44
Analisi dei rischi - lab03 (lab03 - maggio'09) © Marco Domenico Aime (2009) 1 1 Analisi dei rischi: esercizi (esercizio 3) Marco Domenico Aime < m.aime @ polito.it > con la collaborazione di Alberto Cappadonia < alberto.cappadonia @ polito.it > Politecnico di Torino Dip. di Automatica e Informatica 2 PILAR tool Java che implementa la metodologia MAGERIT per l'analisi e la gestione dei rischi home: http://www.ar-tools.com/ sito della versione in italiano: http://www.sgsi.net/ disponibile in italiano, inglese, spagnolo distribuito liberamente una licenza di valutazione ne permette l'uso gratuito con funzionalità limitate

Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 1

1

Analisi dei rischi: esercizi

(esercizio 3)

Marco Domenico Aime< m.aime @ polito.it >

con la collaborazione di Alberto Cappadonia< alberto.cappadonia @ polito.it >

Politecnico di Torino

Dip. di Automatica e Informatica

2

PILAR

n tool Java che implementa la metodologia MAGERIT per l'analisi e la gestione dei rischi

n home:

n http://www.ar-tools.com/

n sito della versione in italiano:

n http://www.sgsi.net/

n disponibile in italiano, inglese, spagnolo

n distribuito liberamente

n una licenza di valutazione ne permette l'uso gratuito con funzionalità limitate

Page 2: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 2

3

Avvio di PILAR

n il tool permette di gestire due tipi di progetti:

n analisi e gestione del rischio

n analisi di impatto e continuità operativa

n per entrambi i progetti è possibile scegliere un'analisi

n quantitativa

n qualitativa

n eseguiremo un'analisi dei rischi qualitativa

4

Nuovo progetto

n create un nuovo progetto

n es. codice = “lab03'

n è possibile selezionare la modalità di utilizzo del software

n abilitate la modalità esperto per utilizzare tutte le funzionalità del tool

Page 3: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 3

5

Note d'uso

n a molti pulsanti è associata una breve spiegazione, visualizzata lasciando il mouse loro sopra:

n salva e chiudi

n aiuto

n annulla senza salvare

n nuovo progetto

n apri progetto

n salva progetto

n per inserire/modificare dati nelle varie tabelle è necessario selezionare la cella desiderata con il tasto destro del mouse

6

Fasi del progetto

n 5 macro fasi

n Progetto:

n definizione del contesto

n Analisi dei rischi:

n identificazione e stima beni, minacce, impatti e rischi

n Trattamento dei rischi:

n selezione e valutazione controlli, stima rischio residuo

n Relazioni

n Norme di sicurezza:

n confronto delle contromisure con insiemi di best practice standard

Page 4: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 4

7

Fasi del progetto

8

Fasi del progetto

n la sequenza ideale è quella prevista dalla metodologia MAGERIT

n ma PILAR non forza la sequenza di esecuzione e nemmeno l’esecuzione di tutte le attività

n utile per analisi per approssimazioni successive

Page 5: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 5

9

Riferimenti

n MAGERIT

n www.csi.map.es/csi/pg5m20.htm

n PILAR

n manuale integrato (menù 'Aiuto')

n manuali in rete

n in italiano: http://www.sgsi.net/EAR/help_it/ear.htm

n in inglese: ???

n in spagnolo (pdf): ???

10

Esercizio

n l’azienda ACME utilizza un server web interno, in cui è presente un applicativo sviluppato in ASP per la gestione di progetti

n il sistema è particolarmente importante perché viene utilizzato per effettuare la rendicontazione settimanale delle ore lavorative di ogni dipendente per progetto (da cui sono calcolati i premi)

