Esplora E-book
Categorie
Esplora Audiolibri
Categorie
Esplora Riviste
Categorie
Esplora Documenti
Categorie
VOLUME TERZO
Capitolo 9: Prevenire la
perdita di dati
4
risultato di una corretta pianificazione della gestione delle criticità (Crisis
Management), di un’accurata identificazione, valutazione e gestione dei
rischi (Risk Analysis, Assessment and Management), di processi
organizzativi e informatici progettati con criteri di ridondanza e
sicurezza, e di appropriate procedure di recupero dati in grado di fornire
un grado supplementare di protezione in caso di eventi eccezionali.
Naturalmente la sicurezza ha un costo proporzionale al livello di servizio
garantito, pertanto ogni organizzazione deve stabilire il livello di
compromesso tra il rischio d’interruzione dell’operatività e il costo delle
misure preposte a garantire la Business Continuity. Idealmente si
sarebbe portati a dire che non ci si può permettere di perdere alcun dato
e che non è tollerabile alcuna interruzione di servizio; purtroppo è assai
probabile che un simile livello di protezione abbia un costo proibitivo. Si
deve inoltre osservare che non tutte le applicazioni e i dati usati in
azienda sono ugualmente “mission-critical”. È quindi utile definire alcune
soglie ed è qui che torna utile definire due concetti, quello di Recovery
Time Objective (RTO) e quello di Recovery Point Objective (RPO). Il
Recovery Time Objective, riferito a un determinato sistema o processo
organizzativo, è un valore che indica il tempo -disponibile per il recupero
della piena operatività di quel sistema o processo. In altre parole è la
massima durata prevista o tollerata dell’eventuale downtime, ove questo
si verificasse. L’aspetto di primaria importanza è che un qualche valore
di RTO sia definito, conosciuto e verificato. Infatti, se è vero che un
downtime lungo danneggia l’organizzazione più di uno breve, il danno
peggiore deriva senza dubbio dal non avere alcuna idea precisa di
quanto tempo sarà disponibile per terminare il downtime quando si
verifica. Avere una soglia di RTO conosciuta e verificata permette se
non altro di reagire all’emergenza in modo ordinato e potendo contare
su un tempo massimo garantito prima del ritorno alla normalità. Una
misura utile per ridurre l’RTO consiste nel fare in modo che i dati siano
disponibili integralmente e “a caldo” in un sito secondario, che sia
immediatamente accessibile qualora il sito primario subisca
un’interruzione di servizio. Se l’RTO stabilisce un limite di tempo entro il
quale è atteso il ritorno alla normalità, l’RPO (Recovery Point Objective)
quantifica invece l’entità massima della perdita di dati che può essere
5
tollerata a seguito di un evento di crisi. Per rimanere dentro le richieste
imposte dall’RPO occorre, per esempio, che i dati vengano salvati e
replicati con immediatezza, con un minimo tempo di permanenza in
memoria volatile (come un buffer in RAM) o priva di protezione (come
un disco non ridondato). Una soluzione ben più idonea consiste però
nell’adozione di schemi di replicazione dei dati sulle unità a disco
(RAID), come vedremo tra poco. I valori di RPO ed RTO devono
risultare da un’analisi della struttura informatica nel suo complesso e il
loro diminuire porta progressivamente a una struttura sempre più critica.
Ad esempio, una struttura che disponga di un RTO alto può rimanere
inattiva senza problemi per un lungo periodi, al fine di consentire
riparazioni anche complesse. Una struttura con un RPO alto può invece
tollerare un numero alto di transazioni non ripristinate senza problemi.
Corruzionelogica.
Avviene a causa di errori logici nel file system. Informazioni di
distribuzione dei file sulla superfice del disco vengono a mancare o
subiscono una corruzione. Un esempio pratico è rappresentato dalla
disconnessione imprudente di un supporto USB collegato al sistema.
Corruzione magnetica.
Danneggiamento di settori logici della superfice magnetica del supporto
dovuta all´instabilità della superfice stessa. Gli hard disk di qualunque
produttore possono presentare settori danneggiati all´uscita della
fabbrica. Quando vengono a danneggiarsi settori in cui accede il
6
sistema operativo o il file system, la macchina può essere soggietta a
fallimento.
Guasto elettronico.
La maggiorparte dei guasti di hard disk è rappresentata da fallimenti
della infrastruttura elettronica. Possono danneggiarsi le PCB,
solitamente visibili all´esterno del disco, come il sistema di
preamplificazione del segnale delle testine (sensori GMR) interne. meno
comune, ma estremamente grave il danneggiamento di induttanze del
motore.
Corruzione firmware.
Gli hard disk oltre alla infrastruttura elettronica, dispongno di sofisticati
software interni le cui informazioni sono memorizzate in aree accessibili
solo dalla propria infrastruttura. Nel Firmware in generale sono
registrate:
-le smart
-i moduli di calibrazione
- le tabelle dei difetti
- il translator dell´area di servizio
Grippaggio Motore.
Il motore dell´hard disk non è altro che un comune motore elettrico. Sul
rotore sono montati i piatti, che ricoperti da una pellicola magnetica,
rappresentano il media di immagazinamento dei dati. Questo motore
che nei modelli più performanti può raggiungere i 15.000 giri al minuto,
può ovviamente gripparsi. Il grippaggio del motore rende i dati salvati
sull´hard disk completamente inaccessibili.
7
Danneggiamento superfice magnetica.
Il danno più grave e spesso irremediabile è rappresentato da abrasioni o
vere e proprie incisioni sulla pellicola magnetica presente sui piatti.
Ovviamente i settori presenti sulla superfice danneggiata non possono
essere recuperati in nessun modo, ma anche i settori circostanti
possono non essere recuperati a causa del daneggiamento che tali
abrasioni ed incisioni provocano sui sensori GMR. Statisticamente, solo
il 25% dei dischi che presentano tali danneggiamenti possono essere
recuperati, ma tali recuperi implicano un impegno in risorse umane e
pezzi di ricambio di molto superiori al normale.
Backup
Per prevenire la perdita dei dati è opportuno attuare una serie di misure
di prevenzione che mirano a ridurre il rischio che si verifichino tali
incidenti. Prima fra tutte è la regolare attuazione della procedura di
salvataggio e ripristino dei dati: tali operazioni sono meglio conosciute
rispettivamente con il nome di backup e restore. Oltre a disporre di tutte
quelle tecnologie che realizzano l’alta disponibilità dei dati è necessario
attuare una strategia di protezione dei dati che includa un piano
completo di backup e ripristino per proteggere i dati da qualsiasi tipo di
interruzione o danno non previsto e che sia conforme a tutti i requisiti di
settore rilevanti per la memorizzazione dei dati. Dopo aver eseguito
un'analisi dettagliata dei requisiti aziendali e aver definito gli SLA
8
(Service Level Agreement) per ognuno dei servizi forniti dal CED, è
possibile esaminare gli aspetti tecnici della soluzione di backup e
ripristino. Durante la progettazione di una strategia di backup, si è tentati
probabilmente di eseguire un backup completo di ogni server
dell'ambiente. È necessario tuttavia tenere presente che l'obiettivo è
quello di ripristinare correttamente l'ambiente dopo un'interruzione o un
danno. Pertanto è consigliabile finalizzare la strategia di backup ai
seguenti scopi:
9
Windows 7 e Vista
1. Nella parte superiore della finestra di Firefox, fare clic sul pulsante
Firefox (menu File in Windows XP) e successivamente su Esci.
2. Se la cartella del profilo esistente e quella del backup del profilo
hanno lo stesso nome, è sufficiente sostituire quella esistente con
il backup e riavviare Firefox.
Importante: perché questa procedura funzioni, i nomi delle cartelle
devono essere esattamente identici, inclusi gli 8 caratteri casuali. Se i
nomi sono differenti o se si vuole ripristinare il backup in una posizione
diversa dall'originale, leggere oltre.
Ripristinare in una posizione diversa
Se i nomi delle cartelle sono diversi o se si ha intenzione di spostare o
ripristinare un profilo in una posizione diversa, ecco i passi da seguire:
12
1. Chiudere completamente Firefox come spiegato in precedenza.
2. Utilizzare il gestore dei profili di Firefox per creare un nuovo profilo
nella posizione desiderata e successivamente chiudere il gestore
dei profili.
Nota: se Firefox è stato appena installato su un nuovo computer è
possibile ignorare questo punto ed utilizzare il profilo predefinito creato
automaticamente invece di crearne uno nuovo.
3. Individuare la cartella principale del profilo sul disco fisso o sul
dispositivo di backup (ad esempio la pen-drive USB).
4. Aprire la copia salvata in precedenza del profilo (cioè la cartella
xxxxxxxx.default).
5. Utilizzando il menu contestuale, copiare tutto il contenuto della
cartella del profilo salvata - cioè il file mimeTypes.rdf, il file prefs.js,
la cartella bookmarkbackups, ecc. ecc.
6. Individuare a aprire la nuova cartella del profilo così come spiegato
precedentemente. Chiudere Firefox (se è ancora in esecuzione).
7. Utilizzando il menu contestuale, incollare il contenuto della cartella
del profilo salvata all'interno della nuova cartella sovrascrivendo i
file con lo stesso nome.
8. Avviare Firefox.
13
La modalità di backup determina l'esecuzione del processo in relazione
ai dati da sottoporre a backup. Esistono due modalità di backup dei dati:
14
Esistono varie tipologie di backup:
15
Ogni backup ha associato un file di log, indispensabile per ricostruire la
corretta sequenza di backup da ripristinare, che deve avere almeno le
seguenti informazioni:
Data di backup
Numero del nastro nel set
Tipo backup
Server di cui è stato fatto il backup
File di cui è stato eseguito il backup
Autore del backup
16
I gruppi di continuità
Un altro strumento per la prevenzione dalla perdita dei dati, a volte
sottovalutato, specie nelle piccole e medie realtà è rappresentato
dall’UPS(Uninterruptible Power Source) o gruppo di continuità. I gruppi
di continuità sono apparecchi da interporre tra gli elaboratori e
l'alimentazione di linea per assicurare al sistema così protetto una
alimentazione corretta, esente da disturbi di qualsiasi natura. E' quindi
evidente che gli UPS sono necessari in quanto la maggior parte delle
apparecchiature elettroniche è assai sensibile ad ogni imperfezione
dell'alimentazione elettrica. In particolare, l'evoluzione della tecnologia
costruttiva degli elaboratori, che si basa su logiche sempre più veloci,
tende ad accentuare la vulnerabilità dei sistemi rispetto a tutti i disturbi
della rete elettrica. Due sono le soluzioni possibili: impianto centralizzato
o distribuito. Nel caso dell'impianto centralizzato si sceglie un grande
UPS, di potenza adeguata a supportare l'intero sistema. Tale UPS, se di
grossa potenza (> 20-30 KVA) dovrà essere localizzato in un'apposita
17
sala adeguatamente ventilata. Si dovrà inoltre provvedere a stendere
una vera rete dedicata che va dall'UPS a tutti i sistemi di calcolo da
proteggere. E’ opportuno completare il sistema con un Gruppo
Elettrogeno in grado di intervenire ripristinando la corrente normale
(almeno dal punto di vista dell’UPS) ed evitando che l’UPS centralizzato
possa scaricare le batterie. Nell'impianto distribuito invece, tutte le
stazioni informatiche sono dotate di apposito UPS locale. La prima
tecnica è la più tradizionale ed anche la più spontanea. Il suo principale
vantaggio è costituito dalla semplicità concettuale e di gestione. Gli
svantaggi tuttavia sono molteplici. Il sistema così concepito è infatti
"rigido": ogni espansione del parco macchine richiederebbe la
sostituzione dell'UPS (a meno di non acquistare in partenza un UPS di
potenza superiore). Inoltre, nell'impianto centralizzato, ogni
inconveniente a livello di UPS fermerà l'intero sistema; tutti gli eventi a
valle dell'UPS, guasti o carichi impropri o eccessivi sulla linea protetta,
producono la caduta del sistema. Dal punto di vista economico c'è da
notare che l'impianto centralizzato richiede la realizzazione di una linea
elettrica dedicata. Tutti questi svantaggi vengono superati nell'impianto
"distribuito". Le economie di scala, oggi consentite dai gruppi di piccole
dimensioni, permettono di realizzare un impianto in modo competitivo,
dove ogni eventuale guasto resta localizzato alla stazione asservita. Se
l'UPS è provvisto di RS232, un software di comunicazione consente
l'interfacciamento con PC e server di rete. La funzione principale del
software è quella di segnalare a tutte le postazioni connesse in rete
eventuali situazioni di emergenza dovute ad eventi elettrici e la gestione
di un corretto shutdown dell'intero sistema. Oggi è però possibile avere
anche informazioni su tutte le grandezze elettriche in gioco, è possibile
consultare uno storico degli eventi elettrici degli ultimi x giorni o
programmare l'accensione e lo spegnimento automatico del sistema
giorno per giorno per tutta la settimana e monitorare l'UPS da una
postazione remota via internet.
18
Le tecniche delle server farm
Altre tecniche che consentono la prevenzione dalla perdita dei dati
consistono nell’utilizzare delle tecnologie che assicurano la cosiddetta
alta disponibilità o affidabilità dei servizi offerti dalla server farm . Quelle
più usate sono:
Sistemi RAID
SAN (Storage Area Network )
Cluster di server
Clustering
Un cluster di server è un gruppo di sistemi indipendenti, denominati
nodi, che interagiscono come un sistema unico allo scopo di garantire ai
client la costante disponibilità delle applicazioni e delle risorse di
importanza strategica. Il clustering consente a utenti e amministratori di
accedere e gestire i nodi come fossero un solo sistema anziché
computer distinti. Un cluster di server può comprendere fino a otto nodi
e può essere configurato in tre modi diversi: come cluster di server a
nodo singolo, come cluster di server a periferica quorum singola o come
cluster di server a maggioranza dei nodi. Il Cluster ha un unico indirizzo
19
pubblico sulla rete aziendale. Ogni nodo ha propri processori, memoria
Ram e di Massa, ma tutti i nodi hanno accesso ad una memoria di
massa condivisa. In un cluster di server vengono eseguiti numerosi
componenti software, classificabili in due categorie generali: software
che consente il funzionamento del cluster, o software di cluster, e
software che consente di amministrare il cluster, o software di
amministrazione.
