Upload
others
View
6
Download
0
Embed Size (px)
Citation preview
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 1
1
Analisi dei rischi: esercizi
(esercizio 3)
Marco Domenico Aime< m.aime @ polito.it >
con la collaborazione di Alberto Cappadonia< alberto.cappadonia @ polito.it >
Politecnico di Torino
Dip. di Automatica e Informatica
2
PILAR
n tool Java che implementa la metodologia MAGERIT per l'analisi e la gestione dei rischi
n home:
n http://www.ar-tools.com/
n sito della versione in italiano:
n http://www.sgsi.net/
n disponibile in italiano, inglese, spagnolo
n distribuito liberamente
n una licenza di valutazione ne permette l'uso gratuito con funzionalità limitate
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 2
3
Avvio di PILAR
n il tool permette di gestire due tipi di progetti:
n analisi e gestione del rischio
n analisi di impatto e continuità operativa
n per entrambi i progetti è possibile scegliere un'analisi
n quantitativa
n qualitativa
n eseguiremo un'analisi dei rischi qualitativa
4
Nuovo progetto
n create un nuovo progetto
n es. codice = “lab03'
n è possibile selezionare la modalità di utilizzo del software
n abilitate la modalità esperto per utilizzare tutte le funzionalità del tool
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 3
5
Note d'uso
n a molti pulsanti è associata una breve spiegazione, visualizzata lasciando il mouse loro sopra:
n salva e chiudi
n aiuto
n annulla senza salvare
n nuovo progetto
n apri progetto
n salva progetto
n per inserire/modificare dati nelle varie tabelle è necessario selezionare la cella desiderata con il tasto destro del mouse
6
Fasi del progetto
n 5 macro fasi
n Progetto:
n definizione del contesto
n Analisi dei rischi:
n identificazione e stima beni, minacce, impatti e rischi
n Trattamento dei rischi:
n selezione e valutazione controlli, stima rischio residuo
n Relazioni
n Norme di sicurezza:
n confronto delle contromisure con insiemi di best practice standard
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 4
7
Fasi del progetto
8
Fasi del progetto
n la sequenza ideale è quella prevista dalla metodologia MAGERIT
n ma PILAR non forza la sequenza di esecuzione e nemmeno l’esecuzione di tutte le attività
n utile per analisi per approssimazioni successive
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 5
9
Riferimenti
n MAGERIT
n www.csi.map.es/csi/pg5m20.htm
n PILAR
n manuale integrato (menù 'Aiuto')
n manuali in rete
n in italiano: http://www.sgsi.net/EAR/help_it/ear.htm
n in inglese: ???
n in spagnolo (pdf): ???
10
Esercizio
n l’azienda ACME utilizza un server web interno, in cui è presente un applicativo sviluppato in ASP per la gestione di progetti
n il sistema è particolarmente importante perché viene utilizzato per effettuare la rendicontazione settimanale delle ore lavorative di ogni dipendente per progetto (da cui sono calcolati i premi)
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 6
11
Esercizio
n tipi di utenti:
n i Manager che hanno la possibilità di:
n aprire/chiudere/modificare lo stato dei progetti
n assegnare bonus monetari ai partecipanti ai progetti
n i Dipendenti che hanno la possibilità di:
n inserire le ore di lavoro sui progetti a cui hanno partecipato
12
Esercizio
n dispositivi:
n server Web: punto di accesso all'applicazione
n applicativo calcolo stipendi sviluppato in ASP
n server Web IIS 7 + ASP
n sistema operativo Windows Server 2003 SP1
n server DBMS: contiene i dati necessari al server Web per eseguire le funzoni e per il calcolo degli stipendi
n dati
n dbms software MySQL 5
n sistema operativo Windows Server 2003 SP1
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 7
13
Esercizio
n infrastruttura di rete:
n i server appartengono ad una sottorete connessa al resto della LAN aziendale attraverso un router che svolge anche funzioni di firewall
n l'accesso al servizio avviene tramite l’uso di username e password, e la comunicazione avviene in chiaro
n la sala server si trova nel piano interrato dell’edificio in cui è situata l’azienda
14
FASE 1 – Progetto
n in questa fase è possibile definire il contesto dell'analisi:
n modificare la descrizione del progetto (“Dati del progetto”)
n organizzare una lista di “Fonti di informazioni”
n escludere dimensioni di sicurezza (“Selezione delle dimensioni”)
n escludere criteri di valutazione di impatto e rischio (“Sottoinsieme dei criteri di valutazione”)
n escludere tipi di minacce dall'analisi (“Selezione delle minacce”) a partire dalla libreria usata
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 8
15
FASE 1 – Progetto
16
FASE 2 – Identificazione degli asset
n A.1.1: gli asset sono raggruppati in:
n gruppi (opzionali)
n raggruppano asset dello stesso tipo (hw, sw, ...)
