Funzionalità e garanzia nel controllo del rischio

La sicurezza delle informazioni è caratterizzata da due fattori di base indipendenti: la funzionalità e la garanzia (assurance). Il termine funzionalità, applicato alla sicurezza, conserva il significato generale che ha in altri se …

La sicurezza delle informazioni è caratterizzata da due fattori di base indipendenti: la funzionalità e la garanzia (assurance).


Il termine funzionalità, applicato alla sicurezza, conserva il significato generale che ha in altri settori; è l’insieme di ciò che un prodotto o un sistema informatico fornisce in relazione alla protezione delle informazioni e, di riflesso, delle risorse e dei servizi informatici. Il panorama di contromisure (descritto nell’articolo soprastante), comprende gran parte delle funzionalità di sicurezza che potrebbero essere necessarie.


Il concetto di garanzia è stato introdotto da chi si occupa di sicurezza per esprimere il grado in cui l’implementazione di una funzionalità riduce una vulnerabilità o la possibilità di attuazione di una minaccia. Se la funzionalità rappresenta un elemento di protezione, la garanzia ne indica la validità.


Prendiamo, ad esempio, la funzionalità "autenticazione dell’identità". Oggi l’implementazione più comune consiste nell’uso di una password segreta per convalidare il nome dell’utente. Tuttavia, ci sono altre soluzioni, come l’utilizzo di un oggetto fisico (come badge o smart card) o di un dispositivo biometrico (basato ad esempio sul riconoscimento dell’impronta digitale, della cornea, del volto o della voce).


Nessuna di queste implementazioni è infallibile e la scelta dipende da vari fattori: il settore di attività, la dimensione aziendale, il livello di rischio, la sensibilità e la competenza degli utenti, le minacce ambientali, i costi sostenibili e via dicendo. Un laboratorio di ricerca in un settore avanzato competitivo potrebbe dotarsi di un sistema di riconoscimento vocale sofisticato da un punto di vista funzionale, ma di scarsa garanzia se le parole da pronunciare sono prevedibili (e quindi preventivamente registrabili). Altrettanto scarsa garanzia offrirebbe un sistema di riconoscimento dell’impronta digitale dove un guardiano prevenisse frodi ma la precisione del riconoscimento fosse insoddisfacente.


Vediamo, quindi, che la garanzia è costituita a sua volta da due aspetti distinti: la correttezza e l’efficacia. La correttezza è un attributo intrinseco di un prodotto (o componente o procedura), che riflette il grado di corrispondenza tra le effettive funzioni svolte dal prodotto e le sue specifiche. Per esempio, un prodotto capace di riconoscere il 99% delle voci umane adulte con almeno 30 decibel di rapporto segnale/rumore, riceverebbe un’alta valutazione di correttezza rispetto alla funzione "riconoscere la voce degli utenti". La correttezza è una proprietà intrinseca del prodotto nell’ambito delle condizioni d’uso previste; non dipende da fattori esterni, come l’opportunità di utilizzare o meno quel prodotto per soddisfare una particolare esigenza.


L’efficacia è invece una proprietà che mette in relazione la contromisura (prodotto, procedura o altro) con il contesto in cui è utilizzata, in particolare le vulnerabilità, la gravità e la probabilità di attuazione delle minacce, le caratteristiche degli agenti che attuano le minacce, l’importanza del bene da proteggere e così via. Supponiamo che per il laboratorio del nostro esempio sia vitale consentire l’accesso solo al personale autorizzato, visto il valore delle informazioni e risorse da proteggere e l’alta probabilità di minacce di intrusione fisica e telematica da parte di agenti (software e individui) ritenuti pericolosi.


Il progetto di sicurezza si basa sulla completezza delle funzionalità (le contromisure messe in campo) e sulla garanzia che le contromisure adottate riducano le vulnerabilità e le minacce a livelli accettabili. Supponendo che l’analisi del rischio abbia portato a identificare tutte le funzionalità di sicurezza utilizzabili, tra cui gli strumenti e le procedure per impedire una falsa autenticazione da parte di software e personale ostile, nella fase di valutazione della garanzia si dovranno esaminare correttezza ed efficacia delle soluzioni. Per esempio, un sistema di riconoscimento vocale potrebbe risultare adatto per ambienti con livello medio di rischio, ma essere inadeguato a fronte di un rischio elevato e di una minaccia agguerrita. Potrebbe risultare più efficace un sistema basato su domande a cui solo il legittimo utente possa rispondere o su un dispositivo fisico (tipo smart card) interattivo, da aggiornare ogni giorno per rimanere valido (in modo da perdere validità in caso di furto o manipolazione).


Un altro esempio ci viene offerto dalle contromisure di natura fisica per impedire l’accesso alle persone non autorizzate. Le contromisure per il controllo dell’accesso possono limitarsi a una porta blindata o includere sistemi di rilevamento del movimento, telecamere e registratore video, sistemi di allarme con chiamata di numeri telefonici e altri deterrenti per impedire e/o scoraggiare il tentativo di effrazione. In fase di analisi del rischio, supponiamo che sia emersa l’esigenza di installare una porta blindata capace di resistere a una determinata forza di sfondamento, priva di cardini a vista e resistente al fuoco. Queste sono quindi le specifiche rispetto alle quali verrà valutata la correttezza dei prodotti. Ora, anche se abbiamo individuato la migliore delle porte blindate sul mercato, dobbiamo valutare l’aspetto efficacia. Per quanto tempo la porta resisterà alle tecniche di scasso più evolute? Qual è la probabilità che le forze dell’ordine arrivino in tempo per impedire l’accesso alle risorse informatiche, agli archivi e alle informazioni? Se il rischio è rilevante, probabilmente si dovrà identificare un pacchetto di contromisure che, nell’insieme, costituiscano un percorso ad ostacoli capace di resistere al gruppo d’attacco più determinato. Poiché i beni da proteggere possono essere assai diversi da un caso all’altro, il programma di sicurezza dovrà essere personalizzato per la situazione specifica, in modo che la scelta delle contromisure e relative funzionalità e garanzie siano commisurate all’entità del rischio e ai tipi vulnerabilità e minacce.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome