QUINTA CONFERENZA NAZIONALE DI STATISTICA SICUREZZA INFORMATICA E PRODUZIONE STATISTICA Ing. Andrea Guarino Roma , 17 novembre 2000 Lo scenario del mondo dell’Information Technology in generale, e della produzione statistica in particolare, si è rapidamente evoluto sotto l’impulso di fattori di spinta dalla portata dirompente che hanno permesso di ripensare al rapporto tra utente e sistemi informatici in modo completamente diverso. L’affermarsi dell'informatica individuale con una diffusione sempre più spinta di sistemi di elaborazione personali dalle caratteristiche in termini di prestazioni impensabili fino a qualche anno fa e soprattutto il prorompente sviluppo delle reti di comunicazioni sia in termini di qualità che di diffusione, hanno permesso di accorciare la distanza tra di essi, ed ancora di più quella tra cittadini e Pubblica Amministrazione. Viene definito infatti un nuovo modello di interazione tra di essi ed un nuovo modo di usufruire dei servizi che la Pubblica Amministrazione, finalmente unica, riesce ad offrire. Si è assistito così alla nascita di servizi di qualità via via crescente offerti da quelle organizzazioni che hanno saputo cogliere le nuove opportunità di business che si sono venute a creare. Ma non si può pensare a tali opportunità senza dover affrontare il problema della sicurezza e soprattutto senza dover valutare il rischio cui ciascuna organizzazione è esposta nel momento in cui decide di offrire nuovi servizi ad un’utenza sempre più vasta. Volendo ripercorrere le veloci tappe bruciate in questi ultimi anni si può notare infatti come l’offerta di servizi informatici abbia coperto utenze via via più diffusa a fronte di un crescita esponenziale del rischio di danneggiamento di risorse ed immagine. Opportunità di business E-Commerce VPN Extra ne t Finanza in re te Accesso Inter net LAN Rischio Dal rischio quasi nullo corrispondente all’offerta di servizi su reti chiuse quale poteva essere una rete locale, in cui era lo stesso utente a dover recarsi presso il fornitore del servizio, che SICUREZZA INFORMATICA E PRODUZIONE STATISTICA Roma, 17 novembre 2000 Pag. 1 rappresentava al tempo stesso l’unico elemento abilitato all’accesso alle risorse ed alle informazioni interne, si è successivamente passati alla prima fornitura di servizi su Internet. Tali servizi hanno costituito il primo passo verso una diffusione più spinta dell’informazione, anche se essa era un’informazione ancora statica e spesso unicamente di facciata, ma al tempo stesso hanno rappresentato il primo caso di apertura delle reti e di esposizione di risorse su una rete potenzialmente aperta a tutti. E’ nato così il problema della protezione delle risorse interne da una parte e dei contenuti esposti su Internet dall’altra; problemi questi che hanno assunto un’importanza sempre crescente man mano che le informazioni pubblicate hanno assunto maggior importanza e gli utilizzatori di Internet sono esponenzialmente aumentati, diventando al tempo stesso sempre più scaltri. I passi successivi hanno visto il mondo della finanza, prima di ogni altro, accedere alle potenzialità offerte dalla rete offrendo ai propri clienti i primi servizi finanziari in linea a fronte di investimenti nel campo della sicurezza tutt’altro che indifferenti. Ed ancora dopo, a fronte dell’affermarsi di tecniche di sicurezza sempre più sofisticate, alcune organizzazioni hanno compreso gli enormi vantaggi ed opportunità che si venivano a creare a fronte dell’utilizzo della rete Internet come mezzo di comunicazione aziendale e della possibile intima cooperazione con altre realtà: sono nate così le prime Reti Private Virtuali (V.P.N.) su Internet e la realizzazione delle Extranet. L’ultimo scalino, costituito dal diffondersi attuale del Commercio Elettronico, vede da un lato l’estensione massima dell’utenza (potenzialmente chiunque accede alla rete Internet è un possibile cliente) e dall’altro il raggiungimento di un livello di rischio elevatissimo (vengono esposti