
AICA © 2005 1 AICA Corso IT Administrator: modulo 5 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione

Transcript of AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza...

Page 1: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 1

AICACorso IT Administrator: modulo 5

EUCIP IT AdministratorModulo 5 - Sicurezza Informatica

1 - introduzione

Page 2: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 2

AICACorso IT Administrator: modulo 5

Sicurezza delle informazioni

• Disciplina anticaEsempi:

• scitala lacedemonica

• cifrario di Cesare

• Durante la seconda guerra mondiale vennero poste le basi teoriche matematiche– Alan Turing

Page 3: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 3

AICACorso IT Administrator: modulo 5

Obiettivi della sicurezza

• Autenticazione

• Autenticazione della controparte

• Autenticazione dei dati

• Autorizzazione

• Integrità

• Riservatezza

• Non ripudio

• Disponibilità

• Tracciabilità

• Authentication

• peer authentication

• data / origin authentication

• authorization

• integrity

• privacy, secrecy

• non repudiation

• availability

• accountability

Page 4: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 4

AICACorso IT Administrator: modulo 5

Autenticazione

Alberto

Ciao sono Bob

Dimostralo!

Page 5: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 5

AICACorso IT Administrator: modulo 5

Autenticazione (controparte)

Alberto

Ciao sono Bob

Ciao Bob

Banda Bassotti

E’ la banca?

Certo, ne dubiti ?

Page 6: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 6

AICACorso IT Administrator: modulo 5

Autenticazione (dati)

Alberto

Banda Bassotti

Pagare alla banca € 1000

Firmato :

Banca

Page 7: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 7

AICACorso IT Administrator: modulo 5

Integrità

• Tutela dall’alterazione dei dati, informazioni o risorse informatiche da parte di non autorizzati– nei dati è compreso anche il software

– nelle risorse informatiche è compresa anche la configurazione di un sistema

Page 8: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 8

AICACorso IT Administrator: modulo 5

Integrità

AlbertoBanca

Pagare alla banca € 1000

Firmato :

Banca

Rete di comunicazione

Pagare alla banda bassotti € 10000

Firmato :

Banca

Page 9: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 9

AICACorso IT Administrator: modulo 5

Non ripudio

• Prevenzione dal disconoscimento dell’origine di un documento o di un fatto da parte dell’autore del documento o del fatto.

• Implica molti aspetti– autenticazione

– integrità

– ....

Page 10: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 10

AICACorso IT Administrator: modulo 5

Autorizzazione

Alberto

Devo prelevare 1000€

dal conto di Alice

Sei autorizzato da lei?

Banca

Page 11: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 11

AICACorso IT Administrator: modulo 5

Riservatezza

• Prevenzione dell’accesso alle informazioni da parte di chi non sia autorizzato

• Attenzione: si proteggono le informazioni non i dati

MARIO ROSSI +3928349287

(dato) (dato)

MARIO ROSSI +3928349287 è una informazione (numero di telefono di Mario Rossi)

Page 12: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 12

AICACorso IT Administrator: modulo 5

Disponibilità

• La prevenzione della non accessibilità, ai legittimi utilizzatori, sia delle informazioni che delle risorse, quando informazioni e risorse servono.

• Il concetto quindi, oltre che riguardare dati ed informazioni, è esteso a tutte le possibili risorse che costituiscono un sistema informatico,– la banda di trasmissione di un collegamento

– la capacità di calcolo di un elaboratore

– lo spazio utile di memorizzazione dati

– ecc.

Page 13: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 13

AICACorso IT Administrator: modulo 5

Bene

• Tutto ciò che deve essere oggetto di protezione perché costituisce un valore– Materiale, immateriale

• Informazioni• Risorse informatiche• Privacy• .....

