La gestione in termini di sicurezza e tutela della privacy di un sistema informatico/telematico privato di rilevante interesse di Sicurezza Logica Istituto S.Paolo, Torino (Relazione presentata al Convegno Nazionale su 'Informatica e riservatezza' del CNUCE - Pisa 26/27 settembre 1998) Per un lungo periodo di tempo le banche sono state, per motivi legati alla loro attività, tra le aziende più sensibili alle problematiche di sicurezza, dapprima intesa come protezione fisica dei beni e delle persone e successivamente, con l'avvento dell'informatica, attraverso le sue varie evoluzioni, anche come protezione "logica" dei dati e dei programmi. Inizialmente le attività elaborative erano svolte esclusivamente nei Centri di Elaborazione Dati (CED), da programmi che non interloquivano con l'utente finale, le conoscenze informatiche erano limitate a pochi specialisti e, quindi, l'attuazione di controlli relativamente semplice ed economica; dalla metà degli anni '70 l'adozione di sistemi di "teleprocessing" con terminali dislocati al di fuori del CED e, spesso, a molti chilometri dall'edificio che lo ospitava, posero il problema della protezione di dati transitanti su oggetti (linee e centraline SIP) non di proprietà, e quindi non controllabili. Nel contempo venivano attivate reti interbancarie di respiro internazionale (la SWIFT1 è attiva dal '77) con l'esponenziazione dell'area di rischio. Le nuove esigenze di sicurezza, sia pure ancora limitate a dati transitanti all'interno del sistema, ebbero essenzialmente due conseguenze: L'esigenza di "strumenti" di sicurezza informatica è tale che nei primi anni '80 l'ISO costituisce un apposito sottocomitato tecnico per l'emanazione di standard e la potente Associazione Bancaria Americana (ABA) inizia ad emanare norme e standard per il sistema bancario nazionale. In Italia il primo sforzo per la protezione delle tratte di comunicazione a livello di sistema bancario risale al 1980, con la costituzione di un gruppo di lavoro a livello CIPA2 che portò alla scelta di un apparato crittografico per la protezione delle tratte nazionali nell'ambito del circuito SWIFT. Le esigenze di protezione furono, in ambito nazionale, recepite prontamente, almeno a livello di sistema bancario: la CIPA organizzò gruppi di lavoro sia di carattere generale sia su argomenti specifici, la rete nazionale interbancaria venne disegnata tenendo anche conto della sicurezza, la SIA3 propugnò la creazione di un sottocomitato italiano sulla sicurezza, in ambito UNIPREA (ora UNINFO) che partecipasse attivamente ai lavori dell'ISO e ne assunse la presidenza, ecc. Emersero, in tale situazione, le carenze ed i ritardi del Legislatore, che non era ancora in grado, dato il rapido sviluppo della tecnologia e delle possibilità da essa offerte. Gli esperti di sicurezza, quindi, si trovarono ad operare "senza vincoli", senza un livello minimo di protezione "obbligatorio" e quindi le scelte su cosa fare furono le più disparate; due soli elementi fecero da guida:
L'unico ''vincolo'' posto dalle leggi vigenti, sia pure in maniera indiretta, era un vincolo ostativo, posto dalla legge 300 del 1970 ("Statuto dei Lavoratori") che vietava l'utilizzo di strumenti elettronici per il controllo dell'attività dei dipendenti: i giornali di fondo (LOG) creati dai sistemi di controllo logico degli accessi ai sistemi informatici potevano essere ricondotti agli strumenti suddetti. Dopo alcune incomprensioni, e talvolta scontri, si trovarono delle soluzioni di compromesso, tra le quali l'adozione di protocolli d'intesa tra azienda e sindacati sulla visualizzazione e l'utilizzo dei LOG stessi. Da tale vicenda emerge un aspetto psicologico legato all'utilizzo di strumenti di controllo accessi che, spesso, permane tuttora ed ostacola l'adozione di sistemi di sicurezza: Negli ultimi anni le possibilità offerte dall'evoluzione tecnologica hanno consentito di "esportare" presso la clientela, o almeno parte di essa, attività tipiche dello sportello bancario (visualizzazione di promemoria di conto corrente, bonifici, gestione titoli, ecc.) tramite applicazioni