i servizi portanti delle singole organizzazioni). Con il succedersi di queste tappe si è passati quindi da un servizio offerto a pochi che dovevano obbligatoriamente recarsi presso il fornitore ad un servizio offerto a tutti direttamente sul proprio tavolo di lavoro, ma contemporaneamente da un rischio di intrusione minimo ad uno elevatissimo. Le tecniche di sicurezza hanno quindi dovuto adeguarsi alle necessità crescenti dell’utenza e dei fornitori di servizi, fornendo strumenti sempre più sofisticati che hanno contemporaneamente permesso di pensare a nuove applicazioni. La sicurezza inizialmente era basata completamente sulla protezione delle risorse interne alle organizzazioni, in cui mentre veniva concesso agli utenti interni di accedere a servizi esterni sulla rete Internet, veniva allo stesso tempo vietata qualsiasi attività da parte di utenti Internet sulle macchine interne. Ma tale approccio è risultato limitativo e frenante per lo sviluppo dei servizi. Pertanto nel corso del tempo si è passati all’utilizzo di tecniche che pur proteggendo i sistemi interni hanno permesso SICUREZZA INFORMATICA E PRODUZIONE STATISTICA Roma, 17 novembre 2000 Pag. 2 l’accesso da parte di utenti Internet alle informazioni ed alle applicazioni proprie delle singole organizzazioni. Anche la produzione statistica ha subito gli stessi influssi da parte dei medesimi fattori di spinta. In essa, infatti, inizialmente le fasi di acquisizione e di diffusione erano totalmente basate sulla carta. Si certifica che il ansgfda nsnadkk ahhag jahjd ja aka jab aka aks snns an ana La compilazione di questionari cartacei ha rappresentato per lungo tempo la prima fase del processo di produzione statistica; questi venivano quindi passati al processo di “perforazione” attraverso il quale l’informazione cartacea veniva trasformata in informazione digitale. Un unico elaboratore, cui erano collegati terminali attraverso il quale il processo veniva impostato e controllato, macinava le informazioni elementari per produrre finalmente gli oggetti per la diffusione: tabulati, pubblicazioni, certificati. Il processo di produzione quindi vedeva una transizione carta –> digitale –> carta che ne rallentava l’esecuzione, introducendo al tempo stesso possibili fonti di errori nella fase di perforazione ed aumentandone i relativi costi. I primi miglioramenti al processo si sono avuti con l’introduzione delle tecniche di lettura ottica dei questionari e con l’acquisizione di dati direttamente su supporti magnetici. Contemporaneamente ai prodotti cartacei di diffusione si sono affiancati i primi prodotti di informazione digitale attraverso la diffusione in allegato di floppy-disk o CD o attraverso la costituzione delle B.B.S. (Bolletin Board System). Lo scenario che ci si presenta oggi è completamente diverso: l’informazione digitale diventa la fonte primaria di acquisizione e diffusione. SICUREZZA INFORMATICA E PRODUZIONE STATISTICA Roma, 17 novembre 2000 Pag. 3 Essa viene infatti acquisita direttamente alla fonte attraverso un processo di trasferimento di dati tra sistemi connessi in rete, o direttamente introdotta nel sistema “target” da utenti o rilevatori muniti di palm-computer. L’informazione così acquisita è direttamente disponibile in rete in una struttura di dati organizzata per i settori produttivi. La stessa architettura di sistema evolve dal modello precedente a quello distribuito dove il carico di lavoro viene suddiviso tra i sistemi di competenza specifica dei singoli settori, con indubbi vantaggi in termini di potenza elaborativa e di snellimento del processo. Sono infine gli stessi settori produttivi che possono curare la diffusione dell’informazione da essi stessi prodotta direttamente in rete, concedendo l’accesso ad essa ad utenti selezionati. Quest’ultimo passo ha una portata enorme in termini di rinnovamento. E’ l’utente stesso, il ricercatore esperto, l’azienda, il professionista o il privato cittadino, che diventa l’attore principale del