La sicurezza delle informazioni è caratterizzata da due fattori di base indipendenti: la funzionalità e la garanzia (assurance). Il termine funzionalità, applicato alla sicurezza, conserva il significato generale che ha in altri se …
La sicurezza delle informazioni è caratterizzata da due fattori di base indipendenti: la funzionalità e la garanzia (assurance).
Il termine funzionalità, applicato alla sicurezza, conserva il significato generale che ha in altri settori; è linsieme di ciò che un prodotto o un sistema informatico fornisce in relazione alla protezione delle informazioni e, di riflesso, delle risorse e dei servizi informatici. Il panorama di contromisure (descritto nellarticolo soprastante), comprende gran parte delle funzionalità di sicurezza che potrebbero essere necessarie.
Il concetto di garanzia è stato introdotto da chi si occupa di sicurezza per esprimere il grado in cui limplementazione di una funzionalità riduce una vulnerabilità o la possibilità di attuazione di una minaccia. Se la funzionalità rappresenta un elemento di protezione, la garanzia ne indica la validità.
Prendiamo, ad esempio, la funzionalità "autenticazione dellidentità". Oggi limplementazione più comune consiste nelluso di una password segreta per convalidare il nome dellutente. Tuttavia, ci sono altre soluzioni, come lutilizzo di un oggetto fisico (come badge o smart card) o di un dispositivo biometrico (basato ad esempio sul riconoscimento dellimpronta digitale, della cornea, del volto o della voce).
Nessuna di queste implementazioni è infallibile e la scelta dipende da vari fattori: il settore di attività, la dimensione aziendale, il livello di rischio, la sensibilità e la competenza degli utenti, le minacce ambientali, i costi sostenibili e via dicendo. Un laboratorio di ricerca in un settore avanzato competitivo potrebbe dotarsi di un sistema di riconoscimento vocale sofisticato da un punto di vista funzionale, ma di scarsa garanzia se le parole da pronunciare sono prevedibili (e quindi preventivamente registrabili). Altrettanto scarsa garanzia offrirebbe un sistema di riconoscimento dellimpronta digitale dove un guardiano prevenisse frodi ma la precisione del riconoscimento fosse insoddisfacente.
Vediamo, quindi, che la garanzia è costituita a sua volta da due aspetti distinti: la correttezza e lefficacia. La correttezza è un attributo intrinseco di un prodotto (o componente o procedura), che riflette il grado di corrispondenza tra le effettive funzioni svolte dal prodotto e le sue specifiche. Per esempio, un prodotto capace di riconoscere il 99% delle voci umane adulte con almeno 30 decibel di rapporto segnale/rumore, riceverebbe unalta valutazione di correttezza rispetto alla funzione "riconoscere la voce degli utenti". La correttezza è una proprietà intrinseca del prodotto nellambito delle condizioni duso previste; non dipende da fattori esterni, come lopportunità di utilizzare o meno quel prodotto per soddisfare una particolare esigenza.
Lefficacia è invece una proprietà che mette in relazione la contromisura (prodotto, procedura o altro) con il contesto in cui è utilizzata, in particolare le vulnerabilità, la gravità e la probabilità di attuazione delle minacce, le caratteristiche degli agenti che attuano le minacce, limportanza del bene da proteggere e così via. Supponiamo che per il laboratorio del nostro esempio sia vitale consentire laccesso solo al personale autorizzato, visto il valore delle informazioni e risorse da proteggere e lalta probabilità di minacce di intrusione fisica e telematica da parte di agenti (software e individui) ritenuti pericolosi.
Il progetto di sicurezza si basa sulla completezza delle funzionalità (le contromisure messe in campo) e sulla garanzia che le contromisure adottate riducano le vulnerabilità e le minacce a livelli accettabili. Supponendo che lanalisi del rischio abbia portato a identificare tutte le funzionalità di sicurezza utilizzabili, tra cui gli strumenti e le procedure per impedire una falsa autenticazione da parte di software e personale ostile, nella fase di valutazione della garanzia si dovranno esaminare correttezza ed efficacia delle soluzioni. Per esempio, un sistema di riconoscimento vocale potrebbe risultare adatto per ambienti con livello medio di rischio, ma essere inadeguato a fronte di un rischio elevato e di una minaccia agguerrita. Potrebbe risultare più efficace un sistema basato su domande a cui solo il legittimo utente possa rispondere o su un dispositivo fisico (tipo smart card) interattivo, da aggiornare ogni giorno per rimanere valido (in modo da perdere validità in caso di furto o manipolazione).
Un altro esempio ci viene offerto dalle contromisure di natura fisica per impedire laccesso alle persone non autorizzate. Le contromisure per il controllo dellaccesso possono limitarsi a una porta blindata o includere sistemi di rilevamento del movimento, telecamere e registratore video, sistemi di allarme con chiamata di numeri telefonici e altri deterrenti per impedire e/o scoraggiare il tentativo di effrazione. In fase di analisi del rischio, supponiamo che sia emersa lesigenza di installare una porta blindata capace di resistere a una determinata forza di sfondamento, priva di cardini a vista e resistente al fuoco. Queste sono quindi le specifiche rispetto alle quali verrà valutata la correttezza dei prodotti. Ora, anche se abbiamo individuato la migliore delle porte blindate sul mercato, dobbiamo valutare laspetto efficacia. Per quanto tempo la porta resisterà alle tecniche di scasso più evolute? Qual è la probabilità che le forze dellordine arrivino in tempo per impedire laccesso alle risorse informatiche, agli archivi e alle informazioni? Se il rischio è rilevante, probabilmente si dovrà identificare un pacchetto di contromisure che, nellinsieme, costituiscano un percorso ad ostacoli capace di resistere al gruppo dattacco più determinato. Poiché i beni da proteggere possono essere assai diversi da un caso allaltro, il programma di sicurezza dovrà essere personalizzato per la situazione specifica, in modo che la scelta delle contromisure e relative funzionalità e garanzie siano commisurate allentità del rischio e ai tipi vulnerabilità e minacce.