n livelli
n identificano i livelli di descrizione del sistema (servizi, infrastruttura, personale, ...)
n bisogna creare almeno un livello
n domini
n raggruppano asset in zone di trust e/o responsabilità diverse
n esiste sempre almeno un piano (detto “Base”)
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 9
17
Identificazione degli asset
n nuovi asset/gruppi/livelli/domini possono essere creati attraverso gli appositi menù (o con il tasto destro del mouse)
n quando si crea un nuovo asset/gruppo bisogna assegnarlo alla categoria appropriata
n ad ogni asset/gruppo è possibile assegnare una serie di etichette per rappresentare informazioni aggiuntive
n es. versione del software
18
Identificazione degli asset
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 10
19
Identificazione degli asset
n create i seguenti livelli, gruppi e asset
n potete partire da zero o selezionare il menù “livelli/livelli standard” e modificare l'albero proposto
n livello: Servizi interni
n asset: Rendicontazione (tipo: Servizi/Interno)
n asset: Dati (tipo: Dati/int)
n livello: Strumenti
n gruppo: Applicazioni
n asset: Calcolo Stipendi (tipo: SW/Sviluppo propietario)
n ...
20
Identificazione degli asset
n gruppo: Web (tipo: SW)
– racchiude tutti i pacchetti sw necessari al funzionamento del server web
– asset: www (tipo: SW/Commerciale/www)
– asset: os (tipo: SW/Commerciale/so/windows)
n asset: dbms (tipo: SW/Commerciale/dbms)
– server per accesso dati
n gruppo: Hardware
n asset: Server Web (tipo: HW/mid)
n asset: Server DBMS (tipo: HW/mid)
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 11
21
Identificazione Asset
n gruppo: Comunicazione
n asset: LAN (tipo: COM/LAN)
– rete della della sala macchine
n gruppo: Elementi ausiliari
n asset: UPS (tipo: COM/LAN)
– sistema UPS della della sala macchine
n livello: Siti
n asset: CED (tipo: Siti/Locale)
n la sala macchine
22
Asset creati:
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 12
23
FASE 3 – Dipendenze tra asset
n Attività A.1.3
n stabilite le relazioni di dipendenza diretta tra asset
n in PILAR il padre dipende dal figlio
n per creare una nuova relazione è necessario:
n selezionare il padre nella finestra a sinistra
n selezionare i figli in quella a destra
n premere il pulsante "applica"
24
Dipendenze tra asset
n se assegnate una dipendenza ad un asset anche tutti quelli che dipendono da questo erediteranno la dipendenza
n dipendenze indirette
n è inoltre possibile stabilire un livello di dipendenza per ogni relazione
n tasto destro sulla dipendenza e selezionare "modifica"
n di default è il 100%
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 13
25
Dipendenze tra asset
n create le dipendenze opportune per il sistema sotto analisi
n si consiglia di iniziare ad assegnare le dipendenze a partire dal livello dagli asset che non hanno dipendenze
n es. dal livello servizi
26
Dipendenze tra asset
n i criteri generali da seguire nella modellazione delle dipenze tra asset come indicati da MAGERIT sono sintetizzati nelle tabbelle seguenti:
n consultate “metodologia” MAGERIT pagina 89http://www.csi.map.es/csi/pdf/magerit_v2/magerit_methode_en_v11.pdf
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 14
27
Verificare le dipendenze tra asset