Page 14: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 14

AICACorso IT Administrator: modulo 5

Bene

• Primario : i beni che effettivamente per noi hanno un valore– Es: i dati sul server

• Secondario: i beni che contribuiscono alla protezione dei beni primari – Es : elementi di autenticazione per l’accesso alle risorse (password)

• Nell’esempio se perdo la password perdo anche l’accesso ai miei dati

Page 15: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 15

AICACorso IT Administrator: modulo 5

Obiettivo

• L’obiettivo di sicurezza è ciò che ci proponiamo, in termini di sicurezza, per i nostri beni– È in relazione con

• Riservatezza• Disponibilità• Integrità

• Es: le password hanno come obiettivo la riservatezza

Page 16: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 16

AICACorso IT Administrator: modulo 5

Minaccia

• Azione, accidentale o deliberata che può portare alla violazione di un obiettivo di sicurezza– Accidentale : Terremoto

– Deliberata : Virus informatico

Page 17: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 17

AICACorso IT Administrator: modulo 5

Vulnerabilità

• È una debolezza intrinseca del sistema informatico, tale che, qualora esista una minaccia che la sfrutti, si arriverebbe alla violazione di almeno un obiettivo di sicurezza.– Non dipende da fattori esterni

– Non comporta automaticamente la violazione di obiettivi di sicurezza

Page 18: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 18

AICACorso IT Administrator: modulo 5

Impatto

• Conseguenza che l’attuarsi di una minaccia determina.– Diretta relazione con gli obiettivi di sicurezza

Page 19: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 19

AICACorso IT Administrator: modulo 5

Rischio

• Prodotto tra la Gravità delle conseguenza di un evento (impatto) e la Probabilità che esso accada (minaccia)

R = G x P

• Minaccia deliberata:

P = f(V,M)

– Dove • V = vulnerabilità• M = motivazioni dell’attaccante o livello della minaccia

Page 20: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 20

AICACorso IT Administrator: modulo 5

Rischio

• Minaccia accidentale:

P = f(V,p)

– Dove • V = vulnerabilità• p = probabilità intrinseca di accadimento del sinistro

Page 21: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 21

AICACorso IT Administrator: modulo 5

Gestione del Rischio

• Suddivisa in due fasi:• Analisi del rischio:

1. Classificazione delle informazioni

2. Identificazioni delle minacce

3. Identificazione del livello di rischio associabile a ciascuna classe di informazioni

• Controllo del rischio• Identificazione delle modalità di gestione dei rischi associati alla

perdita di un obiettivo di sicurezza• Esempi: trasferimento del rischio a terzi

riduzione del valore della informazione

riduzione delle vulnerabilità

Page 22: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 22

AICACorso IT Administrator: modulo 5

FASI DELLA GESTIONE DEL RISCHIO

• Classificazione delle Informazioni e delle risorse informatiche• Identificazione delle minacce• Identificazione delle vulnerabilità• Identificazione del livello di rischio• Controllo del rischio: le contromisure

Page 23: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 23

AICACorso IT Administrator: modulo 5

Analisi del rischio

• Classificazione delle informazioni e delle risorse – Determinare quali classi di informazioni hanno valore per l’azienda

e le relazioni con i dati che compongono l’informazione

– Risorse informatiche (obiettivo disponibilità)• Processi• Banda dei canali di comunicazione• Potenza di calcolo• Supporti per l’archiviazione Integrità.

Riservatezza,

Disponibilità

disponibilità

Page 24: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 24

AICACorso IT Administrator: modulo 5

Identificazione delle minacce

MINACCIA=evento potenziale, accidentale o voluto, il cui accadimento produce un danno in termini di violazione degli obiettivi di sicurezza

• L’elenco delle minacce dovrebbe comprendere – eventi accidentali

– eventi umani • deliberati (volontari)• Involontari (uso improprio degli strumenti)

Page 25: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 25

AICACorso IT Administrator: modulo 5

Identificazione delle vulnerabilità

VULNERABILITA’=debolezza intrinseca del sistema informativo/informatico che, sfruttata da una minaccia, produce danno all’azienda

Esempi:• collocazione geografica (centri di calcolo in zone sismica)• errori sistematici nell’hardware/software

– Errori di progettazione

• malfunzionamenti accidentali dell’hardware• deficienze nelle procedure di utilizzo da parte degli utenti

(mancati o inaccurati back up)