Page 6: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 6

11

Esercizio

n tipi di utenti:

n i Manager che hanno la possibilità di:

n aprire/chiudere/modificare lo stato dei progetti

n assegnare bonus monetari ai partecipanti ai progetti

n i Dipendenti che hanno la possibilità di:

n inserire le ore di lavoro sui progetti a cui hanno partecipato

12

Esercizio

n dispositivi:

n server Web: punto di accesso all'applicazione

n applicativo calcolo stipendi sviluppato in ASP

n server Web IIS 7 + ASP

n sistema operativo Windows Server 2003 SP1

n server DBMS: contiene i dati necessari al server Web per eseguire le funzoni e per il calcolo degli stipendi

n dati

n dbms software MySQL 5

n sistema operativo Windows Server 2003 SP1

Page 7: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 7

13

Esercizio

n infrastruttura di rete:

n i server appartengono ad una sottorete connessa al resto della LAN aziendale attraverso un router che svolge anche funzioni di firewall

n l'accesso al servizio avviene tramite l’uso di username e password, e la comunicazione avviene in chiaro

n la sala server si trova nel piano interrato dell’edificio in cui è situata l’azienda

14

FASE 1 – Progetto

n in questa fase è possibile definire il contesto dell'analisi:

n modificare la descrizione del progetto (“Dati del progetto”)

n organizzare una lista di “Fonti di informazioni”

n escludere dimensioni di sicurezza (“Selezione delle dimensioni”)

n escludere criteri di valutazione di impatto e rischio (“Sottoinsieme dei criteri di valutazione”)

n escludere tipi di minacce dall'analisi (“Selezione delle minacce”) a partire dalla libreria usata

Page 8: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 8

15

FASE 1 – Progetto

16

FASE 2 – Identificazione degli asset

n A.1.1: gli asset sono raggruppati in:

n gruppi (opzionali)

n raggruppano asset dello stesso tipo (hw, sw, ...)

n livelli

n identificano i livelli di descrizione del sistema (servizi, infrastruttura, personale, ...)

n bisogna creare almeno un livello

n domini

n raggruppano asset in zone di trust e/o responsabilità diverse

n esiste sempre almeno un piano (detto “Base”)

Page 9: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 9

17

Identificazione degli asset

n nuovi asset/gruppi/livelli/domini possono essere creati attraverso gli appositi menù (o con il tasto destro del mouse)

n quando si crea un nuovo asset/gruppo bisogna assegnarlo alla categoria appropriata

n ad ogni asset/gruppo è possibile assegnare una serie di etichette per rappresentare informazioni aggiuntive

n es. versione del software

18

Identificazione degli asset

Page 10: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 10

19

Identificazione degli asset

n create i seguenti livelli, gruppi e asset

n potete partire da zero o selezionare il menù “livelli/livelli standard” e modificare l'albero proposto

n livello: Servizi interni

n asset: Rendicontazione (tipo: Servizi/Interno)

n asset: Dati (tipo: Dati/int)

n livello: Strumenti

n gruppo: Applicazioni

n asset: Calcolo Stipendi (tipo: SW/Sviluppo propietario)

n ...

20

Identificazione degli asset

n gruppo: Web (tipo: SW)

– racchiude tutti i pacchetti sw necessari al funzionamento del server web

– asset: www (tipo: SW/Commerciale/www)

– asset: os (tipo: SW/Commerciale/so/windows)

n asset: dbms (tipo: SW/Commerciale/dbms)

– server per accesso dati

n gruppo: Hardware

n asset: Server Web (tipo: HW/mid)

n asset: Server DBMS (tipo: HW/mid)

Page 11: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 11

21

Identificazione Asset

n gruppo: Comunicazione

n asset: LAN (tipo: COM/LAN)

– rete della della sala macchine

n gruppo: Elementi ausiliari

n asset: UPS (tipo: COM/LAN)

– sistema UPS della della sala macchine

n livello: Siti

n asset: CED (tipo: Siti/Locale)

n la sala macchine

22

Asset creati:

Page 12: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 12

23

FASE 3 – Dipendenze tra asset

n Attività A.1.3

n stabilite le relazioni di dipendenza diretta tra asset

n in PILAR il padre dipende dal figlio

n per creare una nuova relazione è necessario:

n selezionare il padre nella finestra a sinistra

n selezionare i figli in quella a destra

n premere il pulsante "applica"