RAID
Esistono alcune tecniche di controllo dei dischi che migliorano
l'affidabilità operando in modo trasparente. La gestione dei dischi
denominata RAID (Redundant Array of Independent Disks) mira a
prevenire i danni e a favorire il recupero automatico dei dati.RAID indica
un complesso meccanismo di memorizzazione che utilizza più dischi
fissi con l'obiettivo di aumentare le prestazioni della memoria di massa
20
in termini di velocitàe/o di affidabilità. In particolare i miglioramenti di
affidabilità consentono in alcuni tipi di RAID di recuperare
automaticamente e in modo trasparente alcuni errori hardware. Le
diverse tipologie RAID combinano alcuni meccanismi base:
I dischi ottici
Un ruolo importante, nella conservazione sicura dei dati e quindi nella
prevenzione dalla loro perdita, è rivestito dai dischi ottici. Esistono
diverse tipologie di dischi ottici che possiamo sintetizzare in:
23
CD-Rom
DVD
Magneto-ottici
Worm
24
I dischi ottici Worm (Write once, read many) sono dischi ottici non
riscrivibili (utilizza laser per modificare permanentemente i settori del
disco) usati per le applicazioni di archiviazione documentale secondo le
normative emanate dal CNIPA. Si presentano in formati 12 “ da 30 Gb
(vecchio tipo) o in formati da 5” ¼ da 30 Gb con tecnologia UDO (Ultra
Density Optical). Molto spesso viene trascurato l’ambiente in cui sono
tenuti i server. Vanno generalmente tenute presenti le seguenti linee
guida: Temperatura costante : 18°-22° Umidità costante : 50%-70% No
polvere e fumo No rumore No interfenze elettromagnetiche No
vibrazioni Protezione dei cavi con corrugati appositi Sistema di controllo
Accessi in Sala Server Sistema di rilevazione e spegnimento incendi
Sistema di segnalazione condizioni ambientali Rinforzo infrastrutturale
Infine, per completare, il quadro della prevenzione e della sicurezza
sarebbe auspicabile prevedere, in caso di grosse strutture con molti
server, delle strutture “gemelle” (chiamati siti di disaster recovery) ad
almeno un paio di centinaia di Km di distanza che possano intervenire in
caso di disastri di grosse dimensioni (l’11 settembre ha causato la
chiusura di molte aziende che avevano il sito di disaster recovery nella
torre di fronte). Anche in questo caso elenchiamo delle linee guida da
tener presente quando si deve progettare un sito di disaster recovery:
25
Domande di comprensione del capitolo 9
Rispondere alle domande che seguono per verificare di aver appreso
tutti i concetti illustrati in questo capitolo.
Le risposte alle domande sono riportate nell’allegato A alla fine del libro.
Se qualche risposta data dovesse risultare errata, si consiglia di
rivedere i concetti specifici dove si sono commessi errori.
1. Che cos'è un UPS?
a. un'apparecchiatura che si usa per mantenere costantemente
la corrente elettrica nei dispositivi di rete
b. un'apparecchiatura che si usa per mantenere costantemente
la corrente elettrica e per evitare sbalzi di tensione in
qualsiasi dispositivo dell’infrastruttura ne abbia bisogno
c. E' un computer con una batteria
2. Indicare la giusta definizione per backup differenziale?
a. Acquisisce tutti i datimodificati dopo il backup completo g
b. Acquisisce tutti i dati modificati dopo il backup completo o
incrementale più recente
c. Acquisisce tutti i dati
3. Che cos’è una SAN?
a. Un server che conserva tutti gli archivi utili agli utenti della
rete
b. Dischi rigidi in configurazione RAID
c. Reti che permettono la memorizzazione e l’accesso a grandi
quantità di dati g
4. Indicare l’esatta definizione di Clustering
a. Super computer con enorme capacità di calcolo
b. Gruppo di dischi rigidi che permettono la memorizzazione di
grandi quantità di dati
c. Gruppo di sistemi che interagiscono come un sistema unico g
5. Quale tecnica è utilizzata da RAID 5?
a. Mirroring
b. Striping
c. Striping e blocchi di parità
26
Capitolo 10: La politica di
sicurezza
27
dei moduli del sistema operativo e delle applicazioni e la correttezza dei
file critici di sistema e di configurazione. Per le informazioni, l’integrità
viene meno quando i da ti sono alterati, cancellati o anche inventati, per
errore o per dolo, e quando si perde, per esempio in un database, la
coerenza tra dati in relazione tra loro (per esempio i record coinvolti in
una transazione). Procedure di manutenzione e diagnosi preventiva,
hardware e software per la rilevazione e prevenzione di accessi illeciti,
attacchi virali e intrusioni, applicazioni che minimizzano errori logici e
formali di data entry, accesso ristretto alle risorse critiche e controllo
degli accessi sono alcuni degli strumenti utili a preservare l’integrità
delle informazioni e delle risorse. Anche le tecniche di hashing (calcolo
di un numero di lunghezza fissa a partire da un qualsiasi messaggio o
documento) sono usate per verificare che le informazioni non vengano
alterate per dolo o per errore (anche di trasmissione).
La riservatezza consiste nel limitare l’accesso alle informazioni e alle
risorse informatiche alle sole persone autorizzate e si applica sia
all’archiviazione sia alla comunicazione delle informazioni.
Un’informazione è composta generalmente di più dati in relazione tra di
loro, ciascuno dei quali non necessariamente costituisce
un’informazione. Il nome e il numero di conto corrente di una persona,
separati, non sono informazioni; è la combinazione dei due da ti che
costituisce l’informazione. La riservatezza dell’informazione può essere
quindi garantita sia nascondendo l’intera informazione (per esempio con
tecniche di crittografia) sia nascondendo la relazione tra i dati che la
compongono. La riservatezza non dipende solo da strumenti hardware e
software; il fattore umano gioca un ruolo chiave quando vengono
ignorate le elementari regole di comportamento: tenere le password
segrete, controllare gli accessi a reti e sistemi, rifiutare informazioni a
sconosciuti (anche quando affermano di essere tecnici del la
manutenzione), cifrare i documenti e i messaggi riservati e così via.
Possiamo aggiungere altri due obiettivi di sicurezza che possono essere
considerati un’estensione dell’integrità delle informazioni, applicata a
eventi più complessi come l’invio di un messaggio o una transazione.
L’autenticità garantisce che eventi, documenti e messaggi vengano
attribuiti con certezza al legittimo autore e a nessun altro. Il non ripudio
28
impedisce che un evento o documento possa essere disconosciuto dal
suo autore. Queste due caratteristiche trovano applicazione nella firma
digitale, che utilizza tecniche di hashing e crittografia per garantire che
un documento resti integro e provenga da un autore univocamente
identificato.
30
il centro di calcolo o un utente che inavvertitamente permette ad altri di
vedere le password.
Vulnerabilità
Mentre una minaccia è sempre portata da un agente esterno
(fenomeno naturale o intervento umano), una vulnerabilità è un punto
debole del sistema informatico (hardware, software e procedure) che, se
colpito o sfruttato da una minaccia, porta alla violazione di qualche
obiettivo di sicurezza. Gli obiettivi di sicurezza maggiormente violati
sono la disponibilità ed eventualmente l’integrità delle informazioni. Se
un dirigente in viaggio connette il portatile a Internet senza protezione
(programmi firewall e antivirus), apre una e-mail infetta e di ritorno
propaga l’infezione alla rete aziendale, l’impatto può essere grave e
coinvolgere tutti gli obiettivi di sicurezza (disponibilità, integrità e
riservatezza). In questo esempio l’agente della minaccia è l’utente, le
vulnerabilità sono la cattiva configurazione del portatile e le falle di
sicurezza di Windows e la minaccia sta nelle cattive abitudini e
incompetenza dell’utente.
Rischio
Concettualmente, il rischio è la possibilità che si verifichi un evento
dannoso ed è tanto maggiore quanto è forte l’impatto causato
dall’evento e quanto è alta la probabilità che esso si verifichi. In termini
numerici, il rischio R può essere definito come il prodotto scalare tra la
gravità G dell’impatto (conseguenze di un evento dannoso) e la
probabilità P che si verifichi l’evento dannoso (la minaccia). Nella
gestione del rischio si possono individuare due fasi distinte.
1. Analisi del rischio. In questa fase si classificano le informazioni e
le risorse soggette a minacce e vulnerabilità e si identifica il livello
di rischio associato a ogni minaccia. Ci sono vari metodi per
quantificare il rischio, basati su un approccio quantitativo,
qualitativo o combinazione dei due. L’approccio quantitativo è
basato su dati empirici e statistiche, mentre quello qualitativo si
affida a valutazioni intuitive. Entrambi hanno vantaggi e svantaggi.
Il primo richiede calcoli più complessi ma può basarsi su sistemi di
31
misura indipendenti e oggettivi, fornisce risultati numerici (il valore
delle perdite potenziali) e un’analisi dei costi e benefici. Il secondo
utilizza l’opinione del personale che ha esperienza diretta in
ciascuna delle aree interessate. Si divide in classificazione delle
informazioni e delle risorse informatiche e l’altra è l’identificazione
delle minacce
2. Controllo del rischio. In questa fase vengono individuate le
modalità che l’azienda intende adottare per ridurre i rischi associati
alla perdita della disponibilità di informazioni e risorse informatiche
e della integrità e riservatezza di dati e informazioni. Ogni tipo di
minaccia deve essere trattata separatamente e la pianificazione
delle contromisure richiede un’analisi di costi e benefici che
ottimizzi il valore della protezione.
32
Organizzazione della sicurezza
La sicurezza delle informazioni è il risultato di un insieme di processi ai
vari livelli dell’organigramma aziendale.
33
DPS
Formazione
Verifiche Periodiche
Non
Bastano strumenti e tecnologie per ottenere la sicurezza. Occorre, in
primo luogo, creare un’organizzazione per la sicurezza che assuma la
responsabilità di quanto attiene alla sicurezza e coinvolga l’intera
struttura aziendale, in modo che tutto il personale contribuisca nel
proprio ambito al disegno generale della sicurezza. Infatti, la sicurezza
delle informazioni, delle risorse informative (non solo informatiche) e in
generale dei beni e del valore dell’azienda dipende non solo dal lavoro
del gruppo addetto alla sicurezza ma anche dal comportamento del
personale (interno ed esterno) a tutti i livelli dell’organigramma.
L’organizzazione della sicurezza dovrebbe partire dall’alto, dove gli
obiettivi e le politiche di sicurezza sono definiti in termini generali dal top
management, per essere poi specificati nei dettagli man mano che si
scende attraverso gli strati del modello organizzativo della sicurezza.
L’approccio dall’alto al basso permette di coinvolgere tutti i livelli
aziendali interessati, di assegnare precise responsabilità, di definire
politiche coerenti per l’intera struttura aziendale, di sensibilizzare ed
educare il personale, di finanziare adeguatamente il progetto sicurezza
e di rimuovere gli ostacoli che si presenteranno quando verranno
adottate procedure e strumenti che avranno un impatto sull’operatività
quotidiana e sulle abitudini del personale (a tutti i livelli).
A volte nelle aziende vengono prese iniziative di sicurezza dal basso,
con le buone intenzioni di proteggere alcuni obiettivi di sicurezza
immediati. Senza la forza di spinta, l’autorità, la responsabilità, il
34
coinvolgimento generale e i mezzi assicurati dal management superiore,
i tentativi dal basso si scontrano facilmente con ostacoli insormontabili e
sono spesso destinati a fallire. Il migliore interesse dell’azienda esige
che la responsabilità della sicurezza si diffonda a cascata dalla cima
verso la base della piramide aziendale, con la partecipazione dei vari
strati di utenti della sicurezza. In questo modo, anziché turare alcune
falle senza un piano preciso, si potrà corazzare l’intera struttura
aziendale nel modo più efficiente rispetto al rischio da controllare e al
budget disponibile. Una volta definiti gli obiettivi, le politiche, un piano e
le soluzioni da adottare, si potrà sensibilizzare e informare tutto il
personale sugli aspetti concernenti la sicurezza, rendendo esplicite le
responsabilità e le sanzioni per manager, amministratori e utenti. La
struttura organizzativa della sicurezza può assumere varie forme
secondo il tipo e le dimensioni dell’azienda, il campo di attività, il
rapporto con l’ambiente, il mercato e altri fattori. Può essere informale in
una piccola azienda senza particolari problemi di sicurezza oppure
essere complessa con rappresentanti delle diverse aree aziendali in una
grande società. Può limitarsi alla sicurezza delle informazioni o
estendere la propria sfera all’intera sicurezza aziendale, inclusa la
gestione del rischio nei settori operativo, marketing, finanziario ecc. Un
aspetto che modella i processi di sicurezza è il costo in base al rischio e
all’attività dell’azienda. E’ facile immaginare una scala crescente di
rischi e investimenti in sicurezza. Uno dei primi compiti del gruppo
incaricato della sicurezza è quindi quello di inquadrare l’azienda in base
al modello di attività, all’esposizione ai rischi e alla dipendenza
dall’infrastruttura informatica e di comunicazioni. Questo esame
preliminare dovrà tenere in considerazione il quadro legislativo tracciato
dalle leggi sulla criminalità informatica e sulla privacy che si sono
succedute numerose nel corso degli anni e che sono culminati con il
decreto legge 196 del 2003 (Codice in materia di protezione dei dati
personali). Le norme di legge pongono dei vincoli, secondo il tipo di
attività, che devono essere calcolati nel delineare l’organizzazione, le
politiche e i progetti di sicurezza. Di conseguenza, l’organizzazione della
sicurezza dovrebbe partire dagli individui, top manager e personale
delegato, che per legge sono ritenuti proprietari e custodi delle
35
informazioni e pertanto responsabili delle eventuali violazioni da parte
dell’intero personale aziendale e responsabili dei danni verso terzi che
ne conseguono. La partecipazione in questo caso dovrebbe allargarsi a
tutti i livelli. Il management di livello superiore ha la visione globale
dell’azienda e degli obiettivi di business. I manager intermedi sanno
come funzionano i propri dipartimenti, conoscono il ruolo degli individui
e possono valutare l’impatto diretto della sicurezza nelle loro aree. I
manager di livello inferiore e lo staff sono a contatto con l’effettiva
operatività dell’azienda e conoscono in dettaglio le esigenze tecniche e
procedurali, i sistemi e il loro utilizzo; tutti utilizzano i meccanismi di
sicurezza nel lavoro quotidiano e sanno come essi si integrano nei
sistemi e nei flussi di lavoro e come influiscono sulla produttività.