definite di "home banking" o "corporate banking". Tali "esportazioni" stanno assumendo aspetti sempre più estesi, vuoi per la disponibilità di mezzi (es. PC ed Internet) relativamente a buon mercato, vuoi per una maggior "alfabetizzazione" informatica dell'utenza. La necessità di misure di sicurezza logica si è, quindi, esponenziata, richiedendo sia innovazioni tecnologiche sia, nella mora delle leggi, revisioni contrattuali. Agli inizi degli anni '90, tuttavia, anche il Legislatore cominciò a prendere atto delle esigenze della moderna società informatica con il D.L. 29 Dicembre 1992, n. 518 che, in attuazione della direttiva 91/25OICEE relativa alla tutela giuridica dei programmi per l'elaboratore, provvedeva a proteggere i programmi per l'elaboratore come opere letterarie ai sensi della Convenzione di Berna sulla protezione delle opere letterarie ed artistiche. Pur non essendo pienamente convinto della soluzione adottata (programma come opera artistica) bisogna riconoscere che questo è stato il primo tentativo di porre freno con una legge all'anarchia regnante nel mondo informatico, in un ambito particolarmente controverso come quello della "pirateria del software". Da allora una serie di provvedimenti legislativi si sono aggiunti al D.L. suddetto, creando un substrato giuridico non indifferente come riferimento obbligato per gli esperti di sicurezza. E' opportuno, in particolare, citare:
Oltre a queste norme, prevalentemente orientate alla sicurezza dei dati ed alla protezione dei sistemi informatici, il panorama legislativo nazionale si è arricchito di una altra norma di notevole rilevanza per gli esperti di sicurezza logica: il Decreto del Presidente della Repubblica: regolamento contenente i criteri e le modalità di applicazione dell'articolo 15, comma 2, della legge 15 marzo 1997, n. 59 in materia di formazione, archiviazione e trasmissione di documenti con strumenti informatici e telematici; tale decreto contiene, già nell'articolo 1, definizioni fondamentali per il futuro delle transazioni commerciali via rete e per l'esperto di sicurezza. Esso, infatti, recita: Art. I Con questo decreto viene finalmente acquisito il concetto di "firma digitale" e di documento elettronico "firmato". Nella "BOZZA" delle "Regole tecniche per la formazione, la trasmissione, la conservazione, la duplicazione, la riproduzione e la validazione, anche temporale, dei documenti informatici ai sensi dell'articolo 3, comma 1, del Decreto del Presidente della Repubblica, 10 novembre 1997, n. 513" pone dei requisiti di protezione e sicurezza per i vari attori non indifferenti.4 L'esperto in sicurezza informatica si trova oggi, proprio in relazione alle norme suddette, a dover operare nel rispetto di uno scenario minimo prestabilito riguardo alle misure di sicurezza; più precisamente: 1. D.L. 29 Dicembre 1992, n. 518: Art. 10 "1. Dopo l'art. 171 della legge 22 aprile 1941, n. 633, è inserito il seguente: "Art.171-bis- 1.chiunque abusivamente duplica a fini di lucro, programmi per elaboratore, o, ai medesimi fini e sapendo o avendo motivo di sapere che si tratta di copie non autorizzate, importa, distribuisce, vende, detiene a scopo commerciale, o concede in locazione i medesimi programmi, è soggetto alla pena della reclusione da tre mesi a tre anni e della multa da L.500.000 a L.600.000. "omissis"; Art. 15. (Sicurezza dei dati): Di fronte al panorama legislativo sopra riportato, estremamente articolato e complesso, i problemi più pressanti che l'esperto della sicurezza deve affrontare sono:
In sintesi si possono fare le seguenti osservazioni: 1) legge 518/92: la rilevanza penale della legge pone l'obbligo di modificare pesantemente sia la struttura organizzativa, sia la mentalità corrente. Molto spesso l'Azienda non è al corrente di cosa "circoli" sui PC a disposizione dei propri dipendenti; non essendo pratico "bloccare" il Floppy Disk e non potendo avere un controllo assoluto su cosa viene scaricato da Internet, si è adottata una soluzione per il "problema contingente" (i Virus), ma si è in difficoltà per il controllo del SW abusivo.