processo estraendo l’informazione strutturata in base alle proprie esigenze e nel momento in cui più gli interessa. In questa evoluzione del processo produttivo dell’informazione statistica è la rete ad essere passata al ruolo di elemento principale del sistema (modello ”network centric”) sostituendo il vecchio modello in cui invece l'elemento principale era costituito dall’elaboratore centrale (modello “host centric”). Evoluzione che è stata resa possibile dal grande sviluppo delle reti di telecomunicazione sia in termini di diffusione che di qualità e dall’affermarsi delle nuove tecniche e dei nuovi strumenti di SICUREZZA INFORMATICA E PRODUZIONE STATISTICA Roma, 17 novembre 2000 Pag. 4 sicurezza che hanno permesso da un lato l’apertura a nuovi servizi e dall'altro il complessivo aumento del livello di sicurezza dei sistemi. Il processo di produzione statistica è dunque profondamente cambiato nelle sue fasi principali di acquisizione, elaborazione e diffusione. Nella fase di acquisizione la rilevazione di dati su questionari cartacei è stata sostituita da nuove tecniche che, se pur a fronte di un aumento del rischio, comportano un drastico miglioramento del servizio di raccolta sia in termini di tempestività che di accuratezza. I principali nuovi metodi di acquisizione possono essere raggruppati nelle seguenti categorie: • FORM: E' la tecnica attraverso la quale vengono resi disponibili dei questionari elettronici direttamente su un sito WEB dedicato alla raccolta dei dati. In questo modo i dati da rilevare, controllati nella fase formale sulla stazione client, arrivano direttamente in una forma strutturata come previsto dal settore di produzione. I principali problemi legati a questo tipo di acquisizione sono quelli relativi all'autenticazione del mittente e del destinatario (E' proprio quel particolare rispondente a spedire i dati ed è proprio il server dell'Istituto a riceverli ?), dell'integrità (I dati giungono non alterati al server ?) e quello della riservatezza (I dati personali sono visibili ad altri ?). • E-mail: Un'altra modalità di acquisizione a basso costo è quella che utilizza la posta elettronica per la spedizione di dati ed informazioni. In questo caso è necessaria una preventiva fornitura agli utenti di software certificato per l'immissione ed il controllo dei dati. La spedizione degli archivi di dati rilevati come allegati di messaggi di posta elettronica permette di raccogliere a costi molto contenuti enormi quantità di dati, permettendo al tempo stesso la compilazione fuori linea dei questionari. Anche in questo caso i problemi principali che si presentano riguardano la mutua autenticazione, l'integrità e la riservatezza. Ad essi però si aggiunge l'affidabilità del mezzo (E' certo che il destinatario ha ricevuto il messaggio?). • Trasferimento file: E' una tecnica simile a quella precedentemente descritta ma con la quale il trasferimento delle informazioni tra utenti e Istituto avviene per mezzo di prodotti generalmente indicati come F.T.P. (File Transfer Protocol). Questa tecnica presenta gli stessi problemi di quella precedente, a meno SICUREZZA INFORMATICA E PRODUZIONE STATISTICA Roma, 17 novembre 2000 Pag. 5 dell'affidabilità, in quanto sono gli stessi prodotti che permettono il controllo della ricezione e la eventuale ritrasmissione automatica. • Questionari : E' questa un ultima possibilità attualmente in fase di valutazione presso l'Istituto Nazionale di Statistica, mediante la quale i questionari dei censimenti potrebbero essere distribuiti e raccolti direttamente su un sito WEB della rete Internet. In questo modo il singolo cittadino potrebbe ricevere, compilare ed inviare il questionario in maniera completamente autonoma, riducendo anche in questo caso tempi e costi di trattamento ed errori di compilazione. I problemi legati a questa tecnica sono ancora una volta analoghi a quelle precedenti: autenticazione, integrità e riservatezza. Le risposte ai problemi di sicurezza delle diverse