Politiche di sicurezza
Di solito, le informazioni e le risorse informatiche hanno una relazione
diretta con gli obiettivi e con l’esistenza stessa di un’azienda. Il
management di livello superiore dovrebbe perciò considerare prioritaria
la loro protezione, definendo gli obiettivi della sicurezza, fornendo il
supporto e le risorse necessari e avviando il programma di sicurezza
aziendale. Il management deve definire la sfera d’azione della
sicurezza, che cosa deve essere protetto e in che misura, tenendo
conto delle leggi vigenti e dei risultati dell’analisi del rischio. Quindi deve
precisare ciò che ci si aspetta dal personale e le conseguenze delle
violazioni. Un programma di sicurezza dovrebbe contenere tutti gli
elementi necessari a fornire all’azienda una protezione completa
secondo una strategia a lungo termine. Questi elementi comprendono
tra l’altro le politiche di sicurezza, le procedure, gli standard, le linee
guida, i criteri minimi di sicurezza, le azioni di sensibilizzazione e
addestramento, le modalità di reazione agli incidenti e un programma
per il controllo della sicurezza. La definizione delle politiche di sicurezza
a livello aziendale è il primo risultato dell’organizzazione di sicurezza.
Una politica di sicurezza è un documento sintetico in cui il management
superiore, o un comitato delegato allo scopo, delinea il ruolo della
sicurezza nell’organizzazione o in un suo aspetto particolare.
36
Generalmente sono necessarie diverse politiche di sicurezza a più livelli,
da quello superiore riguardante l’intera azienda, scendendo ad
argomenti più specifici, come il sistema informatico e i singoli aspetti
tecnici. Il linguaggio, il livello di dettaglio e il formalismo dei documenti di
sicurezza dovranno essere realistici per avere efficacia.
Un’organizzazione altamente strutturata sarà più portata a seguire
politiche e linee guida dettagliate, mentre un’azienda meno strutturata
richiederà maggiori spiegazioni e una particolare enfasi per ottenere
l’applicazione delle misure di sicurezza. La terminologia usata per
individuare i livelli principali delle politiche di sicurezza può variare. In
una grande organizzazione si può parlare di organizational security
policy, issue-specific policies e system-specific policies per indicare le
politiche di sicurezza aziendale, le politiche per l’implementazione di
funzioni di sicurezza specifiche e quelle riguardanti direttamente i
computer, le reti, il software e i dati. Un’altra suddivisione, applicabile
anche su scala medio piccola, individua tre livelli: la politica di sicurezza
aziendale (corporate security policy), la politica di sicurezza per il
sistema informativo (system security policy) e la politica di sicurezza
tecnica (technical security policy). La politica di sicurezza aziendale
indica tutto ciò che deve essere protetto (beni materiali e immateriali) in
funzione del tipo di attività dell’azienda, del modello di business, dei
vincoli esterni (mercato, competizione, leggi vigenti) e dei fattori di
rischio. Questo documento definisce gli obiettivi del programma di
sicurezza, assegna le responsabilità per la protezione dei beni e
l’implementazione delle misure e attività di sicurezza e delinea come il
programma deve essere eseguito. La politica di sicurezza aziendale
fornisce la portata e la direzione di tutte le future attività di sicurezza
all’interno dell’organizzazione, incluso il livello di rischio che il
management è disposto ad accettare. La politica di sicurezza del
sistema informatico definisce, coerentemente con la politica di sicurezza
aziendale, in che modo l’azienda intende proteggere le informazioni e le
risorse informatiche, senza entrare nel merito delle tecnologie che
verranno adottate. In questa fase vengono presi in considerazione
requisiti di sicurezza di tipo fisico e procedurale, mentre gli aspetti
tecnici sono demandati al livello inferiore. La politica di sicurezza tecnica
37
traduce in requisiti tecnici funzionali gli obiettivi che si desidera
raggiungere attraverso le contromisure di tipo tecnico informatico, nel
contesto dell’architettura di sistema adottata o pianificata dall’azienda. In
un’azienda di piccole dimensioni potranno essere sufficienti singole
politiche di sicurezza per ciascuno dei due livelli inferiori, ma in
presenza di più sistemi, dipartimenti e divisioni, è probabile che le
politiche di sicurezza si suddividano per area e per argomento.
39
certo insieme di requisiti da soddisfare. Le classi con numero superiore
indicano un maggiore grado di fiducia e garanzia. I criteri di valutazione
includono quattro argomenti principali: politiche di sicurezza,
rendicontabilità (accountability), garanzia (assurance) e
documentazione, ciascuna delle quali si suddivide in sei aree: - Politiche
di sicurezza (la policy deve essere esplicita e ben definita e imposta da
meccanismi interni al sistema) - Identificazione (i singoli soggetti devono
essere identificati) - Etichette (le etichette per il controllo degli accessi
devono essere associate in modo appropriato agli oggetti) -
Rendicontabilità (si devono raccogliere e proteggere i dati di audit per
imporre la rendicontabilità) - Garanzia del ciclo di vita (software,
hardware e firmware devono poter essere testati individualmente per
assicurare che ciascuno imponga la politica di sicurezza in modo
efficace per tutto il ciclo di vita) - Protezione continua (i meccanismi di
sicurezza e l’intero sistema devono funzionare con continuità in modo
prevedibile e accettabile in tutte le diverse situazioni). Queste categorie
sono valutate in modo indipendente, ma alla fine viene assegnata una
valutazione complessiva. Ogni divisione e classe di sicurezza include i
requisiti delle classi e divisioni inferiori (per esempio la B2 include i
requisiti di B1, C2 e C1). Le classi sono: C1 (protezione di sicurezza
discrezionale), C2 (protezione ad accessi controllati), B1 (protezione
obbligatoria), B2 (protezione strutturata), B3 (domini di sicurezza) e A1
(progetto controllato). TCSEC s’indirizza alla riservatezza, ma non
all’integrità. Mette grande enfasi su controllare quali utenti possono
accedere al sistema e ignora praticamente che utilizzo costoro facciano
delle informazioni. Funzionalità e garanzia dei meccanismi di sicurezza
non sono valutate separatamente, ma combinate tra loro. Viste le
numerose carenze dell’Orange Book, specialmente se applicato in
ambito civile, furono pubblicate diverse estensioni, in quella che prese il
nome di Rainbow Series (serie arcobaleno). Ne fa parte il Trusted
Network Interpretation (TNI), detto Red Book, che si occupa di sicurezza
delle reti, uno dei tanti argomenti non trattati dall’Orange Book. L’ITSEC
è stato il primo tentativo di stabilire un unico standard di valutazione
degli attributi di sicurezza da parte di molti paesi europei. Durante gli
anni ’80, Regno Unito, Germania, Francia e Olanda avevano prodotto
40
versioni dei loro criteri nazionali, in seguito armonizzate e pubblicate
come Information Technology Security Evaluation Criteria (ITSEC). La
versione 1.2 corrente è stata pubblicata nel 1991 dalla Commissione
Europea, a cui ha fatto seguito nel 1993 l'IT Security Evaluation Manual
(ITSEM) che specifica la metodologia da seguire per realizzare le
valutazioni ITSEC. L’innovazione rispetto al TCSEC è stato il tentativo di
rendere indipendente la definizione delle funzionalità, così da poter
applicare i criteri ITSEC a un ampio spettro di prodotti e sistemi, che nel
gergo ITSEC si chiamano TOE (target of evaluation). La definizione
delle funzionalità di sicurezza è scorporata in un documento chiamato
Security Target, che descrive le funzionalità offerte dal TOE e l’ambiente
operativo del TOE. Nel caso di un sistema, il Security Target contiene
una System Security Policy (regole operative definite su misura per uno
specifico ambiente operativo). La valutazione ITSEC viene eseguita da
terze parti chiamate CLEF (Commercial Licensed Evaluation Facility) a
cui spetta fornire le certificazioni di conformità ai requisiti di sicurezza. Il
processo ISEC inizia con lo sponsor (di solito lo sviluppatore del
prodotto, o TOE) che nomina un CLEF. Il CLEF valuta il Security Target
e produce un piano di lavoro. Viene nominato un certificatore e il
processo ha inizio. Lo sponsor fornisce tutto il materiale al valutatore,
che valuta se esso soddisfa i requisiti in termini di completezza,
coerenza e accuratezza. Una volta soddisfatto, il valutatore produce un
report e lo sottopone al certificatore per l’approvazione. Se il certificatore
è soddisfatto, produce un report di certificazione e pubblica un certificato
ITSEC. Il Security Target è il documento chiave per la valutazione e
contiene il target evaluation level, ossia il livello di valutazione di
sicurezza a cui il produttore aspira per commercializzare il suo prodotto
in un certo mercato. Ci sono sei livelli di valutazione da E1 a E6;
maggiore è il livello, maggiore è il dettaglio e il rigore richiesto ai
materiali sottoposti alla valutazione. I requisiti di efficacia sono gli stessi
per i sei livelli di valutazione e sono valutati in una serie di analisi:
Suitability Analysis, Binding Analysis, Ease of Use Analysis,
Construction Vulnerabilities Analysis e Operational Vulnerabilities
Analysis. Per valutare la correttezza del prodotto viene prodotto il
documento Architectural Design, che identifica ad alto livello la struttura
41
di base del TOE, le interfacce e la suddivisione in hardware e software.
Il Detailed Design è un documento che scende nei dettagli
dell’Architectural Design fino a un livello di dettaglio utilizzabile come
base per l’implementazione. Durante il processo di valutazione, viene
verificato se le specifiche di sicurezza del Detailed Design sono
implementate correttamente e vengono esaminati i sorgenti del software
e i diagrammi di progetto dell’hardware. Ulteriori materiali forniti dal
produttore per la valutazione includono l’ambiente di sviluppo (controllo
di configurazione, linguaggi di programmazione, compilatori eccetera),
la documentazione operativa (guida utente e manuale di
amministrazione) e l’ambiente operativo (distribuzione, configurazione,
installazione e utilizzo). L’ITSEC ha tentato di fornire un approccio più
flessibile del rigido TCSEC, di separare funzionalità e garanzia e di
consentire la valutazione di interi sistemi. La flessibilità ha però portato
con sé la complessità, perché i valutatori possono mescolare e abbinare
le valutazioni di funzionalità e garanzia, facendo proliferare le
classificazioni e rendendo il processo tortuoso. I tempi erano maturi per
tentare un approccio più efficace e unificato tra aree geografiche. Nel
1990 l’ISO riconobbe l’esigenza di criteri standard di valutazione di
applicabilità globale. Il progetto Common Criteria iniziò nel 1993 quando
diverse organizzazioni si associarono per combinare e allineare i criteri
di valutazione esistenti ed emergenti: TCSEC, ITSEC, il canadese
CTCPEC (Canadian Trusted Computer Product Evaluation Criteria) e i
criteri federali USA. Il progetto fu sviluppato attraverso la collaborazione
degli enti nazionali di standardizzazione di Stati Uniti, Canada, Francia,
Germania, Regno Unito e Olanda. I benefici di questo sforzo comune
comprendono la riduzione della complessità del sistema di valutazione,
la disponibilità di un unico linguaggio per le definizioni e per i livelli di
sicurezza e, a beneficio dei produttori, l’uso di un unico insieme di
requisiti per vendere i prodotti sul mercato internazionale. La versione
1.0 dei Common Criteria è stata completata nel gennaio 1996. Sulla
base di approfondite prove, valutazioni e reazioni del pubblico, la
versione 1.0 subì un’estesa revisione e diede vita alla versione 2.0
dell’aprile 1998, che divenne lo standard ISO 15408 nel 1999. Il progetto
ha in seguito incorporato modifiche di lieve entità che hanno prodotto la
42
versione 2.1 dell’agosto 1999. Oggi la comunità internazionale ha
adottato i CC attraverso il Common Criteria Recognition Arrangement,
un accordo in base al quale i firmatari concordano nell’accettare i
risultati delle valutazioni CC eseguite da altri membri della CCRA. La
flessibilità dell’approccio dei Common Criteria sta nel fatto che un
prodotto è valutato a fronte di un certo profilo di protezione, strutturato in
modo da soddisfare specifici requisiti di protezione. Rispetto all’ITSEC,
di cui conserva molti aspetti, come la separazione tra funzionalità e
garanzia, i Common Criteria forniscono cataloghi di funzionalità e
requisiti di garanzia che rendono più formale e ripetibile la compilazione
del Security Target. Alla valutazione di un prodotto viene assegnato un
Evaluation Assurance Level (EAL) che va da 1 a 7 (massima garanzia).
La completezza e il rigore dei test crescono con il livello di garanzia
assegnato. I sette livelli hanno questi significati: EAL1 testato
funzionalmente EAL2 testato strutturalmente EAL3 testato e verificato
metodicamente EAL4 progettato, testato e riveduto metodicamente
EAL5 progettato e testato in modo semi-formale EAL6 verifica del
progetto e testing semi-formali EAL7 verifica del progetto e testing
formali Il sistema Common Criteria utilizza i protection profile per la
valutazione dei prodotti. Il protection profile contiene l’insieme di requisiti
di sicurezza, il loro significato e le ragioni per cui sono necessari, oltre
che il livello EAL che il prodotto deve soddisfare. Il profilo descrive le
condizioni ambientali, gli obiettivi e il livello previsto per la valutazione
della funzionalità e della garanzia. Viene elencata ogni vulnerabilità e
come dev’essere controllata da specifici obiettivi di sicurezza. Inoltre il
documento fornisce le motivazioni per il livello di garanzia e la
robustezza dei meccanismi di protezione. Nella struttura del sistema
Common Criteria, il protection profile descrive la necessità di una
specifica soluzione di sicurezza, che è l’input per il prodotto da valutare
(TOE). Il TOE è il prodotto proposto per fornire la soluzione alle
esigenze di sicurezza. Il security target è scritto dal produttore e spiega
le funzionalità di sicurezza e i meccanismi di garanzia che soddisfano i
requisiti di sicurezza. I Security Functionality Requirements e i Security
Assurance Requirements formano dei componenti (package) riutilizzabili
che descrivono gli insiemi dei requisiti di funzionalità e di garanzia da
43
soddisfare per ottenere lo specifico EAL a cui il produttore aspira. Questi
documenti di requisiti sono indipendenti dalle tecnologie con cui
vengono realizzati i prodotti. L’utilizzo di prodotti certificati, oltre a
rispondere a requisiti formali di approvvigionamento, offre numerosi
benefici, tra cui la disponibilità di un documento di specifiche di
sicurezza formalizzate (il security target) contenente la descrizione delle
minacce che il prodotto è in grado di contrastare e l’esistenza di test e
verifiche effettuate, secondo metodologie documentate, da un ente
indipendente. Le pubblicazioni relative ai Common Criteria sono inoltre
di ausilio per tenere conto dei requisiti di funzionalità e di garanzia nella
progettazione di sistemi informatici con requisiti di sicurezza, anche se
non s’intende sottoporli al processo di certificazione.