24

Dipendenze tra asset

n se assegnate una dipendenza ad un asset anche tutti quelli che dipendono da questo erediteranno la dipendenza

n dipendenze indirette

n è inoltre possibile stabilire un livello di dipendenza per ogni relazione

n tasto destro sulla dipendenza e selezionare "modifica"

n di default è il 100%

Page 13: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 13

25

Dipendenze tra asset

n create le dipendenze opportune per il sistema sotto analisi

n si consiglia di iniziare ad assegnare le dipendenze a partire dal livello dagli asset che non hanno dipendenze

n es. dal livello servizi

26

Dipendenze tra asset

n i criteri generali da seguire nella modellazione delle dipenze tra asset come indicati da MAGERIT sono sintetizzati nelle tabbelle seguenti:

n consultate “metodologia” MAGERIT pagina 89http://www.csi.map.es/csi/pdf/magerit_v2/magerit_methode_en_v11.pdf

Page 14: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 14

27

Verificare le dipendenze tra asset

n selezionando un padre e premendo il pulsante "mostra i figli" saranno selezionati tutti i figli attuali dell'asset (e viceversa)

n lo strumento più efficace per verificare le dipendenze è sicuramente l'uso del pulsante “mappa”

n mostra una rappresentazione interattiva degli asset raggruppati per livello

n selezionandone uno, sono colorati in blu i padri e in rosso i figli

n i colori sfumati indicano una dipendenza non diretta

n molto utile anche la rappresentazione “grafo”

28

Dipendenze tra asset

Page 15: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 15

29

Dipendenze tra asset

n verificare le dipendenze con il grafo sottostante:

30

FASE 4 – Valorizzazione degli asset

n Attività A.1.4

n la valorizzazione è indipendente per le varie dimensioni di sicurezza

n non è necessario che ogni asset sia valorizzato

n in genere gli asset che sono sempre valorizzati sono quelli di livello più alto (i padri)

n es. servizi, informazioni

Page 16: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 16

31

Valorizzazione degli asset

n per assegnare un valore ad un asset selezionate la casella interessata e scegliere il valore appropriato (10 più alto, 0 più basso)

n significato delle colonne:

n [D] : disponibilità

n [I] : integrità

n [R] : riservatezza

n [A] : autenticità

n [T] : tracciabilità

32

Valorizzazione degli asset

n pulsante "cumulativo" / "proprio"

n cumulativo: visualizza (in blu) il valore del discendente con più alta valorizzazione (se l'asset non ha un proprio valore)

n proprio: visualizza solo i valori direttamente attribuiti agli asset

n è possibile aggiungere un commento alla valorizzazione

n selezionando la cella corrispondente con il tasto destro del mouse

Page 17: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 17

33

Valorizzazione degli asset

n per il sistema sotto analisi valorizziamo due asset:

n il servizio Rendicontazione

n i Dati

n assegnate i valori seguendo questi criteri:

n Dati

n [D],[I] dati personali che possono causare una violazione dei requisiti legali per i dati personali

n [R] potrebbe causare una limitata perdita di fiducia all'interno dell'Organizzazione

n ...

34

Valorizzazione degli asset

n Rendicontazione

n [D] potrebbe degradare l'operatività di una parte dell'organizzazione

n [I] può influenzare negativamente le relazioni all'interno dell'organizzazione

n [R],[A],[T] dati personali che possono interessare un gruppo di individui

Page 18: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 18

35

Valorizzazione degli asset

n concentratevi non tanto sui valori assoluti quanto sul rapporto tra i valori assegnati

n alle dimensioni dello stesso asset

n ai diversi asset sulla stessa dimensione

n es. se ritenete meno importante la disponibilità del servizio rispetto all’integrità dei dati assegnerete alla disponibilità un valore minore, e cosi via

36

Valorizzazione degli asset

n assegnate valori diversi agli asset principali e osservate le ripercussioni dei cambiamenti di valore attraverso le dipendenze:

n Q.1: che cosa succede ai valori cumulativi degli asset del sistema modificando il valore dell’asset Rendicontazione? Quali valori cambiano?

n Q.2: nel caso in cui fosse necessario aumentare i requisiti di riservatezza, (es. a causa di una nuova legge), in quale dei due asset principali e opportuno aumentare questa dimensione? Perché?

n suggerimento: ragionare sui requisiti necessari anche sulla trasmissione dei dati

Page 19: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 19

37

Valorizzazione degli asset

n R.1:

n cambiano i valori cumulativi di tutti gli asset del sistema perché l’asset Rendicontazione dipende da tutto il sistema (cfr. Grafo)

n R.2:

n bisogna aumentare il valore relativo all’asset Rendicontazione poiché influisce su tutto il sistema ed in particolare anche sui dati che viaggiano attraverso la rete LAN