n selezionando un padre e premendo il pulsante "mostra i figli" saranno selezionati tutti i figli attuali dell'asset (e viceversa)
n lo strumento più efficace per verificare le dipendenze è sicuramente l'uso del pulsante “mappa”
n mostra una rappresentazione interattiva degli asset raggruppati per livello
n selezionandone uno, sono colorati in blu i padri e in rosso i figli
n i colori sfumati indicano una dipendenza non diretta
n molto utile anche la rappresentazione “grafo”
28
Dipendenze tra asset
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 15
29
Dipendenze tra asset
n verificare le dipendenze con il grafo sottostante:
30
FASE 4 – Valorizzazione degli asset
n Attività A.1.4
n la valorizzazione è indipendente per le varie dimensioni di sicurezza
n non è necessario che ogni asset sia valorizzato
n in genere gli asset che sono sempre valorizzati sono quelli di livello più alto (i padri)
n es. servizi, informazioni
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 16
31
Valorizzazione degli asset
n per assegnare un valore ad un asset selezionate la casella interessata e scegliere il valore appropriato (10 più alto, 0 più basso)
n significato delle colonne:
n [D] : disponibilità
n [I] : integrità
n [R] : riservatezza
n [A] : autenticità
n [T] : tracciabilità
32
Valorizzazione degli asset
n pulsante "cumulativo" / "proprio"
n cumulativo: visualizza (in blu) il valore del discendente con più alta valorizzazione (se l'asset non ha un proprio valore)
n proprio: visualizza solo i valori direttamente attribuiti agli asset
n è possibile aggiungere un commento alla valorizzazione
n selezionando la cella corrispondente con il tasto destro del mouse
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 17
33
Valorizzazione degli asset
n per il sistema sotto analisi valorizziamo due asset:
n il servizio Rendicontazione
n i Dati
n assegnate i valori seguendo questi criteri:
n Dati
n [D],[I] dati personali che possono causare una violazione dei requisiti legali per i dati personali
n [R] potrebbe causare una limitata perdita di fiducia all'interno dell'Organizzazione
n ...
34
Valorizzazione degli asset
n Rendicontazione
n [D] potrebbe degradare l'operatività di una parte dell'organizzazione
n [I] può influenzare negativamente le relazioni all'interno dell'organizzazione
n [R],[A],[T] dati personali che possono interessare un gruppo di individui
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 18
35
Valorizzazione degli asset
n concentratevi non tanto sui valori assoluti quanto sul rapporto tra i valori assegnati
n alle dimensioni dello stesso asset
n ai diversi asset sulla stessa dimensione
n es. se ritenete meno importante la disponibilità del servizio rispetto all’integrità dei dati assegnerete alla disponibilità un valore minore, e cosi via
36
Valorizzazione degli asset
n assegnate valori diversi agli asset principali e osservate le ripercussioni dei cambiamenti di valore attraverso le dipendenze:
n Q.1: che cosa succede ai valori cumulativi degli asset del sistema modificando il valore dell’asset Rendicontazione? Quali valori cambiano?
n Q.2: nel caso in cui fosse necessario aumentare i requisiti di riservatezza, (es. a causa di una nuova legge), in quale dei due asset principali e opportuno aumentare questa dimensione? Perché?