44
Domande di comprensione del capitolo 10
Rispondere alle domande che seguono per verificare di aver appreso
tutti i concetti illustrati in questo capitolo.
Le risposte alle domande sono riportate nell’allegato A alla fine del libro.
Se qualche risposta data dovesse risultare errata, si consiglia di
rivedere i concetti specifici dove si sono commessi errori.
1. Indicare la giusta definizione per “gestione del rischio”
a. Il processo che analizza tutti i rischi fisici, ambientali e di
gestione
b. Il processo mediante il quale si misurano tutti i rischi legati a
fattori fisici, ambientali e di gestione per sviluppano delle
strategie per governarlo g
c. Una politica di sicurezza che prevede una risposta a tutti i
rischi di perdita di dati per un’azienda
2. Indicare la giusta definizione per “analisi del rischio”
a. L’analisi dei fattori ambientali che possono provocare la
perdita dei beni aziendali
b. Un processo che, tramite la classificazione dei beni, e
l’identificazione delle minacce, stabilisce un livello di rischio g
c. L’analisi del pericolo derivante da ogni tipologia di malware
3. Che cos’è l’”Evaluation Assurance Level”?
a. Uno standard che stabilisce un livello di sicurezza per un
prodotto informatico g
b. Uno standard che stabilisce un livello di sicurezza per i
sistemi operativi
c. Un’organizzazione che assicura un risarcimento alle aziende
in caso di perdita di dati
4. Quanti livelli EAL sono previsti?
a. 5
b. 9
c. 7 g
5. Indicare quali sono enti di standardizzazione validi
a. IETF g
45
b. ISO g
c. IFO
d. Unifo
46
Capitolo 11: Sicurezza
sociale e legale
La privacy
Abbiamo visto che la totale anonimità è irraggiungibile, dato che i
provider e i gestori dei servizi di posta tengono traccia degli accessi da
parte degli utenti, che devono essere registrati per utilizzare il servizio.
Un certo livello di anonimità può essere raggiunto illegalmente,
impossessandosi delle credenziali di accesso di un altro utente e
usandole senza autorizzazione, ma si tratta di una soluzione limitata,
rischiosa e di efficacia temporanea. Legalmente, un utente può utilizzare
software e servizi (alcuni a pagamento, altri gratuiti) che garantiscono
l'anonimità del browsing Internet e dei messaggi di posta inviati
attraverso web mail. Tuttavia, anche in questi casi viene tenuta traccia
dell'utilizzo del servizio, che può essere interrotto in qualsiasi momento
48
in caso di abuso, inoltre le registrazioni sono a disposizione delle
autorità competenti. Se da un lato un utente è interessato a difendere la
privacy e la riservatezza mentre naviga su Internet, in altre occasioni è
di fondamentale importanza poter autenticare un soggetto per
identificare con certezza l'autore di un certo comportamento o l'utente
che accede a determinate risorse. Nel caso di azioni illecite o criminali,
un'indagine può utilizzare tecniche di monitoraggio e i log dei provider
Internet. Nel caso di accessi e transazioni legittime, l'autenticazione
serve ad accertare l'identità di chi le esegue, impedendo l'accesso ai
soggetti non autorizzati e, se abbastanza forte, vincolando l'utente a far
fronte all'impegno contratto senza possibilità di ripudio (al di là di quelle
stabilite per legge, come il diritto di recesso per gli acquisti online).
L'autenticazione rappresenta una prova di identità, che identifica
univocamente un individuo sulla base di uno o più dei seguenti fattori:
un dato conosciuto (come una password o la risposta a una domanda),
un oggetto posseduto (come un token USB o una Smart Card) o una
caratteristica fisica (come un'impronta digitale o la mappa dell'iride).
Riservatezza e autenticazione sembrano due obiettivi antagonisti, ma
ciò è vero solo in termini relativi e in determinate circostanze. Ad
esempio, la richiesta di autenticazione per eseguire una transazione
commerciale protegge i contraenti e normalmente comporta una perdita
accettabile della riservatezza, se ogni parte in causa applica le leggi sul
trattamento delle informazioni personali o sensibili. Nel panorama
italiano di leggi e decreti, un esempio che tratta sia di autenticazione sia
di privacy è il decreto legislativo 196/2003 (Nuovo codice in materia di
protezione dei dati personali). Gli articoli da 31 a 34 prescrivono sia la
riservatezza a protezione dei dati personali sia le misure autenticazione
e autorizzazione come condizione per accedere alle informazioni.
L'allegato B precisa le "misure minime di sicurezza" che devono essere
adottate dai soggetti che trattano dati personali per non incorrere in
responsabilità penali. In particolare, sulla base delle indicazioni
comunitarie, il legislatore italiano ha stabilito la necessità di proteggere i
computer utilizzati nel trattamento di dati personali attraverso un sistema
di credenziali di autenticazione basato su codice di identificazione e
password o altro dispositivo di autenticazione, come token, Smart Card
49
o caratteristica biometria eventualmente associata a un codice o
password. Tra le norme specificate, c'è la lunghezza minima di otto
caratteri per le password, il suo contenuto non associabile all'utente, la
sua modifica al primo utilizzo e almeno ogni sei mesi (pena la perdita
delle credenziali) e regole di utilizzo delle credenziali. La scelta di
imporre forme di autenticazione per accedere alle risorse si riflette nella
protezione dei tre attributi fondamentali della sicurezza:
53
anti-intrusione, programmi anti-malware). Ulteriori misure sono richieste
per il trattamento e la custodia di dati sensibili o giudiziari Il tutto deve
essere descritto nel documento programmatico; sia il documento sia le
misure di sicurezza (tecniche e amministrative) devono essere
aggiornati con cadenza annuale. Nell'allegato B (vedi più avanti) il
legislatore, conscio che la sicurezza non è un prodotto che si acquista,
ma un costante processo che coinvolge diverse figure aziendali, ha
stabilito che il titolare e il responsabile del trattamento dei dati personali
devono redigere, almeno una volta l'anno, un documento
programmatico sulla sicurezza dei dati particolarmente dettagliato. I
contenuti richiesti comprendono i dati trattati, il personale responsabile,
l'analisi dei rischi, le contromisure fisiche, procedurali e tecniche da
adottare, le misure di disaster recovery adottate, le azioni programmate
di formazione del personale, i criteri per garantire i criteri minimi di
sicurezza del trattamento dati in caso di outsourcing, i criteri da adottare
per la cifratura o altra forma di protezione di dati sensibili. È interessante
notare che la legge recepisce l'importanza dell'analisi del rischio, che
include il censimento dei beni da proteggere, la valutazione delle
minacce e dei danni potenziali e la definizione delle contromisure.
Anche le attività di formazione e gli interventi organizzativi lasciano
trasparire la necessità di coinvolgere nelle problematiche di sicurezza
tutti i soggetti che condividono la responsabilità della custodia e del
trattamento dei dati. Anche in caso di outsourcing, il titolare conserva la
responsabilità finale del trattamento dei dati e per contratto dovrà
ricevere dal fornitore un documento che attesti la conformità con le
disposizioni dell'allegato B. La mancata adozione delle misure minime di
sicurezza è sanzionata penalmente dal Codice della privacy; l'articolo
169 prevede l'arresto sino a due anni o l'ammenda da 10.000 a 50.000
euro per chi è soggetto al codice e omette di adottare le misure minime
prescritte. L'insieme delle sanzioni, suddivise tra violazioni
amministrative e illeciti penali, è descritto negli articoli 161- 172 del
codice.
54
Etica della privacy
Negli ambienti di lavoro sono utilizzate, in misura sempre più
crescente,delle tecnologie informatiche che pongono notevoli problemi
di natura etica e giuridica. Queste riguardano l'utilizzo corretto delle
risorse da parte del personale e, per l'azienda, le attività di controllo e
sorveglianza del personale. Prima di entrare nel merito, è utile prendere
atto di un comunicato stampa del Garante per la protezione dei dati
personali, ampiamente riportato dalla stampa nazionale.
“Illecito spiare il contenuto della navigazione in
Internet del dipendente” Il Garante: "L'uso indebito del
computer può essere contestato senza indagare sui siti
visitati" Il datore di lavoro non può monitorare la
navigazione in Internet del dipendente. Il Garante
privacy ha vietato a una società l'uso dei dati relativi
alla navigazione in Internet di un lavoratore che, pur
non essendo autorizzato, si era connesso alla rete da
un computer aziendale. Il datore di lavoro, dopo aver
sottoposto a esame i dati del computer, aveva
accusato il dipendente di aver consultato siti a
contenuto religioso, politico e pornografico, fornendone
l'elenco dettagliato. Per contestare l'indebito utilizzo di
beni aziendali, afferma il Garante nel suo
provvedimento sarebbe stato in questo caso sufficiente
verificare gli avvenuti accessi a Internet e i tempi di
connessione senza indagare sui contenuti dei siti.
Insomma, altri tipi di controlli sarebbero stati
proporzionati rispetto alla verifica del comportamento
del dipendente. "Non è ammesso spiare l'uso dei
computer e la navigazione in rete da parte dei
lavoratori", commenta Mauro Paissan, componente del
Garante e relatore del provvedimento. "Sono in gioco
la libertà e la segretezza delle comunicazioni e le
garanzie previste dallo Statuto dei lavoratori. Occorre
inoltre tener presente che il semplice rilevamento dei
55
siti visitati può rivelare dati delicatissimi della persona:
convinzioni religiose, opinioni politiche, appartenenza a
partiti, sindacati o associazioni, stato di salute,
indicazioni sulla vita sessuale". Nel caso sottoposto al
giudizio del Garante, dopo una prima istanza, senza
risposta, rivolta alla società, il lavoratore aveva
presentato ricorso al Garante contestando la legittimità
dell'operato del datore di lavoro. La società aveva
allegato alla contestazione disciplinare notificata al
lavoratore, in seguito licenziato, numerose pagine dei
file temporanei e dei cookies originati sul suo computer
dalla navigazione in rete, avvenuta durante sessioni di
lavoro avviate con la password del dipendente. Da
queste pagine, copiate direttamente dalla directory
intestata al lavoratore, emergevano anche diverse
informazioni particolarmente delicate che la società
non poteva raccogliere senza aver prima informato il
lavoratore. Sebbene infatti i dati personali siano stati
raccolti nel corso di controlli informatici volti a verificare
l'esistenza di un comportamento illecito, le informazioni
di natura sensibile, in grado di rivelare ad esempio
convinzioni religiose e opinioni sindacali o politiche,
potevano essere trattate dal datore di lavoro senza
consenso solo se indispensabili per far valere o
difendere un diritto in sede giudiziaria. Indispensabilità
che non è emersa dagli elementi acquisti nel
procedimento. Illecito anche il trattamento dei dati
relativi allo stato di salute e alla vita sessuale. Secondo
il Codice della privacy infatti tale tipo di trattamento può
essere effettuato senza consenso solo se necessario
per difendere in giudizio un diritto della personalità o un
altro diritto fondamentale. La società in questo caso
intendeva invece far valere diritti legati allo svolgimento
del rapporto di lavoro.
Roma, 14 febbraio 2006
56
Un'altra indicazione viene dai sondaggi sull'uso di Internet negli ambienti
di lavoro, indicato da più parti come la maggiore fonte di spreco di ore di
lavoro. Qualche anno fa un’indagine appurò che il 30-40% delle ore di
navigazione Internet nelle aziende americane non era per motivi di
lavoro e che il 70% della banda aziendale era utilizzata a scopo non
aziendale. Nel 2005 ha avuto vasta eco sui media un'indagine di
America Online e Salary.com su 10.000 lavoratori americani, che ha
rilevato che il lavoratore medio spreca ogni giorno due ore di lavoro, di
cui la quota principale (44,7%) è data dalla navigazione Internet per
scopi personali. Una ricerca di Benchmark Research commissionata nel
2005 da AMD, sull'utilizzo di Internet in Europa, ha appurato che gli
utenti italiani sono al primo posto nell'uso del PC per scambiare file
musicali in rete. Questo piccolo campione di informazioni, facilmente
ampliabile attingendo a Internet, indica che ci sono problematiche legate
all'utilizzo dei computer e alle politiche di sicurezza aziendali. Infatti,
l'uso delle risorse informatiche e di Internet non coinvolge solo aspetti
organizzativi ed eventualmente disciplinari; sono soprattutto i
comportamenti impropri o illeciti (uso del computer e della rete per scopi
extra-lavoro) che causano le maggiori violazioni delle norme di
sicurezza a cui l'azienda (a partire dai dirigenti) è vincolata (vedi codice
della privacy). Quando un dipendente installa e utilizza un software
peer-to- peer non si limita a sprecare il proprio tempo e le risorse
aziendali, ma può creare gravi falle di sicurezza nel sistema e nella rete,
ad esempio per effetto di cavalli di Troia (mimetizzati da programmi utili
o antispyware) di nuova generazione molto difficili da individuare ed
eliminare. Inoltre le leggi sulla tutela del diritto d'autore, recentemente
irrigidite, costituiscono un ulteriore rischio per l'azienda (in pratica i
dirigenti) che non adotta misure per impedire il download e la diffusione
di materiale (musica, film, software, eccetera) protetto da copyright. Le
problematiche derivanti dalle azioni del personale non sono
puntualmente disciplinate né dal legislatore europeo né da quello
italiano. Nell'ordinamento italiano, la principale norma di riferimento è
l'art. 4 dello Statuto dei Lavoratori (Legge 300, 20 maggio 1970), sotto
riportato.
Dalla Legge 20/5/1970, n. 300 (Statuto dei lavoratori)
57
ART. 4 - Impianti audiovisivi. È vietato l'uso di impianti
audiovisivi e di altre apparecchiature per finalità di
controllo a distanza dell'attività dei lavoratori. Gli
impianti e le apparecchiature di controllo che siano
richiesti da esigenze organizzative e produttive ovvero
dalla sicurezza del lavoro, ma dai quali derivi anche la
possibilità di controllo a distanza dell'attività dei
lavoratori, possono essere installati soltanto previo
accordo con le rappresentanze sindacali aziendali,
oppure, in mancanza di queste, con la commissione
interna. In difetto di accordo, su istanza del datore di
lavoro, provvede l'Ispettorato del lavoro, dettando, ove
occorra, le modalità per l'uso di tali impianti. Per gli
impianti e le apparecchiature esistenti, che rispondano
alle caratteristiche di cui al secondo comma del
presente articolo, in mancanza di accordo con le
rappresentanze sindacali aziendali o con la
commissione interna, l'Ispettorato del lavoro provvede
entro un anno dall'entrata in vigore della presente
legge, dettando all'occorrenza le prescrizioni per
l'adeguamento e le modalità di uso degli impianti
suddetti. Contro i provvedimenti dell'Ispettorato del
lavoro, di cui ai precedenti secondo e terzo comma, il
datore di lavoro, le rappresentanze sindacali aziendali
o, in mancanza di queste, la commissione interna,
oppure i sindacati dei lavoratori di cui al successivo art.