nuove tecniche di acquisizione ci pervengono dagli strumenti che recentemente si sono resi disponibili. E' infatti la realizzazione di una Infrastruttura a chiave pubblica (PKI) basata sulla gestione di certificati digitali X.509 lo strumento di base in grado di permettere il superamento dei problemi precedentemente evidenziati. Tramite essa infatti a ciascun utente viene assegnata una chiave di cifratura e firma, autenticata dal certificato X.509 rilasciato da un'autorità pubblicamente riconosciuta. L'utilizzo del protocollo SSL e la cifratura fuori linea degli oggetti da spedire possono invece garantire dell'integrità e della riservatezza dei dati. Nel caso di collegamento Extranet e quindi di possibilità di trasferimento di file di grandi dimensioni tra organizzazioni diverse si può pensare a strumenti di sicurezza che si poggiano sui livelli OSI più bassi quale ad esempio il protocollo Ipsec. Analizzata la fase di acquisizione prendiamo in esame quella di elaborazione dei dati. Durante questa fase i problemi che si presentano sono necessariamente più diversificati, poiché ci si trova completamente all'interno del processo produttivo per il quale non solo devono essere rispettate tutte le norme sulla privacy ma deve anche essere garantita la conservazione del patrimonio informativo tanto dagli attacchi esterni quanto da quelli interni. In questa esposizione si vogliono però mettere in risalto solo le modalità di elaborazione e i relativi problemi e le soluzioni di sicurezza che si sono venute ad affermare grazie al processo di rinnovamento di cui la produzione statistica è stata protagonista. I più grandi fattori di cambiamento sono quelli legati al fatto di avere un'informazione non più disponibile in un unico punto, su un unico elaboratore, dove venivano concentrate tutte le politiche di sicurezza, ma ormai un'informazione disponibile in rete, accessibile da parte dei ricercatori dell'Istituto ovunque essi siano. SICUREZZA INFORMATICA E PRODUZIONE STATISTICA Roma, 17 novembre 2000 Pag. 6 E' per questo, dunque, che prendono particolarmente corpo i problemi relativi, da un lato, all'autenticazione ed autorizzazione degli utenti (L'utente che vuole accedere al sistema è proprio quello che dice di essere ? E quali sono le risorse che è autorizzato ad usare ?) e dall'altro, alla riservatezza delle informazioni che transitano in rete soprattutto nel caso in cui gli utenti possano accedere da postazioni periferiche o addirittura collegarsi da postazioni mobili. E' chiaro dunque che anche in questo caso l'esistenza di una struttura PKI può essere vista come l'elemento necessario, ma ora non sufficiente, per la garanzia dell'autenticazione. Ad essa infatti devono essere aggiunti sia strumenti sia precise procedure organizzative che permettano di gestire i profili d'utente, i gruppi e le relative autorizzazioni. Anche per questa fase lì dove nascano problemi di riservatezza delle informazioni, a fronte di un eterogeneo utilizzo di applicazioni e strumenti, è conveniente garantire la riservatezza delle informazioni ad un livello più basso di quello applicativo e da questo indipendente con strumenti quali il protocollo Ipsec o comunque attraverso la costituzione di reti private virtuali su reti di comunicazione insicure. La fase che maggiormente trae vantaggio dalle nuove tecniche di produzione statistica è indubbiamente la diffusione dell'informazione prodotta. Per essa si assiste ad un vero e proprio capovolgimento di approccio. Mentre prima l'informazione su supporto magnetico veniva diffusa solo come complemento alle pubblicazioni su carta, ora essa stessa è diventata informazione primaria relegando quella su carta al solo valore di copia. La nuova legislazione in materia di firma digitale ha sancito in maniera ufficiale tale capovolgimento di mentalità ed ha dato una spinta propulsiva ad organizzazioni private e pubbliche a realizzare applicazioni e servizi dirette in tal senso. La nuova diffusione di dati statistici