38

Valorizzazione degli asset

n per il proseguiemento dell'esercizio aggiornate i valori in base alla tabella seguente:

Page 20: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 20

39

FASE 5 – Identificazione delle minacce

n Attività A.2.2

n si determina la vulnerabilità degli asset alle varie minacce

n MAGERIT e dunque PILAR non modellano esplicitamente le vulnerabilità

n funzionamento:

n nella finestra di sinistra selezionate l’asset

n in quella di destra selezionate una o più minacce

n usate il pulsante “applica” per associare la minaccia all’asset

40

Identificazione delle minacce

n PILAR organizza la conoscenza delle minacce in:

n una libreria che elenca i tipi di minacce

n cfr. “bib_it/ext_threats_it.lle”

n un profilo di minaccia (threat profile) che risponde alle seguenti minacce:

n quali sono le minacce standard per tipo di asset?

n qual è la frequenza standard di una minaccia?

n qual è la degradazione standard della minaccia?

n cfr. “bib_it/threats.tsv”

Page 21: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 21

41

Identificazione delle minacce

n uso della libreria delle minacce:

n SUGGERISCI: visualizza i suggerimenti del profilo di minaccia corrrente

n LIBRERIA: applica i suggeriementi della libreria

n CARICA: carica una libreria differente (TSV file)

42

Identificazione delle minacce

n per questo esercizio, selezionate le minacce in base ai seguenti scenari:

n un utente che accede al servizio con le credenziali di un collega

n utente che effettua attacchi di tipo SQL Injection, DoS, o intercettazione del traffico di rete

n errore nell'installazione/configurazione dell'applicazione Calcolo Stipendi

n la rottura di un hard disk sul Server DBMS

n un allagamento

Page 22: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 22

43

n prima di proseguire sincronizzate le minacce con quelle in figura:

44

FASE 6 – Valorizzazione delle minacce

n Attività A.2.3

n le minacce sono modellate attraverso un grado di occorrenza, e un grado di compromissione per ogni dimensione di sicurezza

n i valori possono essere inseriti:

n a mano dall'analista

n a partire dalla libreria di minacce (pulsante “libreria”)

Page 23: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 23

45

Valorizzazione delle minacce

n interpretazione dei valori:

n di base PILAR usa frequenza di occorrenza e percentuale di degrado

n differenti interpretazioni sono selezionabili attraverso il menù “Modifica/Opzioni”

n selezionate “probabilità” come interpretazione per l'occrorrenza delle minacce

46

Grado di occorrenza

n possibili rappresentazioni:

Page 24: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 24

47

Grado di compromissione

n possibili rappresentazioni:

48

n caricare i valori di default della libreria

n nota: dovete selezionare una parte dell'albero degli asset

Page 25: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 25

49

Valorizzazione delle minacce

n modificare i valori di default seguendo questi criteri:

n Accesso non autorizzato non ha impatto sulla disponibilità ma sulla tracciabilità

n DoS impatta sulla disponibilità

n Failure Hardware non rende disponibile alcun dato

n è molto improbabile che si verifichi un allagamento

n tutti gli attacchi sono considerati rari tranne l’accesso non autorizzato considerato altamente probabile

50

n prima di proseguire, sincronizzate i valori con quelli in figura:

Page 26: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 26

51

FASE 7 – Impatti e rischi

n Attivita A.3.x

n queste sezioni non richiedono inserimento di alcun dato, ma è importante analizzare i dati che riportano, per procedere alla fase successiva

n i valori di impatto e rischio sono calcolati a partire dai dati inseriti in precedenza

52

Impatti e rischi

n impatti e rischi sono calcolati indipendentemente per ogni dimensione di sicurezza

n i valori cumulativi (di impatto o di rischio) sono calcolati a partire dal valore accumulato degli asset

n utile per decidere quali misure implementare

n i valori riflessi sono calcolati sul valore proprio degli asset, ma considerano invece che le minacce che insistono sui figli si propagano sui padri

n utile per decidere se accettare o rifiutare i rischi

Page 27: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 27

53

Impatti

n Attività 3.1

n da cosa dipende il valore di impatto di Accesso non autorizzato sull’asset Calcolo Stipendi?