19 possono ricorrere, entro 30 giorni dalla
comunicazione del provvedimento, al Ministro per il
lavoro e la previdenza sociale.
Al divieto per l'azienda di esercitare un controllo occulto dei lavoratori, si
contrappongono tuttavia il dovere di diligenza e di fedeltà del lavoratore
e il potere disciplinare del datore di lavoro. Ai sensi dell'art. 2104 del
Codice Civile, "il prestatore di lavoro deve usare la diligenza richiesta
dalla natura della prestazione dovuta e dall'interesse dell'impresa". Deve
inoltre osservare le disposizioni per l'esecuzione e la disciplina del
58
lavoro impartite dall'imprenditore e dai collaboratori di questo dai quali
dipende gerarchicamente. Ai sensi dell'art. 2106 del CC, l'inosservanza
delle disposizioni di cui all'art. 2104 può dare luogo all'applicazione di
sanzioni disciplinari proporzionate alla gravità dell'infrazione. L'articolo 7
dello Statuto dei Lavoratori (Sanzioni disciplinari) prevede che le
sanzioni siano portate a conoscenza dei lavoratori e che debbano
essere applicate in base a quanto stabilito dai contratti collettivi
nazionali di lavoro. A livello europeo, il Gruppo di lavoro in tema di
protezione degli individui per quanto riguarda il trattamento dei dati
personali presso la Commissione Europea il 29/5/2002 ha adottato un
documento di lavoro (www.privacy.it/grupridoc20020529. html)
riguardante la vigilanza sulle comunicazioni elettroniche sul posto di
lavoro, in particolare riguardo l'uso della posta elettronica e di Internet. Il
suddetto gruppo di lavoro, costituito in applicazione della direttiva
95/46/CE del 24 ottobre 1995 del Parlamento Europeo e del Consiglio
dell'Unione Europea, ha fissato una serie di principi assai rilevanti che
devono essere applicati anche in Italia laddove si esercitino controlli
sull'uso degli strumenti informatici e telematici che possano determinare
il controllo sulle attività dei dipendenti.
Principio di necessità
Prima di attivare azioni di monitoraggio, si dovrebbe valutare se non si
possano adottare altre forme di controllo meno invasive per il rispetto
della dignità dei lavoratori. In ogni caso le attività di controllo devono
essere eccezionali; possono essere intraprese solo se si sospetta che
siano in atto attività criminose da parte del lavoratore, per esigenze
legate alla sicurezza del sistema informatico aziendale o per garantire la
continuità dell'attività dell'impresa.
Principio di finalità
La raccolta di dati riguardanti le azioni del lavoratore dovrebbe avvenire
per uno scopo determinato, esplicito e legittimo, evitando di utilizzare tali
dati in un secondo momento in modo incompatibile con le finalità
dichiarate. Secondo il gruppo di lavoro, ciò significa, ad esempio, che se
la raccolta e trattamento dei dati sono giustificati per ragioni riguardanti
59
la sicurezza del sistema, quei dati non potranno in seguito essere
elaborati per un altro scopo, come il controllo del comportamento del
dipendente.
Principio di trasparenza
Il datore di lavoro deve dichiarare apertamente le sue attività e
informare preventivamente i lavoratori riguardo i controlli messi in atto.
In particolare, deve informare i lavoratori circa l'adozione di una policy
aziendale per l'uso della posta elettronica e di Internet, nella quale siano
descritte le modalità in cui i dipendenti possono utilizzare le
infrastrutture di proprietà dell'impresa per comunicazioni personali o
private. Inoltre dovranno essere descritti: i motivi e le finalità delle attività
di vigilanza, i provvedimenti presi; la procedure adottate dal datore di
lavoro per garantire il rispetto delle regole, indicando le modalità di
contestazione delle infrazioni e della possibilità di difesa da parte dei
lavoratori. Secondo il gruppo di lavoro, il datore di lavoro dovrebbe
informare immediatamente il lavoratore dell'infrazione, anche attraverso
l'uso di avvisi sullo schermo del computer. Inoltre, il gruppo di lavoro
consiglia lo scambio di informazioni ed eventuali accordi con la
rappresentanza sindacale prima dell'adozione definitiva delle policy
all'interno dell'azienda.
Principio di legittimità
La raccolta e il trattamento dei dati riguardanti il lavoratore possono
essere consentiti purché abbiano il fine di perseguire interessi legittimi
da parte del datore di lavoro e non violino i diritti fondamentali dei
lavoratori. Secondo il gruppo di lavoro, la necessità di tutelare l'azienda
da seri pericoli, per esempio impedendo la trasmissione di informazioni
confidenziali a un concorrente, può costituire tale interesse legittimo.
Principio di proporzionalità
I dati personali raccolti nell'ambito delle attività di controllo e vigilanza
devono essere pertinenti e commisurati al raggiungimento dello scopo
dichiarato. Ciò implica che la policy aziendale sia definita tenendo conto
dell'analisi del rischio e delle contromisure pianificate. Secondo il gruppo
60
di lavoro, il principio di proporzionalità esclude il controllo a tappeto
dell'uso della posta elettronica e di Internet da parte del personale, a
meno che ciò si renda necessario per garantire la sicurezza del sistema.
Il datore di lavoro dovrà inoltre valutare se non sia possibile ricorrere a
modalità meno intrusive. Il controllo della posta elettronica dovrebbe
limitarsi ai dati riguardanti i flussi dei messaggi in ingresso e in uscita e
al controllo degli allegati e non dovrebbe riguardare il contenuto dei
messaggi. Qualora fosse indispensabile accedere ai contenuti, si dovrà
tenere conto della sfera privata dei lavoratori e dei loro interlocutori. A
tale proposito il gruppo di lavoro consiglia di inserire nei messaggi diretti
all'esterno dell'azienda un avviso sull'esistenza dei sistemi di controllo. Il
controllo dell'uso di Internet dovrebbe consistere nell'adozione di filtri
che blocchino l'accesso a determinati siti o categorie di siti web. Il
servizio di web filtering può essere fornito dal firewall o può essere un
servizio esterno, basato su categorie o su profili personalizzati. Anche in
questo caso il gruppo di lavoro ritiene che un eventuale accordo con le
rappresentanze sindacali possa portare all'adozione di una policy che
tenga conto in modo equilibrato degli interessi contrapposti.
61
impedire intrusioni (anche dall'interno), infezioni, perdite di dati e via
dicendo.
Uso di internet
62
Spetta al datore di lavoro decidere se e in che misura ai lavoratori è
consentito l'uso di Internet per motivi personali. D'altra parte, il gruppo di
lavoro ritiene che vietare totalmente l'uso di Internet a scopo personale
sia sconsigliabile, perché "poco pratico e non molto realistico poiché non
tiene conto della misura in cui Internet può essere d'aiuto ai dipendenti
nella loro vita quotidiana". Il gruppo di lavoro consiglia comunque
l'adozione di misure atte a prevenire gli abusi dell'utilizzo di Internet,
piuttosto che volte a individuare i casi di abuso. In questa ottica è
consigliata l'adozione di strumenti (come i servizi di web filtering, esterni
o integrati con il firewall) in grado di bloccare l'accesso a determinati siti
o categorie di siti, introducendo avvisi a fronte dei tentativi di accesso
bloccati. Anche per l'uso di Internet è necessario informare
preventivamente il lavoratore dell'esistenza di controlli sul suo computer.
Il gruppo di lavoro, a questo proposito, ritiene che in molti casi non sia
necessario visualizzare il contenuto dei siti visitati, ma sia sufficiente
verificare la durata della navigazione o l'URL dei siti visitati più di
frequente da un'area dell'azienda. Qualora da tali verifiche generali
dovessero emergere abusi o illeciti da parte dei lavoratori, il datore di
lavoro potrà procedere a controlli più approfonditi. In generale, è
consigliabile che il datore di lavoro agisca con prudenza prima di
contestare un'infrazione a un lavoratore, tenendo conto che errori di
battitura, risposte dei motori di ricerca, collegamenti ipertestuali ed
eventuale malware possano condurre a siti e pagine web indesiderati. In
ogni caso, il datore di lavoro dovrà permettere al lavoratore di difendersi
dalle contestazioni mosse nei suoi confronti, nel rispetto dello Satuto dei
Lavoratori (è anche opportuno verificare che eventuali accessi impropri
a Internet siano stati effettivamente eseguiti tramite l'account del
lavoratore e che sul computer non siano presenti malware - come
adware/spyware e simili - che lascino false tracce di navigazione; anche
sotto questo aspetto la prevenzione è di gran lunga preferibile alle
indagini dopo il fatto). Il datore di lavoro dovrà informare
preventivamente il lavoratore sui limiti e le condizioni entro i quali sia
eventualmente consentito l'uso di Internet per scopi privati, precisando
orari e tempi per l'suo privato, le categorie di siti precluse e quale
materiale non può essere visionato, scaricato o copiato, spiegando in
63
dettaglio le motivazioni di tali limitazioni. Stante che è preferibile
introdurre filtri web piuttosto che divieti di navigazione, i lavoratori
dovranno essere informati sui sistemi adottati per impedire l'accesso a
determinati siti/gruppi di siti e per individuare i casi i abuso. Dovranno
anche essere comunicate le modalità di esecuzione dei controlli, le aree
oggetto dei controlli e la possibilità di eseguire controlli individuali nel
caso siano rilevate infrazioni. Anche in tal caso i lavoratori dovranno
essere informati sul ruolo delle rappresentanze sindacali nell'adozione
della policy aziendale.
65
delle imposte USA) in uno strumento di identificazione simile al nostro
codice fiscale. Oggi l'SSN è pressoché indispensabile per la maggior
parte delle transazioni che coinvolgono credito, assicurazioni, impiego,
patente di guida, cure mediche eccetera; il passo successivo è la carta
d'identità biometria. Tale avanzamento lento e strisciante delle funzioni
di controllo, così graduale da passare inosservato, è chiamato "function
creep" e inizia sempre con un'iniziativa apparentemente desiderabile e
innocua. Anche in Europa l'uso generalizzato e incontrollato della
biometria solleva preoccupazioni per la minaccia ai diritti e alle libertà
fondamentali dei cittadini. La legge italiana sulla privacy (196/2003)
all'articolo 37 prevede che i titolari del trattamento dei dati personali
(anche biometrici) debbano notificare tale trattamento al garante per la
tutela dei dati personali. A livello europeo, il Gruppo di lavoro per la
protezione degli individui per quanto riguarda il trattamento dei dati
personali, il 1° agosto 2003, ha adottato il "Documento di lavoro sulla
biometria" nel quale fissa i principi da osservare per un corretto
trattamento dei dati biometrici in relazione alla direttiva CE 95/46. Il
gruppo di lavoro definisce come sistemi biometrici le applicazioni di
tecnologie biometriche che permettono l'identificazione e/o
l'autenticazione/verifica automatica di un individuo. L'elemento
biometrico è considerato universale (presente in tutte le persone), unico
(distintivo di ciascuna persona) e permanente (valido nel tempo). Il
gruppo di lavoro distingue le tecniche biometriche in due categorie: di
tipo fisico e fisiologico (come le impronte digitali) e di tipo
comportamentale (come la firma autografa). Nella fase di "iscrizione" i
dati biometrici vengono raccolti ed elaborati in un modello ridotto
archiviato in formato digitale. Dato che alcuni dati biometrici grezzi
possono rivelare informazioni sensibili (razza, etnia, salute), in tali casi si
devono applicare le norme che li tutelano. I dati biometrici possono
essere registrati su vari tipi di supporto, come hard disk di un database
centralizzato o dispositivi da portare con sé (token USB, Smart Card,
schede ottiche). A scopo di autenticazione (dimostrare che si è chi si
dichiara di essere), non occorre memorizzare i dati di riferimento in un
database centralizzato; ciò è invece necessario per l'identificazione
(scoprire l'identità dell'individuo).
66
Normative Europee
Nell'ordinamento giuridico italiano la firma digitale a crittografia
asimmetrica (detta anche a chiave pubblica) è riconosciuta ed
equiparata a tutti gli effetti alla firma autografa su carta. Il primo atto
normativo in tal senso fu il DPR 513/1997 (Decreto del Presidente della
Repubblica) in attuazione dell'art. 15 della legge 59/1997.
Successivamente tale normativa fu trasposta nel DPR 445/2000
("Disposizioni legislative in materia di documentazione amministrativa", il
testo unico sulla documentazione amministrativa) più volte modificato
negli anni successivi per conformare la normativa italiana a quella
comunitaria contenuta nella Direttiva 1999/93/CE del Parlamento
europeo e del Consiglio dell'Unione Europea del 13 dicembre 1999
relativa ad un quadro comunitario per le firme elettroniche. Oggi la legge
che disciplina la firma digitale è il Decreto Legislativo 7 marzo 2005, n.
82 "Codice dell'amministrazione digitale". L'articolo 1 del decreto include
le seguenti definizioni:
67
Il decreto 82/2005 prevede la possibilità di avere più tipi di firma
elettronica qualificata, vale a dire più sistemi che consentano
l'identificazione univoca del titolare, uno dei quali è la firma digitale a
chiavi asimmetriche. Di fatto, la firma digitale è l'unico tipo di firma
elettronica qualificata oggi utilizzato, perciò i due concetti tendono a
coincidere. In base all'art. 5, a decorrere dal 30/6/2007, le pubbliche
amministrazioni centrali con sede nel territorio italiano consentono
l'effettuazione dei pagamenti ad esse spettanti, a qualsiasi titolo dovuti,
con l'uso delle tecnologie dell'informazione e della comunicazione. Da
notare che, per le regole tecniche di formazione, la trasmissione, la
conservazione, la duplicazione, la riproduzione e la validazione, anche
temporale, dei documenti informatici, si applica il DPCM del 13/1/2004
(Decreto del Presidente del Consiglio dei Ministri), che tra l'altro regola
l'uso delle marche temporali che certificano le date dei documenti
informatici. L'articolo 21 del DL 82/2005 stabilisce, con un rimando al
Codice Civile, che la firma digitale (o altra firma elettronica qualificata) è
probatoria salvo querela per falso, equiparando il documento informatico
sottoscritto con firma digitale alla scrittura privata con firma autografa.