n suggerimento: ragionare sui requisiti necessari anche sulla trasmissione dei dati
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 19
37
Valorizzazione degli asset
n R.1:
n cambiano i valori cumulativi di tutti gli asset del sistema perché l’asset Rendicontazione dipende da tutto il sistema (cfr. Grafo)
n R.2:
n bisogna aumentare il valore relativo all’asset Rendicontazione poiché influisce su tutto il sistema ed in particolare anche sui dati che viaggiano attraverso la rete LAN
38
Valorizzazione degli asset
n per il proseguiemento dell'esercizio aggiornate i valori in base alla tabella seguente:
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 20
39
FASE 5 – Identificazione delle minacce
n Attività A.2.2
n si determina la vulnerabilità degli asset alle varie minacce
n MAGERIT e dunque PILAR non modellano esplicitamente le vulnerabilità
n funzionamento:
n nella finestra di sinistra selezionate l’asset
n in quella di destra selezionate una o più minacce
n usate il pulsante “applica” per associare la minaccia all’asset
40
Identificazione delle minacce
n PILAR organizza la conoscenza delle minacce in:
n una libreria che elenca i tipi di minacce
n cfr. “bib_it/ext_threats_it.lle”
n un profilo di minaccia (threat profile) che risponde alle seguenti minacce:
n quali sono le minacce standard per tipo di asset?
n qual è la frequenza standard di una minaccia?
n qual è la degradazione standard della minaccia?
n cfr. “bib_it/threats.tsv”
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 21
41
Identificazione delle minacce
n uso della libreria delle minacce:
n SUGGERISCI: visualizza i suggerimenti del profilo di minaccia corrrente
n LIBRERIA: applica i suggeriementi della libreria
n CARICA: carica una libreria differente (TSV file)
42
Identificazione delle minacce
n per questo esercizio, selezionate le minacce in base ai seguenti scenari:
n un utente che accede al servizio con le credenziali di un collega
n utente che effettua attacchi di tipo SQL Injection, DoS, o intercettazione del traffico di rete
n errore nell'installazione/configurazione dell'applicazione Calcolo Stipendi
n la rottura di un hard disk sul Server DBMS
n un allagamento
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 22
43
n prima di proseguire sincronizzate le minacce con quelle in figura:
44
FASE 6 – Valorizzazione delle minacce
n Attività A.2.3
n le minacce sono modellate attraverso un grado di occorrenza, e un grado di compromissione per ogni dimensione di sicurezza
n i valori possono essere inseriti:
n a mano dall'analista
n a partire dalla libreria di minacce (pulsante “libreria”)
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 23
45
Valorizzazione delle minacce
n interpretazione dei valori:
n di base PILAR usa frequenza di occorrenza e percentuale di degrado
n differenti interpretazioni sono selezionabili attraverso il menù “Modifica/Opzioni”
n selezionate “probabilità” come interpretazione per l'occrorrenza delle minacce
46
Grado di occorrenza
n possibili rappresentazioni:
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 24
47
Grado di compromissione
n possibili rappresentazioni:
48
n caricare i valori di default della libreria
n nota: dovete selezionare una parte dell'albero degli asset
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 25
49
Valorizzazione delle minacce
n modificare i valori di default seguendo questi criteri:
n Accesso non autorizzato non ha impatto sulla disponibilità ma sulla tracciabilità
n DoS impatta sulla disponibilità
n Failure Hardware non rende disponibile alcun dato
n è molto improbabile che si verifichi un allagamento
n tutti gli attacchi sono considerati rari tranne l’accesso non autorizzato considerato altamente probabile
50
n prima di proseguire, sincronizzate i valori con quelli in figura:
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 26
51
FASE 7 – Impatti e rischi
n Attivita A.3.x
n queste sezioni non richiedono inserimento di alcun dato, ma è importante analizzare i dati che riportano, per procedere alla fase successiva
n i valori di impatto e rischio sono calcolati a partire dai dati inseriti in precedenza
52
Impatti e rischi
n impatti e rischi sono calcolati indipendentemente per ogni dimensione di sicurezza
n i valori cumulativi (di impatto o di rischio) sono calcolati a partire dal valore accumulato degli asset
n utile per decidere quali misure implementare
n i valori riflessi sono calcolati sul valore proprio degli asset, ma considerano invece che le minacce che insistono sui figli si propagano sui padri
n utile per decidere se accettare o rifiutare i rischi
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 27
53
Impatti
n Attività 3.1
n da cosa dipende il valore di impatto di Accesso non autorizzato sull’asset Calcolo Stipendi?