Page 26: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 26

AICACorso IT Administrator: modulo 5

Identificazione del livello di rischio

• Elaborazione dei risultati delle fasi precedenti

DA : semplice classificazione di tipo qualitativo

A: classificazione quantitativa, cui si associa la perdita economica

in termini di percentuale di fatturato

Page 27: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 27

AICACorso IT Administrator: modulo 5

UN ELEMENTO CHIAVE E’:

La CONSAPEVOLEZZA DEL PROBLEMA DELLA SICUREZZA delle informazioni a tutti i livelli aziendali

• Chi definisce i beni da proteggere• Chi decide le procedure di sicurezza• Chi esegue le procedure• Chi non ha apparenti responsabilità segretaria che al telefono con un’amica digita la password di accesso

ripetendola ad alta voce

Page 28: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 28

AICACorso IT Administrator: modulo 5

Contromisure

• Si cede a terzi la gestione del rischio– Polizze di assicurazione

• Eliminare o ridurre il rischio– agire sulla probabilità di un evento

– agire sulla gravità delle conseguenze

• Contromisure di sicurezza– Carattere fisico

– Carattere procedurale

– Carattere tecnico informatico

Page 29: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 29

AICACorso IT Administrator: modulo 5

Contromisure di Carattere Fisico

• Realizzazione di tipo logistico– prevenzione

– controllo del diritto di accesso

• Esempio – centri di calcolo in aree protette, rendere difficile accedere

fisicamente alla macchina

– Impedire l’intercettazione delle onde radio (gabbie di Faraday)

Page 30: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 30

AICACorso IT Administrator: modulo 5

Contromisure di Carattere Procedurale

• Regolamentare i comportamenti degli individui– Esempio

• non scrivere su fogli la propria password• un amministratore di sistema deve effettuare regolarmente

l’aggiornamento dell’antivirus• ....

• Tentare di automatizzare il più possibile

Page 31: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 31

AICACorso IT Administrator: modulo 5

Contromisure di Carattere tecnico informatico(funzioni di sicurezza)

• Realizzate mediante sistemi Hardware, Software e Firmware– Identificazione

– Autenticazione

– Controllo dell’accesso

– Rendicontabilità

– Audit

– Riuso

– Accuratezza

– Affidabilità del servizio

– Scambio dati sicuro

Page 32: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 32

AICACorso IT Administrator: modulo 5

Identificazione e Autenticazione

• Funzioni che consentono di identificare e autenticare– un individuo

– un processo

• Esempio : username e password

Page 33: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 33

AICACorso IT Administrator: modulo 5

Controllo dell’accesso

• Controllo delle risorse:– Scrittura

– Lettura

– Esecuzione

• Es : – accesso della CPU a indirizzi in memoria non validi

– diritti associati ai files

Page 34: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 34

AICACorso IT Administrator: modulo 5

Rendicontabilità

• Attribuzione delle responsabilità di avvenimenti all’individuo che li ha generati– Contromisure di identificazione

• Es:– Il sistema operativo identifica il proprietario di ogni processo in

esecuzione

Page 35: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 35

AICACorso IT Administrator: modulo 5

Riuso degli oggetti

• Funzioni che permettono di riutilizzare oggetti il cui contenuto era informazione riservata– RAM, supporti magnetici, ecc...

• Esempio:– Azzerare il contenuto della memoria utilizzate per elaborare

password, algoritmi di crittografia, ecc....

Page 36: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 36

AICACorso IT Administrator: modulo 5

Audit

• Le operazioni effettuate dall'utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit

Page 37: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 37

AICACorso IT Administrator: modulo 5

Accuratezza

• funzioni atte a garantire l’integrità dei dati• funzioni atte a fornire l’accuratezza della determinazione del

tempo

• Es:– in un sistema di audit occorre un time server per garantire l’unicità

di un evento

Page 38: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 38

AICACorso IT Administrator: modulo 5

Affidabilità del servizio

• Affidabilità del servizio in condizione critica– Black out (UPS)

– Errore software, hardware (roll-back, ripristino)

– Errore umano

Page 39: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 39

AICACorso IT Administrator: modulo 5

Scambio dati sicuro

• Funzioni relative alla sicurezza delle comunicazioni durante la trasmissione, può essere a sua volta suddivisa in sottoclassi– autenticazione