La titolarità della firma digitale è garantita dagli enti certificatori
accreditati presso il CNIPA (Centro Nazionale per l'Informatica nelle
Pubbliche Amministrazioni, ex AIPA), che tengono registri delle chiavi
pubbliche presso i quali si può verificare la titolarità del firmatario di un
documento elettronico (verificando la validità del certificato digitale del
titolare e dei certificati delle Certification Authority interessate). L'attività
dei certificatori è disciplinata da decine di clausole di cui agli artt. 26-32.
L'acquisizione di una chiave privata è a pagamento e ha una scadenza,
nonostante sia un mezzo legale per l'esercizio dei diritti naturali della
persona. La direttiva 99/93 CE è reperibile presso www.giustizia.
it/cassazione/leggi/direttiva93_99.html. Gli effetti giuridici della firma
sono sintetizzati nell'art. 5 della direttiva:
Direttiva 99/93 CE, Articolo 5 - Effetti giuridici delle firme elettroniche
1. Gli Stati membri provvedono a che le firme elettroniche avanzate
basate su un certificato qualificato e create mediante un dispositivo
per la creazione di una firma sicura: a. posseggano i requisiti legali
di una firma in relazione ai dati in forma elettronica così come una
68
firma autografa li possiede per dati cartacei; e b. siano ammesse
come prova in giudizio.
2. Gli Stati membri provvedono affinché una firma elettronica non sia
considerata legalmente inefficace e inammissibile come prova in
giudizio unicamente a causa del fatto che è - in forma elettronica, o
- non basata su un certificato qualificato, o - non basata su un
certificato qualificato rilasciato da un prestatore di servizi di
certificazione accreditato, ovvero - non creata da un dispositivo per
la creazione di una firma sicura.
Obbligo informativo
In base a tale principio (vedi art. 13), chiunque esegua trattamenti di dati
personali deve informare oralmente o per iscritto gli interessati circa: le
finalità e le modalità del trattamento cui sono destinati i dati; la natura
obbligatoria o facoltativa del conferimento dei dati; le conseguenze di un
eventuale rifiuto di rispondere; i soggetti o le categorie di soggetti ai
quali i dati personali possono essere comunicati o che possono venirne
a conoscenza in qualità di responsabili o incaricati, e l'ambito di
diffusione dei dati medesimi; i diritti di cui all'articolo 7; gli estremi
identificativi del titolare e, se designati, del rappresentante nel territorio
dello Stato ai sensi dell'articolo 5 e del responsabile. Le eccezioni
all'obbligo dell'informativa sono assai limitate e previste dall'art. 13 (un
esempio è quando i dati sono trattati in base a un obbligo previsto dalla
legge, da un regolamento o dalla normativa comunitaria).
74
Principio del consenso
Salvo alcuni casi previsti, come un obbligo di legge o contrattuale, il
titolare della raccolta e trattamento dei dati personali deve ottenere il
consenso esplicito dell'interessato. Il consenso deve essere scritto
qualora il trattamento riguardi dati sensibili.
75
o di vendita diretta o per il compimento di ricerche di mercato o di
comunicazione commerciale.
Sicurezza
I dati personali devono essere protetti da misure di sicurezza allo scopo
di garantirne la riservatezza, l'integrità e la disponibilità. Si veda la
sezione 5.8.2.2 circa le misure minime di sicurezza imposte dal codice
della privacy. A tutela dei cittadini e delle aziende interessati al
trattamento dei dati che li riguardano, il codice della privacy prevede
sanzioni sia in sede amministrativa (in particolare in caso di omessa o
inidonea informativa all'interessato, omessa o incompleta notificazione,
omessa informazione o esibizione al Garante), sia in sede penale (in
particolare in caso di trattamento illecito di dati, falsità nelle dichiarazioni
e notificazioni al Garante, mancata applicazione delle misure di
sicurezza, inosservanza di provvedimenti del garante). In caso di
violazione, è ipotizzabile un risarcimento del danno in base all'art. 2050
del Codice civile, che prevede la responsabilità per le attività pericolose
e al quale si applica il ribaltamento dell'onere della prova: è la società
76
responsabile del trattamento dei dati che deve provare di aver posto in
essere tutte le misure e precauzioni idonee atte a evitare il danno.
ALLEGATO B
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI
SICUREZZA
Trattamenti con strumenti elettronici
Modalità tecniche da adottare a cura del titolare, del
responsabile ove designato e dell'incaricato, in caso di
trattamento con strumenti elettronici:
Sistema di autenticazione informatica
1. Il trattamento di dati personali con strumenti elettronici
è consentito agli incaricati dotati di credenziali di
autenticazione che consentano il superamento di una
procedura di autenticazione relativa a uno specifico
trattamento o a un insieme di trattamenti.
2. Le credenziali di autenticazione consistono in un codice
per l'identificazione dell'incaricato associato a una parola
chiave riservata conosciuta solamente dal medesimo
oppure in un dispositivo di autenticazione in possesso e
uso esclusivo dell'incaricato, eventualmente associato a
un codice identificativo o a una parola chiave, oppure in
una caratteristica biometrica dell'incaricato,
eventualmente associata a un codice identificativo o a una
parola chiave.
3. Ad ogni incaricato sono assegnate o associate
individualmente una o più credenziali per l'autenticazione.
4. Con le istruzioni impartite agli incaricati è prescritto di
adottare le necessarie cautele per assicurare la segretezza
della componente riservata della credenziale e la diligente
custodia dei dispositivi in possesso ed uso esclusivo dell'incaricato.
5. La parola chiave, quando è prevista dal sistema di
autenticazione, è composta da almeno otto caratteri
oppure, nel caso in cui lo strumento elettronico non lo
permetta, da un numero di caratteri pari al massimo
consentito; essa non contiene riferimenti agevolmente
riconducibili all'incaricato ed è modificata da quest'ultimo
al primo utilizzo e, successivamente, almeno ogni sei
mesi. In caso di trattamento di dati sensibili e di dati
77
giudiziari la parola chiave è modificata almeno ogni tre
mesi.
6. Il codice per l'identificazione, laddove utilizzato, non può
essere assegnato ad altri incaricati, neppure in tempi
diversi.
7. Le credenziali di autenticazione non utilizzate da almeno
sei mesi sono disattivate, salvo quelle preventivamente
autorizzate per soli scopi di gestione tecnica.
8. Le credenziali sono disattivate anche in caso di perdita
della qualità che consente all'incaricato l'accesso ai dati
personali.
9. Sono impartite istruzioni agli incaricati per non lasciare
incustodito e accessibile lo strumento elettronico durante
una sessione di trattamento.
10. Quando l'accesso ai dati e agli strumenti elettronici è
consentito esclusivamente mediante uso della
componente riservata della credenziale per
l'autenticazione, sono impartite idonee e preventive
disposizioni scritte volte a individuare chiaramente le
modalità con le quali il titolare può assicurare la
disponibilità di dati o strumenti elettronici in caso di
prolungata assenza o impedimento dell'incaricato che
renda indispensabile e indifferibile intervenire per
esclusive necessità di operatività e di sicurezza del
sistema. In tal caso la custodia delle copie delle
credenziali è organizzata garantendo la relativa segretezza
e individuando preventivamente per iscritto i soggetti
incaricati della loro custodia, i quali devono informare
tempestivamente l'incaricato dell'intervento effettuato.
11. Le disposizioni sul sistema di autenticazione di cui ai
precedenti punti e quelle sul sistema di autorizzazione non
si applicano ai trattamenti dei dati personali destinati alla
diffusione.
Sistema di autorizzazione
Crimine informatico
Le tecnologie informatiche e il loro utilizzo distorto, a scopo dannoso, si
sono evoluti più rapidamente degli ordinamenti giuridici, che spesso si
sono trovati impreparati ad affrontare nuove tipologie di reati. Non
potendosi applicare, a livello penale, analogie con altri tipi di reato, i
crimini informatici inizialmente non sono stati perseguibili attraverso le
leggi vigenti. Per tale motivo, la Raccomandazione R 89/9 del 13/9/1989
del Comitato dei ministri del Consiglio d'Europa, avente per soggetto la
criminalità informatica, invitava gli stati membri, in occasione della
promulgazione di nuove leggi o di revisione di quelle esistenti, a seguire
i principi enunciati dal rapporto sulla criminalità informatica del comitato
europeo sui problemi criminali. Il legislatore italiano, venendo incontro a
tali indicazioni, con la legge 547 del 23/12/1993 ha aggiornato il Codice
Penale inserendo nuove fattispecie di crimine, relative al campo
informatico, che hanno introdotto nuovi concetti giuridici e nuove
categorie di beni tutelati dalla legge. La maggior parte delle nuove
fattispecie criminose introdotte dalla legge 547/93 prevede
un'aggravante specifica quando il reato è commesso da un "operatore"
82
del sistema, visto che tale figura, avendo ampio o totale accesso alle
risorse del sistema, ha un livello di responsabilità pari alla posizione di
vantaggio che potrebbe usare per compiere azioni criminose.
83
programmi in esso contenuti o ad esso pertinenti, ovvero l'interruzione,
totale o parziale, o l'alterazione del suo funzionamento.
84
Falsificazione, alterazione o soppressione del c ontenuto di
comunicazioni informatiche o telematiche, art. 617 sexies C.P.
Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare
ad altri un danno, forma falsamente ovvero altera o sopprime, in tutto o
in parte, il contenuto, anche occasionalmente intercettato, di taluna delle
comunicazioni relative a un sistema informatico o telematico o
intercorrenti fra più sistemi, è punito qualora ne faccia uso o lasci che
altri ne facciano uso. E' prevista un'aggravante se il fatto è commesso
con abuso della qualità di operatore del sistema.
Computer Forensic
Man mano che le informazioni hanno acquisito crescente importanza
per le aziende, fino a superare in alcuni settori il valore dei beni
materiali, gli attacchi alla loro sicurezza (integrità, riservatezza,
disponibilità) si sono moltiplicati. Ne è derivata una duplice esigenza:
proteggere le informazioni da danni e abusi causati sia dall'interno sia
dall'esterno dell'organizzazione e dotarsi degli strumenti e procedure
che consentano di identificare i responsabili di tali atti e di
85
documentarne le azioni con efficacia probatoria. La legge 397/2000
(Disposizioni in materia di indagini difensive) ha introdotto nel Codice di
procedura penale le nuove disposizioni in materia di indagini difensive,
con l'obiettivo di parificare l'attività difensiva all'attività investigativa
dell'autorità giudiziaria (in particolare del Pubblico Ministero), dando ad
esse uguale valore probatorio in sede processuale. Sono state inoltre
definite le modalità con cui i difensori possono procedere alla raccolta
delle prove. L'art. 391-nonies (Attività investigativa preventiva), inserito
nel Codice di procedura penale dalla legge 397/2000, stabilisce che
l'attività investigativa prevista dall'articolo 327-bis, con esclusione degli
atti che richiedono l'autorizzazione o l'intervento dell'autorità giudiziaria,
può essere svolta anche dal difensore che ha ricevuto apposito
mandato per l'eventualità che s'instauri un procedimento penale. L'art.
327-bis. (Attività investigativa del difensore), anch'esso introdotto dalla
397/2000, stabilisce che:
Fin dal momento dell'incarico professionale, risultante da atto
scritto, il difensore ha facoltà di svolgere investigazioni per
ricercare ed individuare elementi di prova a favore del proprio
assistito, nelle forme e per le finalità stabilite nel titolo VI-bis del
Codice di procedura penale.
La facoltà indicata al punto 1 può essere attribuita per l'esercizio
del diritto di difesa, in ogni stato e grado del pro cedimento,
nell'esecuzione penale e per promuovere il giudizio di revisione.
Le attività previste dal punto 1 possono essere svolte, su incarico
del difensore, dal sostituto, da investigatori privati autorizzati e,
quando sono necessarie specifiche competenze, da consulenti
tecnici.
89
Architecture (ODESSA). Esiste poi una serie di applicazioni
commerciali, talvolta molto costose, come EnCase Forensics di
Guidance Software, uno degli strumenti più utilizzati da organizzazioni
governative e forze dell'ordine a livello internazionale
(www.guidancesoftware. com). Se da un lato non esistono ostacoli
tecnici a utilizzare strumenti Open Source o a identificare procedure e
strumenti al di fuori degli schemi abituali per la raccolta delle prove, in
realtà c'è il rischio di non vedere ammesse le prove raccolte perché la
procedura è incomprensibile al giudice o è demolita dalla controparte
durante il processo.
Capitolo 1
1. B
2. C
3. C
4. A
5. C
Capitolo 2
1. D
2. C
3. C
4. A
5. A
90
Capitolo 3
1. B
2. C
3. C
4. B
5. C
Capitolo 4
1. C
2. B
3. C
4. B
5. C
Capitolo 5
1. C
2. C
3. C
4. A-C
5. A
Capitolo 6
1. B
2. D
3. C
4. A-C
5. C
Capitolo 7
1. C
2. C
3. B
91
4. A
5. C
Capitolo 8
1. B
2. C
3. B
4. A
5. A
Capitolo 9
1. B
2. A
3. C
4. C
5. C
Capitolo 10
1. B
2. B
3. A
4. C
5. A-B
Capitolo 11
1. C
2. B
3. B
4. D
5. C
92
Appendice B: laboratori
pratici
Laboratorio TcpDump
Tcpdump è uno strumento di sniffing particolarmente flessibile e diffuso
nel mondo Linux. E' simile a “Snoop”, più diffuso su Solaris, e permette
di analizzare il tipo di pacchetti che passano per l'interfaccia di rete
specificata.
Va sottolineato che Tcpdump NON visualizza il contenuto dei pacchetti
ma solo le loro intestazioni (protocollo, IP sorgente, destinazione, porte
ecc.) per cui si presta bene alla diagnostica di problemi di networking
ma non ad una attività di cracking.
INSTALLAZIONE
Per funzionare Tcpdump richiede le librerie "libpcap" che possono
essere scaricate dal sito ufficiale di Tcpdump.
La procedura di installazione, sia per "libpcap" che Tcpdump è quella
standard (./configure ; make ; make install ). Per il corretto
funzionamento su diversi Unix flavour sono necessari alcuni specifici
adattamenti. Su Linux, per esempio, il kernel deve essere compilato con
la funzione packet socket (CONFIG_PACKET=y) e Tcpdump deve
essere lanciato da root.
USO
Tcpdump prevede numerose e flessibili opzioni per definire quali
pacchetti sniffare e come farlo.Il suo output dipende dal protocollo e
viene visualizzata una riga per ogni datalink frame intercettato.
93
La guida ufficiale è dettagliata e ben documentata, riportiamo qui alcune
opzioni interessanti.