n Q.1: indicare i parametri coinvolti nel calcolo tra:
n valore dell'asset Calcolo Stipendi
n valore dell'asset Dati
n probabilità della minaccia Accesso non autorizzato
n degradazione causata all’asset dall’attacco Accesso non autorizzato
n probabilità o degradazione di un allagamento
n Q.2: scrivete la formula base del calcolo
54
Impatti
n R.1:
n valore dell'asset Calcolo Stipendi
n valore dell'asset Dati
n degradazione causata all’asset dall’attacco Accesso non autorizzato
n R.2:
n impatto cumulativo = valore comulativo x degradazione
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 28
55
Impatti
n Q.3: analizzando lo scenario di impatto, quale tra i due asset principali del sistema è il più esposto a problemi di disponibilità?
n Q.4: e di integrità?
56
Impatti
n R.3: Dati
n R.4: Rendicontazione
n utilizzare la vista A.3.4.1 sugli impatti riflessi
n motivate la differenza di valori di impatto per le viste A.3.1 e A.3.4.1
n Q.5: scrivete la formula base per i calcoli di A.3.4.1
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 29
57
n R.5: per ogni minaccia si calcola:
n impatto riflesso A = valore asset A x degradazione asset B x grado dipendenza (A => B)
Impatti
58
Rischi
n viste A.3.2 e A.3.4.2
n Q.1:
n quale fattore in più è considerato nel calcolo rispetto ad A.3.1 e A.3.4.2 ?
n scrivete la formula base del calcolo per ognuna delle viste
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 30
59
Rischi
n R.1:
n l'occorrenza (la probabilità nel nostro caso)
n rischio = impatto x occorrenza minaccia
n rischio accumulato (A,M) = impatto accumulato di M su A x occorrenza minaccia M
n rischio riflesso (A,M)= impatto riflesso di M su A x occorrenza minaccia M
n dove M riguarda B e A dipende da B
60
Rischi
n viste A.3.3. e A3.4.2
n nelle tabelle di riepilogo dei rischi sono molto utili i pulsanti posizionati in basso a sinistra:
n permettono di attivare (pulsante on/off) dei filtri selezionando sottoinsiemi di asset / minacce / dimensioni sicurezza (agendo sul rispettivo pulsante)
n analizzate le viste A.3.3 e A.3.4.2 e rispondete:
n Q.1: immaginando di poter fare fronte solo a una delle minacce prese in esame, quale scegliereste?
n Q.2: dovendo tralasciare una sola minaccia quale decidereste di non trattare?
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 31
61
Rischi
n R.1: Accesso non autorizzato
n R.2: DoS
n le motivazioni sono facilmente desumibili dalla vista A.3.4.3
62
FASE 8 – Trattamento dei rischi
n T.1 Fasi del progetto
n PILAR permette di definire diverse "fotografie" di un processo di analisi dei rischi
n utile per:
n confronto tra scenari alternativi di minaccia
n confronto tra scenari alternativi di trattamento rischi
n iterazioni dell'analisi nel tempo
n di default sono proposte due fasi:
n current, per lo stato attuale del sistema
n target, lo stato a cui si vuole arrivare
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 32
63
FASE 9 – Valutazione delle contromisure
n le contromisure possono modificare:
n la frequenza delle minacce
n la degradazione delle minacce (diversamente a seconda delle dimensioni)
n o entrambe
n sono calcolate in modo automatico da PILAR in base a tre parametri:
n aspetto
n strategia
n livello di maturità
64
Aspetto e strategia
n aspetto (non editabile):
n G: gestionale
n T: tecnico (software, hardware, comunicazioni, ...)