quindi si avvale dei seguenti strumenti: • WEB: Si è ormai affermato come uno degli strumenti principali di diffusione, evolvendosi da una pubblicazione completamente statica delle informazioni (è il fornitore di informazioni che decide quali dati presentare ed in quale maniera) ad una informazione dinamica (è l'utente che interagendo con i database decide quali dati estrarre ed in che maniera organizzarli). Il salto di qualità è enorme e richiede un ripensamento delle politiche di sicurezza nei confronti degli accessi dall'esterno. In questa ottica infatti il fornitore di informazioni mette a disposizione della comunità scientifica il proprio patrimonio informativo. E' necessario quindi poter autenticare gli utenti e concedere ad essi diversi livelli di autorizzazione. Di fondamentale importanza è poi il problema dell'integrità non solo dei sistemi WEB server SICUREZZA INFORMATICA E PRODUZIONE STATISTICA Roma, 17 novembre 2000 Pag. 7 ma anche degli stessi contenuti delle informazioni pubblicate, soprattutto nel caso in cui queste riguardino dati statistici. • Applet : Direttamente legata alla diffusione via WEB è quella di poter costruire interfacce sempre più complesse e performanti che permettano una navigazione all'interno dei sistemi sempre più vicina alle esigenze degli utenti. Tali obiettivi possono essere raggiunti attraverso la realizzazione di "Applet" da scaricare direttamente sulla stazione client dell'utente. Questa soluzione è però perseguibile solamente se si riesce a garantire l'utente stesso della origine non dolosa dell'applicazione. • Documenti legali: All'interno dei processi di diffusione statistica esiste anche la possibilità di diffondere a richiesta certificati legali relativi a particolari situazioni ( si pensi ad esempio al valore dell'indice dei prezzi al consumo cui sono legati alcuni contratti). La nuova normativa relativa alla firma digitale permette di pensare a tali certificazioni in forma completamente digitale, in cui l'eventuale versione su carta ne diventa solamente una copia. E' chiaro in questo caso che i più rilevanti problemi di sicurezza oltre a quelli relativi all'integrità nella trasmissione, si rivolgono soprattutto al rispetto delle norme che garantiscono la legalità del documento elettronico. • E-book: La nuova frontiera della diffusione delle pubblicazioni statistiche è quella rappresentata dalla editoria elettronica, per mezzo della quale i libri, le pubblicazioni vengono rese disponibili per l'acquisto direttamente in rete. Le problematiche che si vengono a creare in questo caso sono di ordine completamente diverso in quanto si riferiscono soprattutto alla protezione degli interessi dell'organizzazione in termini di copyright. Le tecniche di sicurezza che sovrintendono ai problemi segnalati nei punti precedenti, oltre ad una diversa progettazione dei sistemi di firewalling che permettono di proteggere le risorse interne da attacchi provenienti dalla rete , si possono ricondurre ancora una volta alla realizzazione di strutture PKI ed alla applicazione della firma digitale. Quest'ultima in particolare permette di autenticare contenuti, applet, documenti legali, licenze di e-book. Essa quindi può essere la giusta risposta alle esigenze di sicurezza legate alla fase di diffusione. Ma è giusto chiedersi quali implicazioni possa comportare un tale quadro di rinnovamento. Per semplicità concentriamo l'attenzione solo su quella che sembra essere una soluzione ad ampio spettro in grado di coprire le esigenze di sicurezza nelle tre fasi principali del processo di SICUREZZA INFORMATICA E PRODUZIONE STATISTICA Roma, 17 novembre 2000 Pag. 8 produzione statistica ma che al tempo stesso costituisce il vero elemento innovativo all'interno dell'organizzazione: la realizzazione di una PKI. Questa richiede una struttura organizzativa interna, inizialmente non prevista, che sia in grado di gestire completamente il processo di rilascio e revoca delle chiavi e dei relativi certificati, all'interno