Tcpdump - Senza opzioni Tcpdump visualizza a schermo tutti i
pacchetti che passano sull'interfaccia predefinita (di solito eth0)
tcpdump -i ppp0 -c 50 - Visualizza 50 pacchetti (-c 50) sull'interfaccia
ppp0 (-i ppp0) e poi esce.
tcpdump -l | tee sniff.log - Mentre visualizza i pacchetti li mette in un
buffer (-l) che viene scritto sul file sniff.log.
tcpdump -e -n - Visualizza gli indirizzi del data link (-e) e non prova a
fare un DNS reverse lookup (-n) velocizzando l'output.
Le regole per identificare il tipo di pacchetto da visualizzare sono molto
flessibili e adattabili a diverse necessità. Vediamo alcuni esempi
tcpdump port 80 - Visualizza solo i pacchetti che hanno come sorgente
o destinazione la porta 80 (port 80).
tcpdump host 192.168.0.150 - Visualizza solo i pacchetti che hanno
come IP sorgente o destinazione 192.168.0.150.
tcpdump host 10.0.0.150 and not port 22 - Visualizza solo i pacchetti
relativi all'host 10.0.0.150 che non usino la porta ssh (and not port 22).
tcpdump net 10.0.0.0/24 and port 22 - Visualizza tutti i pacchetti per la
rete 10.0.0.0/24 relativi al protocollo ssh (and port 22).
94
Laboratorio: Squid
Come esempio di controllo degli accessi tramite proxy, esaminiamo
alcuni casi di configurazione di Squid (i manuali di configurazione sono
disponibili presso il sito web ufficiale: http://www.squid-cache.org/.
Squid è un proxy open-source per Unix nato principalmente con
funzionalità di caching Web, quindi non è lo strumento più indicato per la
realizzazione di un firewall. E' comune, però, che venga utilizzato come
seconda linea per l'accesso dei browser a Internet: un packet filter
permette il traffico con Internet solo a Squid, e quest'ultimo si occupa
delle altre restrizioni alla navigazione degli utenti. In questa
configurazione come firewall proxy destinato a filtrare la connessione
dei client a Internet è bene che disponga di due interfacce di rete, e che
sia interposto tra Internet e la rete aziendale in modo da impedire
possibili bypass. Una prima misura è di assicurare che il proxy accetti
connessioni solo sull'interfaccia interna. Se il proxy è installato su un
sistema con propri meccanismi di filtraggio, questi devono essere
abilitati per proteggere le porte basse (inferiori a 1024) e la porta su cui
sarebbe in ascolto il proxy; gli stessi filtri devono essere attivati
sull'eventuale packet filter davanti al proxy. La direttiva da utilizzare è
http_port:ip:port, dove ip è l'indirizzo della scheda interna. E' bene, poi,
disattivare gli al- tri protocolli relativi alla gestione di gerarchie di cache,
di cui è meglio che un firewall non faccia parte; le direttive sono icp_port
0 e htcp_port 0. Dopo aver attivato Squid, una verifica con Netstat deve
confermare che Squid è in ascolto su un'unica porta e un solo indirizzo.
Quindi si limitano gli accessi dalla rete interna, una precauzione che può
evitare problemi in varie aree: 1. comportamenti scorretti degli utenti; 2.
attività di host interni compromessi, ad esempio da worm o trojan; 3.
applicazioni che generano traffico inaspettato, come spyware. In
particolare, non deve essere permesso ai server interni di comunicare
con Internet, mantenendoli il più possibile isolati anche quando fossero
compromessi. Il meccanismo generale di controllo di Squid è quello
delle ACL (access control list) nella forma generale acl aclname acltype
string1 string2…che definisce una ACL di nome aclname, di tipo acltype
e con argomenti string1, string2… Le ACL possono essere basate su
95
diversi parametri, corrispondenti agli acltype: 1. su indirizzi mittente e
destinatario; 2. su porta mittente e destinatario; 3. su espressioni
regolari nelle URL richieste; 4. sui protocolli richiesti; 5. sui metodi
richiesti; 6. sugli orari della connessione; 7. sui tipi MIME dei documenti
scaricati; 8. sugli indirizzi MAC (Medium Access Control) da cui
provengono le richieste. Ad esempio, acl server src 192.168.1.0/26
definisce una ACL di nome server relativa a richieste con indirizzo
mittente nella sottorete 192.168.1.0-192.168.1.63. E' possibile usare
anche i nomi, ma la risoluzione DNS, oltre a essere inaffidabile, può
introdurre notevoli rallentamenti; inoltre, evitare i nomi permette al server
di puntare a un server DNS esterno, senza far passare il traffico DNS tra
rete interna e rete esterna. Tipiche ACL per un firewall possono
permettere: 1. le connessioni verso le porte superiori a 1024, con
l'aggiunta delle porte 21, 80 e 443, al fine di evitare connessioni
improprie verso servizi che si trovano in tale intervallo; 2. i protocolli
HTTP e FTP, limitando l'uso di CONNECT (necessario per il traffico
HTTPS) alla porta 443; 3. le connessioni negli orari d'ufficio, tranne per i
singoli indirizzi o sottoreti esplicitamente autorizzati; 4. i tipi MIME
innocui, bloccando almeno quelli pericolosi come gli eseguibili. Una
volta definite le ACL, vengono applicate al traffico con tag del tipo:
http_access deny/allow acl. Ad esempio: http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports http_access deny server
http_access allow localnets http_access deny all Anche in questo caso,
le regole sono valutate seguendo il loro ordine. Regole come quella che
impedisce il traffico HTTPS tranne che sulla porta 443 possono bloccare
occasionalmente l'accesso a server legittimi, ad esempio server HTTPS
attivati su porte diverse da 443. Si deve valutare la possibilità e l'effetto
di tali disservizi per decidere se modificare le regole o affrontare le
eccezioni caso per caso. Un ulteriore punto importante riguarda
l'autenticazione, tipicamente basata su servizi separati, RADIUS o
LDAP. Per fare questo, Squid si appoggia a software esterno, il cui
elenco è disponibile su www.squid-cache.org. Qui si trova anche
SquidGuard, con meccanismi di filtraggio più evoluti; sul relativo sito si
possono vedere citati numeri tali da tranquillizzare molti amministratori
di rete sulle prestazioni dei controlli basati su proxy. Tra il software
96
aggiuntivo è disponibile anche un'interfaccia per l'integrazione dei
controlli basati su alcuni antivirus.
97
Laboratorio: Snort
Premesso che un'adeguata descrizione di Snort occupa le 700 pagine
del citato Snort 2.1 Second Edition, in questa sezione vediamo alcuni
aspetti di un'installazione di Snort come NIDS. Consideriamo un sistema
con singola interfaccia, anche se Snort può essere configurato in
modalità inline controllando il traffico tra due interfacce e utilizzando
Iptables per ricevere i pacchetti, anziché la libreria pcap. Il primo
requisito hardware è che la scheda di rete utilizzata da Snort e una delle
porte dello switch siano configurate in modo promiscuo, in modo da
acquisire il traffico di tutta la sottorete. Un altro requisito è che lo switch
non sia talmente impegnato da non ruscire a replicare tutti i pacchetti
sulla porta SPAN (la porta SPAN deve avere la banda necessaria). Ove
ci siano più switch, l'IDS va collegato allo switch root del segmento di
rete, altrimenti riceverebbe solo una porzione del traffico. Snort è
affiancato da numerosi pacchetti di terze parti, che ne migliorano la
gestione e le prestazioni e ne estendono le funzionalità. Tra di essi
citiamo: ACID (Analisys Console for Intrusion Databases), uno
strumento di browsing e analisi dei dati con supporto MySQL e
PostgreSQL; SGUIL (Snort GUI for Lamers), un front-end client/server
per analizzare i dati prodotti da Snort; Barnyard, un processore degli
eventi analizzati da Snort che libera Snort dalle incombenze di
formattare l'output e inviarlo a destinazione; Swatch, monitor di log in
tempo reale che invia avvisi via e-mail; Snortsam, Fwsnort e Snort-
inline, che aggiungono a Snort capacità di risposta attiva; IDSCenter, un
front-end di gestione di Snort per Windows; IDS Policy Manager, una
consolle di amministrazione di Snort per Windows; Oinkmaster, uno
script Perl per tenere aggiornato il ruleset di Snort; Snortalog, uno script
Perl che riassume i log di Snort; SnortSnarf, altro script Perl che
produce un report HTML degli eventi recenti; Snortplot.php, che mostra
graficamente gli attacchi alla rete; Razorback, un programma di analisi
real time dei log per Linux; Incident.pl, uno script Perl che crea un report
degli eventi basato sul log di Snort; PigSentry, che usa l'analisi statistica
per segnalare picchi nei tipi di segnalazioni fornite da Snort. Sia Snort
(www.snort.org), sia i programmi complementari sono disponibili sui siti
98
dei relativi produttori; rispetto alle versioni preconfezionate è preferibile
scaricare le ultime versioni, nonché gli aggiornamenti delle regole. Le
applicazioni sono disponibili sia in forma binaria eseguibile, sia come
sorgenti da compilare. La compilazione di Snort richiede la libreria
libpcap e le librerie di sviluppo. Una volta installato Snort, è necessario
configurarlo. Il file di configurazione è tipicamente /etc/snort/snort.conf;
in Windows, può essere C:\snort\etc\snort.conf. È un file voluminoso, ma
contiene esempi e indicazioni per la personalizzazione. Una delle
variabili da modificare è probabilmente HOME_NET, a cui si assegna
l'indirizzo della propria LAN (per esempio 192.168.0.0/24). La variabile
EXTERNAL_NET dovrebbe mantenere il valore di default any. Quindi, è
necessario scaricare le regole aggiornate e installarle in una directory,
come /etc/snort/rules o C:\snort\rules. Tale directory dovrà essere
assegnata come valore della variabile RULE_PATH nel file di
configurazione. A questo punto, si può provare Snort con un comando
del tipo: /usr/local/bin/snort -i eth0 -A full -g snort -u snort -c snort.conf -l
/var/log/snort che indica in /var/log/snort la directory di logging, che deve
essere scrivibile per l'utente snort (indicato con l'opzione -u). Si può
usare l'opzione -s per dirigere il logging su syslog. In seguito, è
opportuno sia esaminare il contenuto di snort.conf per affinare la
configurazione, sia utilizzare un file init. In molte distribuzioni i parametri
della riga di comando possono essere configurati in /etc/sysconfig/snort.
È possibile scrivere plug-in personalizzati basandosi sia su quelli
esistenti, sia sul manuale utente o sui libri su Snort in commercio. Una
volta verificato il funzionamento di Snort, inizia la fase più impegnativa di
tuning del programma e delle applicazioni complementari per rendere
efficiente il riconoscimento delle intrusioni e la gestione degli allarmi.
Occorre tenere presente che l'usabilità ed efficienza della rete hanno la
precedenza sul rilevamento delle intrusioni, quindi si dovrà fare
attenzione a non creare colli di bottiglia e a non sovraccaricare switch e
sistemi.
99
Laboratorio: VPN
Descriviamo la configurazione di base per la configurazione di un client
VPN su Windows XP per permettere il collegamento ad un gateway
IPSec. La configurazione IPSec di Windows (se non si usa un client
IPSec fornito da un produttore) richiede l'uso del protocollo L2TP, che
permette d'incapsulare i frame di strato 2 (destinati a un server PPP, per
essere estratti sulla rete locale) in pacchetti IP.
Attuare i seguenti passi:
1. Start > Pannello di controllo > Centro connessioni di rete e
condivisione
2. Configura nuova connessione o rete
3. Connessione a una rete aziendale > Avanti
4. Usa connessione ad internet esistente (VPN) > Avanti
5. Inserire un nome (ad esempio prova.com) > inserire un nome per
la connessione (ad esempio MiaVPN) > spuntare “Non stabilire la
connessione ora….” > Avanti
6. Inserire nome utente e password > Crea
7. Chiudi
8. Ora nella finestra Connessioni di rete è presente la nuova
connessione MiaVPN; fare doppio clic su MiaVPN
9. Clic su proprietà
10.Clic su sicurezza
11.Selezionare L2TP IPSEC VPN come Tipo di VPN
12.Clic su Impostazioni avanzate
13.Usa chiave già condivisa per l’autenticazione
14.Inserire una chiave condivisa (sebbene sia la configurazione più
semplice e meno sicura, è semplice e adatta per il test della
connessione; si usi comunque una chiave complessa)
15.Se si utilizza un server Linux, il nome utente e la password devono
essere inseriti nella configurazione CHAP, generalmente in
/etc/ppp/chap-secrets.
100
16. Una volta collaudata la connessione tramite chiave condivisa, si
potrà riconfigurare la protezione della connessione in modo da
utilizzare un certificato digitale per l'autenticazione del client.
101
Appendice C: classi di IP
102
103
Appendice D: porte TCP e
UDP
Porte note
Le porte note sono quelle comprese nell’intervallo da 0 a 1023 e
vengono utilizzate per i servizi amministrativi; per questo motivo,
richiedono i privilegi di amministratore per stabilire una connessione.
0 UDP Reserved
104
9 TCP UDP Discard Protocol
22 TCP UDP Secure Shell (SSH)—used for secure logins, file transfers (scp, sftp)
and port forwarding
105
26 TCP UDP Unassigned
106
53 TCP UDP Domain Name System (DNS)
107
81 TCP Torpark—Onion routing
82 UDP Torpark—Control
90 TCP UDP dnsix (DoD Network Security for Information Exchange) Securit
Attribute Token Map[citation needed]
108
115 TCP Simple File Transfer Protocol (SFTP)
135 TCP UDP Microsoft EPMAP (End Point Mapper), also known as DCE/RPC
Locator service,[14] used to remotely manage services including DHCP
server, DNS server and WINS. Also used by DCOM
109
170 TCP Print-srv, Network PostScript[citation needed]
175 TCP VMNET (IBM z/VM, z/OS & z/VSE - Network Job Entry(NJE))[citation
needed]
110
administration)[citation needed]
350 TCP UDP MATIP-Type A, Mapping of Airline Traffic over Internet Protocol[citation
needed]
351 TCP UDP MATIP-Type B, Mapping of Airline Traffic over Internet Protocol[citation
needed]
111
402 TCP Altiris, Altiris Deployment Client[citation needed]
444 TCP UDP SNPP, Simple Network Paging Protocol (RFC 1568)
475 TCP UDP tcpnethaspsrv (Aladdin Knowledge Systems Hasp services, TCP/IP
version)[citation needed]
112
502 TCP UDP Modbus, Protocol
504 TCP UDP Citadel—multiservice protocol for dedicated clients for the Citadel
groupware system
524 TCP UDP NetWare Core Protocol (NCP) is used for a variety things such as
access to primary NetWare server resources, Time Synchronization,
etc.
113
531 TCP UDP AOL Instant Messenger
114
591 TCP FileMaker 6.0 (and later) Web Sharing (HTTP Alternate, also see port
80)
593 TCP UDP HTTP RPC Ep Map, Remote procedure call over Hypertext Transfer
Protocol, often used by Distributed Component Object Model services
and Microsoft Exchange Server
636 TCP UDP Lightweight Directory Access Protocol over TLS/SSL (LDAPS)
646 TCP UDP LDP, Label Distribution Protocol, a routing protocol used in MPLS
networks
115
653 TCP UDP SupportSoft Nexus Remote Command (data): A proxy gateway
connecting remote control traffic[citation needed]
657 TCP UDP IBM RMC (Remote monitoring and Control) protocol, used by System
p5AIX Integrated Virtualization Manager (IVM)[25] and Hardware
Management Console to connect managed logical partitions (LPAR)
to enable dynamic partition reconfiguration
701 TCP LMP (Link Management Protocol (Internet)),[27] a protocol that runs
between a pair of nodes and is used to manage traffic engineering
(TE) links
702 TCP IRIS[28][29] (Internet Registry Information Service) over BEEP (Blocks
Extensible Exchange Protocol)[30] (RFC 3983)
116
711 TCP CiscoTag Distribution Protocol[31][32][33]—being replaced by the MPLS
Label Distribution Protocol[34]
117
808 TCP Microsoft Net.TCP Port Sharing Service[citation needed]
901 TCP VMware Virtual Infrastructure Client (UDP from server being managed
to management console)
901 UDP VMware Virtual Infrastructure Client (UDP from server being managed
to management console)
902 TCP VMware Server Console (TCP from management console to server
being Managed)
902 UDP VMware Server Console (UDP from server being managed to
management console)
118
904 TCP VMware Server Alternate (if 902 is in use, i.e. SUSE linux)
911 TCP Network Console on Acid (NCA)—local tty redirection over OpenSSH
987 TCP Microsoft This Secure Hypertext Transfer Protocol (HTTPS) port
makes Windows SharePoint Services viewable through Remote Web
Workplace[citation needed]
119
Porte registrate
Le porte registrate sono quelle comprese nell’intervallo da 1024 a 49151
e sono assegnate dalla IANA per servizi specifici.
1110 UDP EasyBits School network discovery protocol (for Intel's CMPC
platform)
120
1140 TCP UDP AutoNOC protocol
1198 TCP UDP The cajo project Free dynamic transparent distributed computing in
Java
1200 TCP scol, protocol used by SCOL 3D virtual worlds server to answer
world name resolution client request[39]
1200 UDP scol, protocol used by SCOL 3D virtual worlds server to answer
world name resolution client request
1223 TCP UDP TGP, TrulyGlobal Protocol, also known as "The Gur Protocol"
(named for Gur Kimchi of TrulyGlobal)
1234 UDP VLC media player Default port for UDP/RTP stream
1236 TCP Symantec BindView Control UNIX Default port for TCP
management server connections
121
1241 TCP UDP Nessus Security Scanner
1387 TCP UDP cadsi-lm, LMS International (formerly Computer Aided Design
Software, Inc. (CADSI)) LM
122
1417 TCP UDP Timbuktu Service 1 Port
1503 TCP UDP Windows Live Messenger (Whiteboard and Application Sharing)
1521 TCP Oracle database default listener, in future releases official port
123
2483
1533 TCP IBM Sametime IM—Virtual Places Chat Microsoft SQL Server
1627 iSketch
1645 TCP UDP radius auth, RADIUS authentication protocol (default for Cisco and
Juniper Networks RADIUS servers)
1646 TCP UDP radius acct, RADIUS authentication protocol (default for Cisco and
Juniper Networks RADIUS servers)
124
1677 TCP UDP NovellGroupWise clients in client/server access mode
1707 TCP Romtoc Packet Protocol (L2F) &Layer 2 Tunneling Protocol (L2TP)
125
1801 TCP UDP Microsoft Message Queuing
1967 UDP Cisco IOS IP Service Level Agreements (IP SLAs) Control
Protocol
1984 TCP Big Brother and related Xymon (formerly Hobbit) System and
Network Monitor
126
1985 UDP Cisco HSRP
127
2083 TCP Secure Radius Service (radsec)
2102 TCP UDP zephyr-srv Project Athena Zephyr Notification Service server
2103 TCP UDP zephyr-clt Project Athena Zephyr Notification Service serv-hm
connection
2105 TCP UDP zephyr-hm-srv Project Athena Zephyr Notification Service hm-serv
connection (should use port 2102)
128
2160 TCP APC Agent
129
2223 UDP Microsoft Office OS X antipiracy network monitor
2303 UDP ArmA multiplayer (default for server reporting) (default port for
game +1)
2305 UDP ArmA multiplayer (default for VoN) (default port for game +3)
130
2427 UDP Cisco MGCP
2483 TCP UDP Oracle database listening for unsecure client connections to the
listener, replaces port 1521
2484 TCP UDP Oracle database listening for SSL client connections to the listener
2598 TCP new ICA (Citrix) —when Session Reliability is enabled, TCP port
2598 replaces port 1494
2599 TCP SonicWALL Antispam traffic between Remote Analyzer (RA) and
Control Center (CC)
131
2641 TCP UDP HDL Server from CNRI
132
3000 TCP Miralix License server
133
3052 TCP UDP APCPowerChute Network[45]
3074 TCP UDP Xbox LIVE and/or Games for Windows - LIVE
3128 TCP HTTP used by Web caches and the default for the Squid
(software)
3268 TCP UDP msft-gc, Microsoft Global Catalog (LDAP service which contains
data from Active Directory forests)
3269 TCP UDP msft-gc-ssl, Microsoft Global Catalog over SSL (similar to port
3268, LDAP over SSL)
3283 TCP Apple Remote Desktop reporting (officially Net Assistant, referring
to an earlier product)
134
3313 TCP Verisys - File Integrity Monitoring Software
3389 TCP UDP Microsoft Terminal Server (RDP) officially registered as Windows
Based Terminal (WBT) - Link
135
3544 UDP Teredo tunneling
3723 TCP UDP Used by many Battle.net Blizzard games (Diablo II, Warcraft II,
Warcraft III, StarCraft)
136
3872 TCP Oracle Management Remote Agent
137
4125 TCP Microsoft Remote Web Workplace administration
138
4672 UDP Default for older versions of eMule[52]
4840 TCP UDP OPC UA TCP Protocol for OPC Unified Architecture from OPC
Foundation
4843 TCP UDP OPC UA TCP Protocol over TLS/SSL for OPC Unified Architecture
from OPC Foundation
4899 TCP UDP Radmin remote administration tool (program sometimes used by a
Trojan horse)
4982 TCP UDP Solar Data Log (JK client app for PV solar inverters )
4993 TCP UDP Home FTP Server web Interface Default Port
139
5000 TCP commplex-main
5001 TCP Iperf (Tool for measuring TCP and UDP bandwidth performance)
5001 UDP Iperf (Tool for measuring TCP and UDP bandwidth performance)
5004 TCP UDP RTP (Real-time Transport Protocol) media data (RFC 3551, RFC
4571)
5004 DC RTP (Real-time Transport Protocol) media data (RFC 3551, RFC
CP 4571)
5005 TCP UDP RTP (Real-time Transport Protocol) control protocol (RFC 3551,
RFC 4571)
140
5050 TCP Yahoo! Messenger
5070 TCP Binary Floor Control Protocol (BFCP),[57] published as RFC 4582,
is a protocol that allows for an additional video channel (known as
the content channel) alongside the main video channel in a video-
conferencing call that uses SIP. Also used for Session Initiation
Protocol (SIP) preferred port for PUBLISH on SIP Trunk to Cisco
Unified Presence Server (CUPS)
5085 TCP UDP EPCglobal Low Level Reader Protocol (LLRP) over TLS
5093 UDP SafeNet, Inc Sentinel LM, Sentinel RMS, License Manager, Client-
to-Server
5099 TCP UDP SafeNet, Inc Sentinel LM, Sentinel RMS, License Manager,
Server-to-Server
141
5109 TCP UDP VPOP3 Mail Server Status
5223 TCP Extensible Messaging and Presence Protocol (XMPP) client connection
over SSL
142
connection[60][61]
5298 TCP UDP Extensible Messaging and Presence Protocol (XMPP) XEP-0174:
Serverless Messaging
143
5357 TCP UDP Web Services for Devices (WSDAPI) (only provided by Windows
Vista, Windows 7 and Server 2008)
5358 TCP UDP WSDAPI Applications to Use a Secure Channel (only provided by
Windows Vista, Windows 7 and Server 2008)
5402 TCP UDP mftp, Stratacache OmniCastcontent delivery system MFTPfile sharing
protocol
144
5501 TCP Hotline file transfer connection
5591 TCP Default for Tidal Enterprise Scheduler master-Socket used for
communication between Agent-to-Master, though can be changed
145
5800 TCP VNC remote desktop protocol—for use over HTTP
5900 TCP UDP Virtual Network Computing (VNC) remote desktop protocol (used by
Apple Remote Desktop and others)
5912 TCP Default for Tidal Enterprise Scheduler agent-Socket used for
communication between Master-to-Agent, though can be changed
6000 TCP X11—used between an X client and server over the network
6001 UDP X11—used between an X client and server over the network
6005 TCP Default for Camfrog Chat & Cam Client http://www.camfrog.com/
146
6072 TCP iOperator Protocol Signal Port
6100 TCP Ventrilo This is the authentication port that must be allowed
outbound for version 3 of Ventrilo
6112 UDP "dtspcd"—a network daemon that accepts requests from clients to
execute commands and launch applications remotely
6112 TCP "dtspcd"—a network daemon that accepts requests from clients to
execute commands and launch applications remotely
6112 TCP Blizzard's Battle.net gaming service, ArenaNet gaming service, Relic
gaming sercive
147
6346 TCP UDP gnutella-svc, gnutella (FrostWire, Limewire, Shareaza, etc.)
6619 TCP UDP odette-ftps, Odette File Transfer Protocol (OFTP) over TLS/SSL
148
6664
6702 TCP Default for Tidal Enterprise Scheduler client-Socket used for
communication between Client-to-Master, though can be changed
6881– TCP UDP BitTorrent part of full range of ports used most often
6887
6888 TCP UDP BitTorrent part of full range of ports used most often
6889– TCP UDP BitTorrent part of full range of ports used most often
6890
6891– TCP UDP BitTorrent part of full range of ports used most often
6900
149
6901 TCP UDP BitTorrent part of full range of ports used most often
6902– TCP UDP BitTorrent part of full range of ports used most often
6968
6970– TCP UDP BitTorrent part of full range of ports used most often
6999
7001 TCP Default for BEAWebLogic Server's HTTP server, though often
changed during installation
7002 TCP Default for BEAWebLogic Server's HTTPS server, though often
changed during installation
7010 TCP Default for Cisco AON AMC (AON Management Console) [68]
150
7144 TCP Peercast
7400 TCP UDP RTPS (Real Time Publish Subscribe) DDS Discovery
7401 TCP UDP RTPS (Real Time Publish Subscribe) DDS User-Traffic
7402 TCP UDP RTPS (Real Time Publish Subscribe) DDS Meta-Traffic
7547 TCP UDP CPE WAN Management Protocol Technical Report 069
151
7777 TCP iChat server file transfer proxy
7935 TCP Fixed port used for Adobe Flash Debug Player to communicate
with a debugger (Flash IDE, Flex Builder or fdb).[71]
152
8000 TCP iRDMI (Intel Remote Desktop Management Interface)[72]—
sometimes erroneously used instead of port 8080
8000 TCP Commonly used for internet radio streams such as those using
SHOUTcast
8001 TCP Commonly used for internet radio streams such as those using
SHOUTcast
8078 TCP UDP Default port for most Endless Online-based servers
8080 TCP HTTP alternate (http_alt)—commonly used for Web proxy and
caching server, or for running a Web server as a non-root user
153
8080 TCP Apache Tomcat
154
8200 TCP GoToMyPC
8443 TCP SW Soft Plesk Control Panel, Apache Tomcat SSL, Promise
WebPAM SSL, McAfee ePolicy Orchestrator (ePO)
155
8602 TCP UDP Wavestore Notification protocol
8691 TCP Ultra Fractal default server port for distributing calculations over
network computers
156
8888 UDP NewsEDGE server
8888 TCP D2GS Admin Console Telnet administration console for D2GS
servers (Diablo 2)
157
9001 Tor network default
9090 TCP Webwasher, Secure Web, McAfee Web Gateway - Default Proxy
Port
158
9091 TCP Transmission (BitTorrent client) Web Interface
159
9421 TCP MooseFS distributed file system—master server to clients
9987 UDP TeamSpeak 3 server default (voice) port (for the conflicting service
see the IANA list)
9996 TCP UDP The Palace "The Palace" Virtual Reality Chat software.—5
9998 TCP UDP The Palace "The Palace" Virtual Reality Chat software.—5
160
9999 Hydranode—edonkey2000 TELNET control
10000 BackupExec
10008 TCP UDP Octopus Multiplexer, primary port for the CROMP protocol, which
provides a platform-independent means for communication of
objects across a network
10009 TCP UDP Cross Fire, a multiplayer online First Person Shooter
10110 TCP UDP NMEA 0183 Navigational Data. Transport of NMEA 0183
sentences over TCP or UDP
161
10113 TCP UDP NetIQ Endpoint
10200 TCP FRISK Software International's fpscand virus scanning daemon for
Unix platforms [81]
10200 TCP FRISK Software International's f-protd virus scanning daemon for
Unix platforms [82]
10201 TCP FRISK Software International's f-protd virus scanning daemon for
– Unix platforms [82]
10204
10891 TCP Jungle Disk (this port is opened by the Jungle Disk Monitor service
on the localhost)
11001 TCP UDP metasys ( Johnson Controls Metasys java AC control environment
)
11211 memcached
162
11576 IPStor Server management communication
12222 UDP Light Weight Access Point Protocol (LWAPP) LWAPP data (RFC
5412)
12223 UDP Light Weight Access Point Protocol (LWAPP) LWAPP control (RFC
5412)
12975 TCP LogMeIn Hamachi (VPN tunnel software; also port 32976)—used to
connect to Mediation Server (bibi.hamachi.cc); will attempt to use
SSL (TCP port 443) if both 12975 & 32976 fail to connect
13008 TCP UDP Cross Fire, a multiplayer online First Person Shooter