n P: politiche per il personale
n F: sicurezza fisica
n strategia (non editabile):
n RI: riduce o limita l'impatto delle minacce
n RF: riduce la frequenza di occorrenza delle minacce
n M: mista (RI + RF)
n D: rileva l'incidente permettendo una rapida reazione
n R: aiuta il recupero post incidente
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 33
65
Livello di maturità
n il grado di efficacia di una contromisura è espressa secondo una scala di livelli di maturità:
n ...? (0%) - valore non acora definito
n n.a. (0%) - contromisura non considerata valida per il sistema in analisi
n L0 (0%) - inesistente
n L1 (10%) - iniziale / ad-hoc - si sta iniziando ad usare (procedura), si ha ma non si usa (elemento), si sta studiando (documento)
n L2 (50%) - riproducibile ma intuitivo - esistente ma non documentato (processo), esistante ma in fase di installazione (elemento), in fase di scrittura (documento)
n L3 (90%) - processo definito - documentato (processo), attivo (elemento), presente (documento)
n L4 (95%) - gestito e misurabile - sono presenti degli indicatori
n L5 (100%) - ottimizzato - verificato e aggiornato in base agli indicatori
66
Gruppi di contromisure
n PILAR organizza i tipi di contromisure in un albero
n la gerarchia indica categorie generali di contromisure
n utile per identificazione e valorizzazione iterative per livelli di dettaglio crescenti
n di base i sotto rami sono opzionali (se ne può scegliere uno, più di uno, o nessuno)
n il tag “{or}” indica che bisogna scegliere almeno una delle contromisure
n il tag “{and}” indica invece che tutti le contromisure devono essere implementate
n il tag “{xor}” indica che le contromisuire raggruppate sono mutuamente esclusive
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 34
67
Suggerimenti
n PILAR fornisce dei suggerimenti sull'opportunità di applicare le varie contromisure
n in base ai componenti del sistema, il loro valore, e le minacce, indica un grado di rilevanza per ogni contromisura
n valore in [0,10] e colori associati
68
Suggerimenti
n agendo sul pulsante “suggerisci” in T2.2. e T2.3., PILAR suggerisce un elenco di contromisure
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 35
69
Valutazione delle contromisure
n PILAR permette di selezionare contromisure
n per sistema (per dominio in effetti) (vista T.2.2)
n oppure per asset (T.2.3)
n utilizzeremo l'opzione per asset
n inizialmente agiremo esclusivamente sulla fase “current” (cfr. T.1)
n stiamo dunque identificando e valorizzando le contromisure già esistenti
70
Note d'uso
n Attività T.2.3
n selezionate “modifica”
n poi modificate il livello di maturità, selezionando la cella corrispondente alla fase con il pulsante destro del mouse
n attivate la contromisura (“on”)
n potete attivare per tutti gli asset
1
2
3
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 36
71
Valutazione delle contromisure
n Attività T.2.3
n applicate le seguenti contromisure alla fase “current”
n asset: CED
n Sicurezza Fisica/Protezione Contro i Disastri/Protezione contro gli esplosivi (L5)
n asset: Server DBMS
n Hardware (L5)
n asset: Calcolo Stripendi
n Protezioni Generali/Controllo Accessi Logici (L2)
n Protezioni Generali/Identificazione e autenticazione (L2)
72
FASE 10 - Impatti e rischi residui
n Attività T.5.x e T.6.x
n riportano i valori di impatto e rischio (cfr. A.3) modificati in base all'effetto delle contromisure
n tutte le tabelle riportano i valori organizzati in fasi:
n potenziale: non considerando le contromisure
n es. current: lo stato attuale
n es. target: considerando le contromisure aggiuntive
n selezionando una o più righe corrispondenti a una minaccia ed il pulsante “gestisci”, potete modificare le contromisure corrispondenti
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 37
73
Note d'uso
n le tabelle in T.5.1/2 e T.6.1/2 offrono due modalità di visualizzazione:
n quella di default visualizza separatamente le fasi
n selezionando qualsiasi colonna entrate nella seconda modalità che confronta direttamente le fasi ma considerando una dimensione di sicurezza per volta
74
Impatti e rischi residui
n rispondete alle domande nella slide seguente
n modificando le contromisure per la fase “target”
n e osservando come variano impatto e rischio residui
n stiamo in effetti siggerendo contromisure aggiuntive rispetto allo stato attuale
n note:
n le contromisure sono ereditate dalle fasi successive, ma dovete attivarle sugli asset anche per la fase “target” (“on” in T.2.3)
n le tab “riassunto (impatto)” e “sommario (rischio)” di T.5.3 e T.6.3 offrono una vista complessiva
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 38
75
Impatti e rischi residui
n Q.1: eliminereste alcune contromisure attualmente implementate? Se si, quali?
