L`efficacia dei sistemi informatici e la sicurezza

BS 7799
Certificazione
della sicurezza
delle informazioni
Alessandro Leone
Agenda
• L’efficacia dei sistemi informatici e la sicurezza
• Cos’è la sicurezza informatica?
• Lo standard BS 7799
– Part I
– Part II
• Altri standard
• Le norme che richiamano l’adozione dello standard
BS 7799
• BS 7799: dove è consigliato
• Note conclusive
L’efficacia dei sistemi informatici e la
sicurezza informatica
• Cosa può succedere ad
un sistema informatico
efficace e ben collaudato:
– Manomesso o alterato (colpa
o dolo)
– Bloccato (incidente o atto
volontario)
– Violato
– Etc.
INPUT
Utente
OUTPUT
L’efficacia dei sistemi informatici e la
sicurezza informatica
• Cosa può succedere ad
un sistema informatico
efficace e ben collaudato:
– Manomesso o alterato (colpa
o dolo)
– Bloccato (incidente o atto
volontario)
– Violato
– Etc.
ALTERAZIONE
INPUT
OUTPUT
ALTERATO
Hacker
Utente
L’efficacia dei sistemi informatici e la
sicurezza informatica
• Cosa può succedere ad
un sistema informatico
efficace e ben collaudato:
– Manomesso o alterato (colpa
o dolo)
– Bloccato (incidente o atto
volontario)
– Violato
– Etc.
OUTPUT
INPUT
OUTPUT
Hacker
OUTPUT ALTERATO
Utente
…evidenza
La sicurezza è quindi uno degli elementi di
garanzia dell’efficacia e dell’efficienza dei
sistemi informativi!
Cos’è quindi la sicurezza informatica?
• La sicurezza è un sistema complesso che
coinvolge l’intera organizzazione e che è
basato su un processo continuo di analisi
dei rischi e di organizzazione delle risorse
attraverso la definizione di responsabilità, di
procedure e con l’uso di strumenti specifici
Problemi
• Dove investire in sicurezza?
• Quanto investire in sicurezza?
Dove investire in sicurezza?
• Indagini di mercato dimostrano che le maggiori
spese in tema di sicurezza informatica
riguardano tecnologie di supporto…
• … ma gli esperti avvisano che senza gli aspetti
organizzativi e di formazione le spese in
tecnologia rischiano di essere inutili
Quanto investire in sicurezza?
Sicurezza
100%
C
B
A
Costo in €
Un metodo: BS 7799
• Un possibile metodo, per poter identificare e
dimensionare correttamente le attività e le
soluzioni in termini di sicurezza, viene fornito
dallo standard britannico BS 7799
BS 7799: un po’ di storia
• Creato nel 1995 dal British Standards
Institution per definire gli elementi chiave di
controllo ed il processo di gestione della
sicurezza delle informazioni
• È stato successivamente integrato nel 1998 ed
è stato aggiornato sia nel 1999 sia nel 2002
BS 7799: in cosa consiste
• Il BS 7799 è uno standard orientato al
processo piuttosto che al prodotto, ovvero non
fornisce indicazioni specifiche sulle misure da
intraprendere, ma indica le attività da
organizzare in tema di sicurezza
• Lo standard si compone di due parti
– “Part I”
– “Part II”
BS 7799: Part I
Denominata “Code of practice for Information Security”
ha lo scopo di:
• fornire raccomandazioni nell’ambito della sicurezza
informatica ad uso di coloro che all’interno di
un’organizzazione sono responsabili della
progettazione, dello sviluppo e del mantenimento dei
livelli di sicurezza
La parte è suddivisa in 10 sezioni ed identifica per
ciascuna di esse gli obiettivi dei controlli e i controlli
stessi da implementare (per un totale di 127 controlli)
BS 7799: Part II
Denominata “Specification for Information
Security Management System (ISMS)” ha lo
scopo di:
• fornire un metodo per l’applicazione dei
controlli indicati nella Part I
• dare indicazioni su come implementare,
gestire, aggiornare e migliorare il sistema di
gestione della sicurezza delle informazioni
(ISMS)
BS 7799 Part II: il processo
2. Do
Implementare e gestire l’ISMS
3. Check
Verificare l’efficacia e l’efficienza
dell’ISMS per mezzo di attività
di monitoring e di audit
1. Plan
Progettare il sistema di gestione
della sicurezza delle informazioni (ISMS)
4. Act
Porre in essere i correttivi per le
aree di miglioramento e per i problemi
riscontrati
BS 7799 Part II: focus su “Plan”
• Definire l’ambito di applicazione
del sistema di gestione della
sicurezza delle informazioni
(ISMS)
• Definire le politiche di sicurezza
• Eseguire un risk assessment con i responsabili
operativi
• Identificare soluzioni per la gestione dei rischi
• Selezionare gli obiettivi di controllo ed i controlli
della Part I
• Redigere la dichiarazione di applicabilità
Altri standard esistenti
• Al momento l’International Organization for
Standardization (ISO) e l’International
Electrotechnical Commission (IEC) hanno
recepito la Part I del BS 7799 e hanno definito
lo standard ISO/ IEC 17799
Le norme che richiamano l’adozione
dello standard BS 7799
• Consiglio dell’Unione Europea – Risoluzione del 28
gennaio 2002
– Invita i Paesi Membri ad adottare come best practice lo standard
ISO/IEC 17799
• Direttiva “Stanca” 16 gennaio 2002
– Suggerisce alle Pubbliche Amministrazioni di adottare un processo di
analisi e gestione dei rischi conforme a BS 7799
• Banca d’Italia – Regolamento 29 gennaio 2002
– Impone l’adozione di ISO/IEC 17799 nell’ambito dei S.I. operanti con la
Centrale di Allarme Interbancaria
BS 7799: dove è consigliato
• Nei Sistemi Informativi della Pubblica
Amministrazione (Conformità Direttiva Stanca)
• Nei Sistemi Informativi che devono fornire
ampie garanzie di tutela della gestione della
Sicurezza delle Informazioni (es. ambito
finanziario; ai sensi della conformità per la
tutela della Privacy; etc.)
• Presso i fornitori di servizi di elaborazione dati
(outsourcer) al fine di conferire fiducia e
verificabilità ai clienti
Note conclusive
• La sicurezza come elemento integrante per
la garanzia dell’efficienza e l’efficacia dei
sistemi informativi
• Il problema dell’orientamento e del
dimensionamento della spesa in tema di
sicurezza informatica
• BS 7799 come strumento che indica un
metodo per ottenere una gestione efficace
della sicurezza informatica in linea con le
reali esigenze operative
Alessandro Leone
email: [email protected]
Tel.: 02 806691