n Q.1: indicare i parametri coinvolti nel calcolo tra:

n valore dell'asset Calcolo Stipendi

n valore dell'asset Dati

n probabilità della minaccia Accesso non autorizzato

n degradazione causata all’asset dall’attacco Accesso non autorizzato

n probabilità o degradazione di un allagamento

n Q.2: scrivete la formula base del calcolo

54

Impatti

n R.1:

n valore dell'asset Calcolo Stipendi

n valore dell'asset Dati

n degradazione causata all’asset dall’attacco Accesso non autorizzato

n R.2:

n impatto cumulativo = valore comulativo x degradazione

Page 28: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 28

55

Impatti

n Q.3: analizzando lo scenario di impatto, quale tra i due asset principali del sistema è il più esposto a problemi di disponibilità?

n Q.4: e di integrità?

56

Impatti

n R.3: Dati

n R.4: Rendicontazione

n utilizzare la vista A.3.4.1 sugli impatti riflessi

n motivate la differenza di valori di impatto per le viste A.3.1 e A.3.4.1

n Q.5: scrivete la formula base per i calcoli di A.3.4.1

Page 29: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 29

57

n R.5: per ogni minaccia si calcola:

n impatto riflesso A = valore asset A x degradazione asset B x grado dipendenza (A => B)

Impatti

58

Rischi

n viste A.3.2 e A.3.4.2

n Q.1:

n quale fattore in più è considerato nel calcolo rispetto ad A.3.1 e A.3.4.2 ?

n scrivete la formula base del calcolo per ognuna delle viste

Page 30: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 30

59

Rischi

n R.1:

n l'occorrenza (la probabilità nel nostro caso)

n rischio = impatto x occorrenza minaccia

n rischio accumulato (A,M) = impatto accumulato di M su A x occorrenza minaccia M

n rischio riflesso (A,M)= impatto riflesso di M su A x occorrenza minaccia M

n dove M riguarda B e A dipende da B

60

Rischi

n viste A.3.3. e A3.4.2

n nelle tabelle di riepilogo dei rischi sono molto utili i pulsanti posizionati in basso a sinistra:

n permettono di attivare (pulsante on/off) dei filtri selezionando sottoinsiemi di asset / minacce / dimensioni sicurezza (agendo sul rispettivo pulsante)

n analizzate le viste A.3.3 e A.3.4.2 e rispondete:

n Q.1: immaginando di poter fare fronte solo a una delle minacce prese in esame, quale scegliereste?

n Q.2: dovendo tralasciare una sola minaccia quale decidereste di non trattare?

Page 31: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 31

61

Rischi

n R.1: Accesso non autorizzato

n R.2: DoS

n le motivazioni sono facilmente desumibili dalla vista A.3.4.3

62

FASE 8 – Trattamento dei rischi

n T.1 Fasi del progetto

n PILAR permette di definire diverse "fotografie" di un processo di analisi dei rischi

n utile per:

n confronto tra scenari alternativi di minaccia

n confronto tra scenari alternativi di trattamento rischi

n iterazioni dell'analisi nel tempo

n di default sono proposte due fasi:

n current, per lo stato attuale del sistema

n target, lo stato a cui si vuole arrivare

Page 32: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 32

63

FASE 9 – Valutazione delle contromisure

n le contromisure possono modificare:

n la frequenza delle minacce

n la degradazione delle minacce (diversamente a seconda delle dimensioni)

n o entrambe

n sono calcolate in modo automatico da PILAR in base a tre parametri:

n aspetto

n strategia

n livello di maturità

64

Aspetto e strategia

n aspetto (non editabile):

n G: gestionale

n T: tecnico (software, hardware, comunicazioni, ...)