di un processo di sicurezza delineato nei minimi dettagli. La costituzione di una tale struttura si dovrà avvalere di nuove figure professionali che è necessario formare su tematiche ancora non note alla maggior parte e che spesso appaiono addirittura "misteriose" ai non addetti ai lavori. Questa sensazione è tanto più viva quanto più l'ambiente risulta non essere completamente sensibile alle problematiche di sicurezza, in cui gli utenti in alcuni casi evitano addirittura di ottemperare agli obblighi imposti. Risulta perciò necessario nel momento in cui si affrontano questi nuovi scenari introdurre nell'organizzazione e a tutti i livelli una nuova cultura che vede la sicurezza come un bene primario irrinunciabile. Ma la definizione di una struttura PKI non è solo organizzazione, ma richiede anche la definizione di alcune scelte di base di non facile soluzione. Su che cosa investire dunque? Sulla realizzazione di una struttura completamente in azienda, struttura di hardware, software, sicurezza e persone capace di mantenere il servizio costantemente attivo e di interagire con gli utenti, anche in presenza di numeri che possono rapidamente crescere in funzione delle esigenze di comunicazione e di relazione proprie dell'azienda ? Oppure conviene rilasciare tutto ciò in "outsourcing", demandando completamente tutte le problematiche ad un partner fidato, ma a quali costi ? Oppure ancora optare per l' "housing" delle macchine, mantenendo in proprio la responsabilità della gestione dei rapporti con gli utenti ? E' su queste problematiche e sulla scelta più appropriata a seconda delle esigenze e dei costi preventivati che si gioca la buona riuscita di un'operazione che può rappresentare un decisivo salto di qualità del processo di produzione. L'ultimo punto di considerazione è quello relativo alla definizione di una chiara politica nei confronti degli utenti e dei partner. Nella definizione di una PKI il passo più ovvio è rappresentato dalla distribuzione di proprie chiavi a tutti gli utenti e partner. Ma è questa una giusta politica ? Con il diffondersi delle tecniche di firma digitale potrà non essere lontano il momento in cui il generico utente dovrà possedere tante smart-card quanti sono i sistemi cui abbia diritto di accedere. Ed allora appare giusta la preoccupazione di vedere ancora non attuata la così detta "Cross- certification", ossia la possibilità che un'autorità di certificazione riconosca i certificati digitali X.509 rilasciati da un'altra autorità. Sarebbe infatti questa la maniera ottimale di gestire l'intera utenza della propria azienda, senza dover necessariamente fornire chiavi e certificati a chi già ne è in possesso. SICUREZZA INFORMATICA E PRODUZIONE STATISTICA Roma, 17 novembre 2000 Pag. 9 Al di là comunque delle implicazioni messe in luce è importante considerare come applicazioni di strumenti di questo tipo possano portare benefici all'intero processo di produzione in termini di snellimento delle procedure, maggiore tempestività nel rilascio dei risultati, maggiore accuratezza nell'acquisizione dei dati ed estensione dell'utenza a valori fino a pochi anni fa completamente impensabili. In conclusione l'adozione di tali strumenti ed il ripensamento delle modalità di produzione statistica soprattutto nelle fasi di acquisizione e diffusione portano ad un sensibile miglioramento del servizio reso al paese. E' tempo, dunque, che la sicurezza non vada più vista come " una tassa da pagare in termini economici, prestazionali ed organizzativi", come alcune volte ancora accade, ma come un investimento ormai irrinunciabile, capace non solo di garantire il patrimonio delle aziende e di preservarne l'immagine nei confronti dell'opinione pubblica ma anche di rappresentare uno strumento indispensabile per cogliere le nuove opportunità offerte dal mercato. Essa va quindi intesa come centro di profitto e non più come centro di costo. SICUREZZA INFORMATICA E PRODUZIONE STATISTICA Roma, 17 novembre 2000 Pag. 10