– controllo dell’accesso

– riservatezza dei dati

– integrità

– non ripudio

• Es:– Crittografia

– Meccanismi di autenticazione

Page 40: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 40

AICACorso IT Administrator: modulo 5

Organizzazione della sicurezza

• Non è una tecnologia, È un processo– Definito, implementato, gestito e migliorato

• Coinvolge tutti coloro che appartengono a un’organizzazione– responsabilità ricadono sul singolo individuo

– occorre sensibilizzare a tutti i livelli

• I costi dovranno essere compatibili con il rischio

( il costo della sicurezza non deve superare il valore del bene da proteggere)

Page 41: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 41

AICACorso IT Administrator: modulo 5

Definizione delle politiche di sicurezza

• Tre livelli– Politica di sicurezza aziendale

• Corporate Security Policy: che cosa l’azienda desidera proteggere

– Politica di sicurezza per il sistema informatico• System Security Policy: in che modo proteggere i beni

– Politica di sicurezza tecnica• Technical Security Policy: implementazione della System Security

Policy nello specifico sistema

Page 42: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 42

AICACorso IT Administrator: modulo 5

Politica di sicurezza aziendale

• Massimo livello di astrazione– Cosa l’azienda desidera proteggere

– Verranno indicate le responsabilità connesse con la tutela dei beni

– Definizione dell’organizzazione preposta

Page 43: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 43

AICACorso IT Administrator: modulo 5

Politica di sicurezza per il sistema informatico

• Come l’azienda intende proteggere le informazioni, in modo il più possibile neutro rispetto alla tecnologia– Protezione fisica

– Protezione procedurale

Page 44: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 44

AICACorso IT Administrator: modulo 5

Politica di sicurezza tecnica

• Traduzione in requisiti funzionali delle contromisure tecniche informatiche

Page 45: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 45

AICACorso IT Administrator: modulo 5

La gestione degli incidenti

Fornire aiuto a chi subisce attacchi e raccogliere informazioni sugli attacchi stessi a scopo preventivo

• Organizzazioni di tipo volontaristico per fornire informazioni a chi subisce un attacco

– CERT (Computer Emergency Response Team) http://www.cert.org/

://www.cert.org/

• Organizzazione internazionale – FIRST (Forum of Incident Response and Security Teams)

www.first.org/http://first.org

• In italia – CERT-IT, http://idea.sec.dsi.unimi.it/

Page 46: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 46

AICACorso IT Administrator: modulo 5

La gestione degli incidenti(segnalazione)

1. Contatto del CERT-IT (e-mail, web server)• segnalazione dell’attacco

• se esiste invio del file di log

2. CERT-IT indaga sull’attacco• se le informazioni sono sufficienti si contatta la vittima per il

ripristino o per ridurre gli effetti

3. Chiusura della segnalazione

Page 47: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 47

AICACorso IT Administrator: modulo 5

Valutazione della garanzia

• Funzionalità : – insieme di ciò che un prodotto o un sistema informatico fornisce

relativamente alla protezione delle informazioni e all’affidabilità dei servizi

• Efficacia :– Misura di quanto le contromisure annullano le minacce

• Correttezza :– Misura della qualità della implementazione del sistema

Efficacia + Correttezza = GARANZIA

Page 48: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 48

AICACorso IT Administrator: modulo 5

Normative

• Norme funzionali (ISO TC 168)– Protocolli di comunicazione – Formato dei dati sulle smartcard.