n P: politiche per il personale

n F: sicurezza fisica

n strategia (non editabile):

n RI: riduce o limita l'impatto delle minacce

n RF: riduce la frequenza di occorrenza delle minacce

n M: mista (RI + RF)

n D: rileva l'incidente permettendo una rapida reazione

n R: aiuta il recupero post incidente

Page 33: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 33

65

Livello di maturità

n il grado di efficacia di una contromisura è espressa secondo una scala di livelli di maturità:

n ...? (0%) - valore non acora definito

n n.a. (0%) - contromisura non considerata valida per il sistema in analisi

n L0 (0%) - inesistente

n L1 (10%) - iniziale / ad-hoc - si sta iniziando ad usare (procedura), si ha ma non si usa (elemento), si sta studiando (documento)

n L2 (50%) - riproducibile ma intuitivo - esistente ma non documentato (processo), esistante ma in fase di installazione (elemento), in fase di scrittura (documento)

n L3 (90%) - processo definito - documentato (processo), attivo (elemento), presente (documento)

n L4 (95%) - gestito e misurabile - sono presenti degli indicatori

n L5 (100%) - ottimizzato - verificato e aggiornato in base agli indicatori

66

Gruppi di contromisure

n PILAR organizza i tipi di contromisure in un albero

n la gerarchia indica categorie generali di contromisure

n utile per identificazione e valorizzazione iterative per livelli di dettaglio crescenti

n di base i sotto rami sono opzionali (se ne può scegliere uno, più di uno, o nessuno)

n il tag “{or}” indica che bisogna scegliere almeno una delle contromisure

n il tag “{and}” indica invece che tutti le contromisure devono essere implementate

n il tag “{xor}” indica che le contromisuire raggruppate sono mutuamente esclusive

Page 34: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 34

67

Suggerimenti

n PILAR fornisce dei suggerimenti sull'opportunità di applicare le varie contromisure

n in base ai componenti del sistema, il loro valore, e le minacce, indica un grado di rilevanza per ogni contromisura

n valore in [0,10] e colori associati

68

Suggerimenti

n agendo sul pulsante “suggerisci” in T2.2. e T2.3., PILAR suggerisce un elenco di contromisure

Page 35: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 35

69

Valutazione delle contromisure

n PILAR permette di selezionare contromisure

n per sistema (per dominio in effetti) (vista T.2.2)

n oppure per asset (T.2.3)

n utilizzeremo l'opzione per asset

n inizialmente agiremo esclusivamente sulla fase “current” (cfr. T.1)

n stiamo dunque identificando e valorizzando le contromisure già esistenti

70

Note d'uso

n Attività T.2.3

n selezionate “modifica”

n poi modificate il livello di maturità, selezionando la cella corrispondente alla fase con il pulsante destro del mouse

n attivate la contromisura (“on”)

n potete attivare per tutti gli asset

1

2

3

Page 36: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 36

71

Valutazione delle contromisure

n Attività T.2.3

n applicate le seguenti contromisure alla fase “current”

n asset: CED

n Sicurezza Fisica/Protezione Contro i Disastri/Protezione contro gli esplosivi (L5)

n asset: Server DBMS

n Hardware (L5)

n asset: Calcolo Stripendi

n Protezioni Generali/Controllo Accessi Logici (L2)

n Protezioni Generali/Identificazione e autenticazione (L2)

72

FASE 10 - Impatti e rischi residui

n Attività T.5.x e T.6.x

n riportano i valori di impatto e rischio (cfr. A.3) modificati in base all'effetto delle contromisure

n tutte le tabelle riportano i valori organizzati in fasi:

n potenziale: non considerando le contromisure

n es. current: lo stato attuale

n es. target: considerando le contromisure aggiuntive

n selezionando una o più righe corrispondenti a una minaccia ed il pulsante “gestisci”, potete modificare le contromisure corrispondenti

Page 37: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 37

73

Note d'uso

n le tabelle in T.5.1/2 e T.6.1/2 offrono due modalità di visualizzazione:

n quella di default visualizza separatamente le fasi

n selezionando qualsiasi colonna entrate nella seconda modalità che confronta direttamente le fasi ma considerando una dimensione di sicurezza per volta

74

Impatti e rischi residui

n rispondete alle domande nella slide seguente

n modificando le contromisure per la fase “target”

n e osservando come variano impatto e rischio residui

n stiamo in effetti siggerendo contromisure aggiuntive rispetto allo stato attuale

n note:

n le contromisure sono ereditate dalle fasi successive, ma dovete attivarle sugli asset anche per la fase “target” (“on” in T.2.3)

n le tab “riassunto (impatto)” e “sommario (rischio)” di T.5.3 e T.6.3 offrono una vista complessiva