2) legge 547/93: da tale legge un esperto di sicurezza deduce che è opportuno adottare strumenti di controllo logico degli accessi al sistema e di protezione dei dati archiviati e/o trasmessi (Tutta la legge è rilevante, ma sembrano essenziali, per i fini della sicurezza, le seguenti modifiche al Codice Penale: Art. 6l5quater - Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici; Art. 6l5quinquies - Diffusione di programmi diretti a danneggiare o interrompere un sistema informatico; Art. 617sexies - Falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche; Art. 635bis - Danneggiamento di sistemi informatici e telematici; Art. 640ter - Frode informatica). L'opportunità di adottare "concreti" strumenti di controllo accessi nasce, in rapporto ad un'analisi "profana" della legge, da una duplice considerazione: Come possiamo definire soddisfacente un sistema di controllo accessi, dal punto di vista della sicurezza? Per rispondere a questa domanda bisogna partire dalla considerazione che, tecnicamente, io posso individuare un operatore da:
2. il sistema censisce l'utente e ne genera la Password, stampandola su una stampantina apposita e su un modulo tipo quelli utilizzati per la stampa del PIN del Bancomat; 3. l'Amministratore del sistema consegna la Password all'utente, che firma per ricevuta. Nel secondo caso, qualcosa che uno ha, il riconoscimento viene effettuato presentando al sistema un "oggetto"(Token) fornito da sistema stesso. Inteso in senso "assoluto" tale metodo può essere assimilato al possesso di una chiave fisica che consente di aprire una porta. Il livello di sicurezza è legato alla difficoltà di "duplicazione" del qualcosa che si ha. Nel terzo caso, qualcosa che uno è, il riconoscimento è basato su sistemi biometrici, come il riconoscimento delle impronte digitali, della retina, ecc.: è, probabilmente, il sistema più sicuro ma anche quello, per motivi di costi e di praticità, meno utilizzato in ambito civile. Dei primi due metodi, ognuno ha punti di forza e punti di debolezza sotto gli aspetti di sicurezza: il "qualcosa che uno sa" si presta ad essere conosciuto da altri o per ingenuità (se devi farlo ti posso "prestare" la mia Password) sia con l'inganno; il "qualcosa che uno ha" può essere rubato o temporaneamente sottratto. Un metodo più sicuro è abbinare i due criteri: per accedere al sistema occorre presentare qualcosa che si ha e dichiarare qualcosa che si sa; questo, per esempio, è il metodo adottato dal Bancomat. La sicurezza del sistema accessi è legato, essenzialmente, a due fattori: la cura posta dall'utente nel proteggere gli strumenti che gli consentono l'accesso e la cura posta dal gestore del sistema nel rendere impossibile acquisire informazioni utili a duplicare gli strumenti di accesso degli utenti tramite elementi del sistema stesso. E' indispensabile, inoltre, che vengano adottati sistemi di "riconoscimento reciproco" che consentano non solo al sistema di riconoscere l'utente ma anche all'utente di riconoscere il sistema. Un sistema banale di riconoscimento "del sistema" può essere indicare all'utente quando ha effettuato l'ultimo accesso, o comunicargli un dato che solo lui può conoscere (il dato deve essere "time variant", altrimenti diventa troppo facile aggirarlo). Il sistema accessi, per essere completo, deve essere considerato non solo un aspetto tecnologico/strumentale, ma visto come un insieme di norme, strutture organizzative, strumenti e controlli. Le norme e le strutture organizzative devono essere orientate a individuare chi deve fare:
Il concetto base che deve guidare l'individuazione della struttura organizzativa della sicurezza è la suddivisione delle responsabilità: ogni funzione deve essere ben definita e non possono esistere sovrapposizioni (principio della delega). Ogni attività comportante rischio, inoltre, deve essere suddivisa tra più figure, in tal modo per effettuare malversazioni si rende necessaria la collaborazione di almeno due persone. In base alle considerazioni suesposte, è indispensabile che i gestori delle funzioni di sicurezza siano nettamente distinti dai gestori delle applicazioni e dai controllori. In una realtà di grosse dimensioni, strutturata su più punti operativi che fruiscano di una, sia pur limitata, autonomia nella gestione del personale, si pone il problema della corretta e tempestiva gestione delle abilitazioni: difficilmente una gestione accentrata delle abilitazioni risponde a questi requisiti. Dal punto di vista organizzativo solo il responsabile del punto operativo è al corrente, in tempo reale, della realtà operativa contingente del punto operativo stesso. Il problema può essere risolto con il principio della "delega":
Fondamentale, infine, è ricordare che la sicurezza deve essere considerata un insieme di:
