La "politica di sicurezza" si basa su regole chiare di Il primo passo di una strategia efficace di difesa della propria infrastruttura informatica è la definizione della politica di sicurezza. Questa politica definisce innanzitutto le regole per un uso corretto del sistema e per la sua gestione. Quindi essa deve definire, almeno, quali strumenti possono essere usati per accedere alla Rete, quali scambi di informazioni sono permessi e quali vietati, come vengono installati e aggiornati i componenti software e hardware dellinfrastruttura. La politica di sicurezza è indipendente dalla tecnologia, poiché definisce le regole per un uso della Rete e dei servizi che essa offre. Quindi, essa è indipendente da come tali servizi sono realizzati. Quando si definisce la politica è bene ricordare che la sicurezza, anche quella informatica, è prima di tutto un problema sociale. I migliori strumenti tecnologici non possono infatti garantire la sicurezza se non esistono responsabilità sul loro utilizzo o se gli utenti li vedono solo come ostacoli a un uso semplice e immediato della Rete. Ciò scatena una competizione tra chi deve forzare lutilizzo di questi strumenti e gli utenti che cercano in tutti i modi di disabilitarli. Una politica di sicurezza non condivisa dai vari utenti può difficilmente essere applicata e, se lo è, ciò ha un costo molto superiore a quello di una politica condivisa. Il primo gradino. Un passo fondamentale per la definizione della politica di sicurezza è una classificazione delle informazioni gestite dalla infrastruttura informatica in base alla loro importanza per il funzionamento dellorganizzazione. Definite le varie classi, a ognuna può essere associato un rischio, valutando perché le informazioni nella classe possono non essere utilizzabili. Le ragioni possono essere le più disparate, dagli errori degli utenti agli attacchi esterni ai guasti dei dispositivi, ma comunque esse provocano una o più di queste tre situazioni generali:
Per ogni classe di informazioni, è quindi opportuno verificare se e quali dei tre casi precedenti si possono presentare. In questo modo, il problema della sicurezza informatica si inquadra in un contesto più ampio, quello della capacità dellinfrastruttura di sopravvivere in un ambiente ostile. I costi. Stimando infine il costo per lorganizzazione dellimpossibilità di utilizzare uninformazione e moltiplicandolo per la probabilità che ogni rischio ha di concretizzarsi, si definisce il costo attuale della non disponibilità dellinformazione. Questo costo indica la perdita attesa nella situazione attuale. Esso definisce, in termini economici, limportanza per lorganizzazione delle informazioni in una classe e permette di stabilire un limite a priori sui costi sostenibili, per evitare i rischi corrispondenti. Solo partendo da questa stima è possibile scegliere gli strumenti informatici per difendere le informazioni, il personale per gestire e aggiornare gli strumenti stessi e le varie responsabilità e autorità. Indirettamente, il costo della non disponibilità delle informazioni permette anche di stimare il grado di informatizzazione di una organizzazione, perché tale costo è tanto più grande quanto più lorganizzazione dipende dalle informazioni gestite e ottenute tramite la rete. La stima dei vari rischi e delle probabilità che essi si concretizzino possono essere condotte a partire dalla storia passata dellorganizzazione o di organizzazioni simili. Occorre comunque rivedere periodicamente i rischi possibili per tener conto dellevoluzione tecnologica, che può rendere predominanti rischi in precedenza trascurabili. Si consideri, ad esempio, la disponibilità di strumenti che automatizzano le varie fasi di un attacco. Ciò rende lattacco stesso molto più probabile semplicemente perché amplia il numero delle persone in grado di eseguirlo. La revisione periodica dei rischi possibili è richiesta dai vari standard internazionali sulla sicurezza, ad esempio dal BS7799 e anche dai vari decreti attuativi della legge 675 del 96. Ruolo della struttura. È opportuno notare che la probabilità che un certo rischio si verifichi non può essere valutata indipendentemente dai componenti dellinfrastruttura. Ad esempio, la probabilità di un attacco informatico dallesterno o di un comportamento erroneo di un utente dipendono fortemente dai componenti utilizzati. Quindi, nel caso di una organizzazione che già disponga di una infrastruttura informatica, la valutazione precedente ha sostanzialmente lo scopo di definire sia i rischi non coperti attualmente che i costi a essi associati. Per scegliere i componenti da utilizzare e per aumentare la disponibilità delle informazioni