Page 38: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 38

75

Impatti e rischi residui

n Q.1: eliminereste alcune contromisure attualmente implementate? Se si, quali?

n Q.2: aumentereste o diminuireste il livello di alcune contromisure? Quali?

n Q.3: quale contromisure adottereste per le seguenti minacce?

n Allagamento

76

Risposte

n R.1:

n Protezione contro gli esplosivi (su CED)

n R.2:

n Controllo Accessi Logici (L2 -> L5, su Calcolo Stipendi)

n Identificazione e autenticazione (L2 ->L5, su Calcolo Stipendi)

n R.3:

n Sicurezza Fisica/Protezione Contro i Disastri/Protezione contro Allagamenti (su CED,L3)

Page 39: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 39

77

Contromisure aggiuntive

n inserire le contromisure generali, non dedicate ad un singolo asset (attività T.2.2)

n Protezione delle comunicazioni (L3)

n Protezioni generali/Strumenti di sicurezza/Strumenti di individuazione / prevenzione delle intrusioni (L3)

n Q.1: di quali minacce diminuiscono i rischi riflessi?

78

Risposte

n R.1:

n Manipolazione del software

n Intercettazione delle informazioni

Page 40: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 40

79

Sommario

n dovreste aver ottenuto una tabella T.6.3 simile alla seguente:

80

Contromisure aggiuntive

n aggiungete un'ulteriore fase via T.3.1 e rispondete alla seguente domanda

n Q.1:

n come cambiano i rischi riflessi se si considera “Organizzazione/Documentazione di sistema” ?

n quale è il significato di questa contromisura?

Page 41: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 41

81

FASE 11 - Relazioni

n l’attività R.x consente di produrre delle relazioni sul processo svolto nelle fasi precedenti

n testuali:

n utili come scheletro per la produzione di una relazione finale completa

n nota: aggiungendo dei commenti nelle fasi precedenti (es. descrizione testuale degli asset), questi saranno riportate nelle relazioni prodotte

n attraverso grafici:

n utili per una visione generale dello stato di rischio

82

Relazioni testuali

n attività R.t – tra i report più efficaci abbiamo:

n Modello dei valori: rappresentazione di asset e dipendenze, e loro valorizzazione

n Relazione delle minacce: lista delle minacce a cui sono esposti gli asset

n Valorizzazione delle contromisure: identificazione e valutazione delle contromisure (per fase)

n Business Impact Analysis (BIA): stima del livello di impatto (cumulativo e riflesso)

n Stato dei rischi: stima dei rischi (cumulativi e riflessi)

Page 42: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 42

83

Grafici

n attività R.g – grafici in vari formati sulle viste:

n tipi di contromisure selezionate

n impatto cumulativo (per asset o dimensione sicurezza)

n rischio cumulativo (per asset o dimensione di sicurezza)

n impatto riflesso

n rischio riflesso

84

Grafici

n tutti i grafici possono confrontare le diverse fasi selezionate (cfr. T.1)

n i dati coinvolti nel grafico dipendono dal tipo e possono essere filtrati

n i grafici possono essere visualizzati in diversi formati

n radiale, linee, istogramma, ...

n e possono essere salvati attraverso il pulsante “esporta”

Page 43: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 43

85

Grafici

n selezione dei dati e delle fasi:

86

Grafici: esempio

n impatto cumulativo per asset:

Page 44: Analisi dei rischi: esercizi (esercizio 3)lioy/01jem/lab03.pdfnuovo progetto apri progetto salva progetto per inserire/modificare dati nelle varie tabelle è necessario selezionare

Analisi dei rischi - lab03 (lab03 - maggio'09)

© Marco Domenico Aime (2009) 44

87

Grafici: esempio

n rischio cumulativo per dimensione di sicurezza:

88

Funzioni aggiuntive

n PILAR mette a disposizione anche altre funzioni relative alle contromisure:

n pacchetti di contromisure aggiuntive (T.3.x)

n file *.kb

n procedure di sicurezza (T.4)

n non usate nel calcolo di impatto/rischio residui

n confronto con norme di sicurezza (E)

n confronto delle contromisure con insiemi standard di best practice (file *.evl)

n utile per la classificazione dei rischi