• Specifiche tecniche pubbliche – Serie PKCS# pubblicata da RSA

• Criteri della valutazione della garanzia– TCSEC (Trusted Computing Security Evaluation Criteria, 1985)

• USA

– ITSEC (Information Technology Security Evaluation Criteria, 1991)

• Europa

– ISO/IEC 15408 (1999) : noti come common criteria

• Internazionali

Page 49: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 49

AICACorso IT Administrator: modulo 5

Normative

• Linee guida relative al sistema di gestione della sicurezza nell’azienda– ISO/IEC 13335 (parti 1,2,3,4)

– BS 7720 (parte 1,2)

– ISO/IEC 17799

Page 50: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 50

AICACorso IT Administrator: modulo 5

Valutazione della garanzia

• Tre componenti fondamentali– Funzionalità (cosa deve fare il sistema per la sicurezza)– Efficacia (in che misura le contromisure annullano le minacce)– Correttezza (quanto bene è stato implementato il sistema)

• Sono criteri e non norme (non stabiliscono requisiti funzionali)

• TCSEC (Trusted Computing Security Evaluation Criteria)– Criteri statunitensi pubblicati nel 1985– Rimpiazzati dai common criteria

• ITSEC (Information Technology Security Evaluation Criteria)– Critei europei pubblicati nel 1991– Definizione della funzionalità libera

Page 51: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 51

AICACorso IT Administrator: modulo 5

Valutazione della garanzia

• ISO/IEC 15408 – noti come common criteria, pubblicati nel 1999

– 7 livelli di garanzia

Page 52: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 52

AICACorso IT Administrator: modulo 5

Norme sulla gestione della sicurezza

• 1995, BS 7799 (code of practice)– norme di comportamento per la gestione della sicurezza delle

informazioni

– esclude la verifica da parte di terzi (certificazione)

• 1995, ISO/IEC TR 13335– Modalità per affrontare la gestione della sicurezza

– Non prevede la certificazione

– Insieme di norme più restrittive

• 2002 esce l’ultima versione della BS 7799 in cui il ciclo di vita di un processo è suddiviso in 4 fasi

Page 53: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 53

AICACorso IT Administrator: modulo 5

SGSI : Sistema di Gestione delle Informazioni

Page 54: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 54

AICACorso IT Administrator: modulo 5

Modello PDCA

• Plan (Pianifica): Decidere cosa fare, come farlo, in che tempi. Stabilire gli obiettivi ed i processi necessari per fornire risultati conformi ai requisiti del cliente ed alle politiche dell'organizzazione

• Do (Fare): Fare quanto pianificato. Dare attuazione ai processi; • Check (Controllare): verificare se si è fatto quanto pianificato

attraverso dati oggettivi (misurazioni).  Monitorare e misurare i processi ed i prodotti a fronte delle politiche, degli obiettivi e dei requisiti relativi ai prodotti e riportarne i risultati;

• Act (Agire): adottare azioni per migliorare in modo continuativo le prestazioni dei processi;

Page 55: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 55

AICACorso IT Administrator: modulo 5

Plan

• Definizione dell’ambito di applicazione del SGSI• Definizione di una politica di sicurezza ad alto livello• Definizione di un approccio sistematico per l’analisi dei rischi• Identificazione dei rischi• Valutazione dei rischi• Identificazione delle opzioni di trattamento

– Eliminazione, cessione a terzi, riduzione delle vulnerabilità

• Selezione delle contromisure per il controllo dei rischi • Redazione della dichiarazione di applicabilità

Page 56: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 56

AICACorso IT Administrator: modulo 5

Do

• Formulazione di un piano per il trattamento dei rischi• Implementazione del piano• Implementazione delle contromisure selezionate• Svolgimento di programmi di informazione e formazione• Gestione delle operazioni connesse con la fase• Gestione delle risorse connesse con la fase• Implementazione di procedure e altre misure che assicurino la

rilevazione e le opportune azioni in caso di incidenti relativi alla sicurezza

Page 57: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 57

AICACorso IT Administrator: modulo 5

Check

• Esecuzione delle procedure di monitoraggio dell’SGSI• Esecuzione di revisioni del rischio residuo• Conduzione di audit interni all’SGSI

Page 58: AICA Corso IT Administrator: modulo 5 AICA © 2005 1 EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 1 - introduzione.

AICA © 2005 58

AICACorso IT Administrator: modulo 5

Act

• Implementazione delle azioni migliorativi dell’SGSI identificate• Implementazione delle azioni correttive e preventive• Comunicazione dei risultati• Verifica che i miglioramenti raggiungano gli obiettivi identificati

alla loro base