L'assenza di uno solo di questi punti fa venire meno la sicurezza globale. Il discorso vale soprattutto sulle sanzioni, in quanto una norma senza sanzioni è inapplicabile. Queste misure, almeno dal punto di vista tecnico, sembrerebbero sufficienti per garantire l'osservanza delle leggi in vigore precedentemente alla 675. Con l'entrata in vigore della 675 il panorama cambia sensibilmente, infatti l'Art.15 (Sicurezza dei dati) della legge recita: "I dati personali oggetto di trattamento devono essere custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l'adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta." I requisiti di sicurezza suesposti vengono solo in parte soddisfatti dal semplice sistema di controllo accessi, due nuove necessità si pongono nel trattamento dei dati: 2. la crittografia. Riguardo alla crittografia, occorre tener presente che il controllo accessi, in effetti, non garantisce in maniera completa l'ermeticità dei dati: figure professionali altamente specializzate, come i sistemisti, possono sempre accedere, per esigenze operative o altro..., ai dati, così come i vari amministratori di sistema: l'unica soluzione per evitare che questo avvenga è procedere alla protezione crittografica dei dati stessi. L'adozione di tali tecniche comporta, dal punto di vista organizzativo, la necessità di individuare il "responsabile dei dati", che definisca la politica di gestione delle chiavi crittografiche e le modalità di accesso "estemporaneo" per esigenze particolari. Riguardo alle altre richieste avanzate dalla legge 675, copie di salvataggio dei dati e controllo accessi sono già da tempo operativi nella maggior parte delle Aziende di grandi dimensioni. La legge 59/97 non può essere considerata una legge impositiva, in quanto si applica esclusivamente se si intende utilizzare "documenti elettronici" con "firma digitale". E' chiaro, tuttavia, che questa è l'evoluzione del futuro, soprattutto in ambienti come il Sistema Bancario, che hanno la necessità sia di operare su aree geografiche estese tramite i loro punti operativi, sia di collegare direttamente parte della clientela per operazioni "home/remote banking" via rete telematica, eventualmente con strumenti intrinsecamente non sicuri come Internet. Le esigenze di sicurezza richieste sono molteplici e riguardano la generazione delle coppie di chiavi e la gestione dei certificati. E' chiaro che in questo caso la chiave privata utilizzata per la firma indica in modo ancor più pregnante, anche dal punto di vista giuridico, ciò che uno sa: oltretutto, essendo il sistema a chiavi asimmetriche, non esiste la possibilità di "ripudiare" quanto firmato, a meno di non dimostrare la violazione della chiave privata stessa. Indipendentemente dalle strutture tecniche che verranno adottate (in attesa delle norme tecniche può essere prematuro parlarne) si possono fare le seguenti considerazioni, comunque valide:
Possiamo quindi dire che anche in Italia la sicurezza logica ha lasciato la fase artigianale per diventare, finalmente, attività svolta da professionisti appositamente preparati. 1) La SWIFT (Society for Worldwide lnterbank Financial Telecommunication) è una società di servizi interbancari internazionale che fornisce servizi di trasporto sicuro dei messaggi, software di interfaccia e supporto globale 24 ore su 24 a più di 6.000 istituzioni finanziarie dislocate in 175 paesi. 2) La CIPA (Convenzione Interbancaria per l'Automazione) è un'istituzione interbancaria nazionale con sede a Roma, presso la Banca d'Italia, che, tramite gruppi di lavoro formati da esperti del sistema, si occupa dei problemi connessi all'informatizzazione delle banche. 3) La SIA (Società Interbancaria per l'Automazione) è un'emanazione del sistema bancario incaricata di gestire, tra le altre cose, la rete interbancaria nazionale per la trasmissione dati. 4) Pur considerando che la "bozza" potrà subire variazioni considerevoli, i principi di sicurezza e protezione ipotizzati non dovrebbero, sperabilmente, essere stravolti. 5) Bozza riportata integralmente in allegato.
Allegato 1. Schema di Regolamento relativo alle misure di sicurezza per la BOZZA NON UFFICIALE Capo I Art. I 1. Ai fini del presente regolamento si applicano le definizioni elencate nell'art. 1 della legge 31 dicembre 1996, n. 675, di seguito denominata legge. Ai medesimi fin si intendono per: a. "misure minime" il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti dall'art. 15, comma 1, della legge, che possono comportare, nei casi previsti nei successivi articoli, l'identificazione dell'utente, l'autorizzazione all'accesso alle funzioni, ai servizi, ai locali, o ai dati, la registrazione degli ingressi e limiti al riutilizzo dei supporti di archiviazione elettronica o automatizzata o cartacea; Capo Il Sezione I Art. 2 1. Salvo quanto previsto dall'articolo 8, se il trattamento dei dati personali è effettuato per fini diversi da quelli di cui all'articolo 3 della legge mediante elaboratori non accessibili da altri elaboratori o terminali , devono essere adottare, anteriormente all'inizio del trattamento, le seguenti misure: comma 1, devono essere osservate le seguenti modalità: a. se affidati agli incaricati del trattamento, gli atti e i documenti contenenti i dati sono conservati, fino alla restituzione, in contenitori muniti di serratura; b. l'accesso agli archivi deve essere controllato e devono essere identificati e registrati i soggetti che vi vengono ammessi dopo l'orario di chiusura degli archivi stessi. Art. 10 1. I supporti non informatici contenenti la riproduzione di informazioni relative al trattamento di dati personali sensibili devono essere conservati e custoditi con le modalità di cui agli articoli 9 e 10. Se la documentazione non è più necessaria per le finalità del trattamento e non costituisce originale da conservarsi per periodi diversi ai sensi delle norme vigenti, deve essere distrutta non oltre sessanta giorni dalla conclusione del trattamento. 6) "Bozza ufficiosa del Regolamento relativo alle misure di sicurezza per la protezione dei dati personali ordinari e sensibili ai sensi dell'art. 15 della legge 675/96" Fonte: www.securteam.it |