è fondamentale distinguere se i rischi maggiori siano dovuti a utenti interni o ad attacchi esterni. Per lungo tempo, la quasi totalità dei rischi era dovuta al personale interno allorganizzazione. Attualmente, i rischi dovuti, rispettivamente, ad accessi esterni e interni sono più equilibrati, anche se il pericolo legato ai secondi è ancora quello maggiore per quasi tutte le organizzazioni. Come progettarla. Linfrastruttura informatica deve essere progettata in modo da proteggere in modo diverso informazioni che hanno criticità diverse, garantendo anche la difesa di tali informazioni da attacchi interni. Ciò richiede che linfrastruttura sia scomposta in più strutture, ognuna dedicata alla gestione di un sottoinsieme delle informazioni, con connessioni ben riconoscibili e limitate tra di loro. Per ogni utente, è poi necessario decidere quali sono le infrastrutture a cui deve poter accedere in base alle suo ruolo nellorganizzazione. La classica distinzione tra linfrastruttura dellorganizzazione e quella del mondo esterno, di solito Internet, è perciò quasi sempre inadeguata, perché ormai interessa una classificazione più fine di quella tra "noi" e "gli altri". Unimportante ripercussione sugli strumenti tecnologici è che uno strumento come il firewall non sarà usato solo per controllare gli accessi dallesterno alla infrastruttura ma anche per controllare quelli da un sottoinsieme dellinfrastruttura a un altro. In questo modo si rispetta anche la legislazione che, come nel caso del Dpr 318/99, richiede che laccesso a informazioni personali e sensibili sia permesso solo quando sia reso necessario dalle funzioni ricoperte in una organizzazione.
Perché è vincente spezzare i sistemi Per ogni sottoinsieme dellinfrastruttura,in base allimportanza delle informazioni gestite,possono essere stabilite modalità di autenticazione, di utilizzo e di controllo più o meno stringenti. In questo modo si possono stabilire regole chiare per i componenti che trattano informazioni più critiche, senza vincolare inutilmente attività meno critiche che, di conseguenza, sono eseguite più frequentemente e che devono essere necessariamente più snelle e semplici. Ciò può aumentare laccettazione della politica di sicurezza da parte dei vari utenti. Cosa condividere. Da un punto di vista teorico, è importante che i vari sottoinsiemi dellinfrastruttura siano anche fisicamente separati, a partire dalle linee fisiche. Le connessioni tra i sottoinsiemi devono essere ben riconoscibili e adeguatamente controllate. Purtroppo, ciò è spesso impossibile, per ragioni economiche e pratiche. Per tener conto di ciò si stanno sempre più diffondendo componenti che anticipano la versione 6 di Ip e permettono di definire reti virtuali (le Virtual private network, Vpn). Più Vpn possono condividere una stessa infrastruttura fisica, perché le informazioni trasmesse per conto di una Vpn sono codificate in modo da poter essere lette e modificate solo dai componenti della Vpn stessa. Ciò si ottiene utilizzando chiavi di codifica diverse per ogni nodo della Vpn. Grazie alla codifica, componenti appartenenti a due Vpn possono perciò utilizzare ad esempio la stessa linea senza che sia possibile accedere ai dati trasmessi. I limiti. La sicurezza offerta da questa soluzione non è completa perché, ad esempio, le informazioni sui componenti che inviano o ricevono le varie informazioni devono comunque viaggiare in chiaro sulla Rete e quindi è possibile dedurre informazioni sul traffico o sugli indirizzi Ip dei vari nodi. Inoltre, un componente che collega più Vpn può decodificare le informazioni provenienti da una Vpn prima di codificarle per passarle a unaltra, ed è quindi possibile accedere alle informazioni in chiaro. Infine, le Vpn non proteggono dai Denial of service, particolarmente se utilizzate attraverso Internet, e quindi non possono garantire la disponibilità delle informazioni. Per valutare limportanza delle varie risorse che compongono una infrastruttura informatica è bene ricordare che un sistema connesso in rete ha un valore intrinseco, indipendente dalle informazioni che memorizza, perché il sistema può essere utilizzato per attaccarne altri. Per nascondere le proprie tracce, un attaccante non usa mai il sistema a cui è direttamente connesso: usa, invece, una catena di sistemi e lancia lattacco solo dallultimo anello della catena. Evitando che nella catena appaia un nodo della propria infrastruttura, non solo si evitano problemi legali e una perdita di immagine, ma si contribuisce alla creazione di un Internet più robusto e meno amichevole per lattaccante. (Ndr: ripreso da Il Sole 24 ore-NewEconomy di Mercoledì 25 Aprile 2001) |