n Q.2: aumentereste o diminuireste il livello di alcune contromisure? Quali?
n Q.3: quale contromisure adottereste per le seguenti minacce?
n Allagamento
76
Risposte
n R.1:
n Protezione contro gli esplosivi (su CED)
n R.2:
n Controllo Accessi Logici (L2 -> L5, su Calcolo Stipendi)
n Identificazione e autenticazione (L2 ->L5, su Calcolo Stipendi)
n R.3:
n Sicurezza Fisica/Protezione Contro i Disastri/Protezione contro Allagamenti (su CED,L3)
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 39
77
Contromisure aggiuntive
n inserire le contromisure generali, non dedicate ad un singolo asset (attività T.2.2)
n Protezione delle comunicazioni (L3)
n Protezioni generali/Strumenti di sicurezza/Strumenti di individuazione / prevenzione delle intrusioni (L3)
n Q.1: di quali minacce diminuiscono i rischi riflessi?
78
Risposte
n R.1:
n Manipolazione del software
n Intercettazione delle informazioni
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 40
79
Sommario
n dovreste aver ottenuto una tabella T.6.3 simile alla seguente:
80
Contromisure aggiuntive
n aggiungete un'ulteriore fase via T.3.1 e rispondete alla seguente domanda
n Q.1:
n come cambiano i rischi riflessi se si considera “Organizzazione/Documentazione di sistema” ?
n quale è il significato di questa contromisura?
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 41
81
FASE 11 - Relazioni
n l’attività R.x consente di produrre delle relazioni sul processo svolto nelle fasi precedenti
n testuali:
n utili come scheletro per la produzione di una relazione finale completa
n nota: aggiungendo dei commenti nelle fasi precedenti (es. descrizione testuale degli asset), questi saranno riportate nelle relazioni prodotte
n attraverso grafici:
n utili per una visione generale dello stato di rischio
82
Relazioni testuali
n attività R.t – tra i report più efficaci abbiamo:
n Modello dei valori: rappresentazione di asset e dipendenze, e loro valorizzazione
n Relazione delle minacce: lista delle minacce a cui sono esposti gli asset
n Valorizzazione delle contromisure: identificazione e valutazione delle contromisure (per fase)
n Business Impact Analysis (BIA): stima del livello di impatto (cumulativo e riflesso)
n Stato dei rischi: stima dei rischi (cumulativi e riflessi)
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 42
83
Grafici
n attività R.g – grafici in vari formati sulle viste:
n tipi di contromisure selezionate
n impatto cumulativo (per asset o dimensione sicurezza)
n rischio cumulativo (per asset o dimensione di sicurezza)
n impatto riflesso
n rischio riflesso
84
Grafici
n tutti i grafici possono confrontare le diverse fasi selezionate (cfr. T.1)
n i dati coinvolti nel grafico dipendono dal tipo e possono essere filtrati
n i grafici possono essere visualizzati in diversi formati
n radiale, linee, istogramma, ...
n e possono essere salvati attraverso il pulsante “esporta”
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 43
85
Grafici
n selezione dei dati e delle fasi:
86
Grafici: esempio
n impatto cumulativo per asset:
Analisi dei rischi - lab03 (lab03 - maggio'09)
© Marco Domenico Aime (2009) 44
87
Grafici: esempio
n rischio cumulativo per dimensione di sicurezza:
88
Funzioni aggiuntive
n PILAR mette a disposizione anche altre funzioni relative alle contromisure:
n pacchetti di contromisure aggiuntive (T.3.x)
n file *.kb
n procedure di sicurezza (T.4)
n non usate nel calcolo di impatto/rischio residui
n confronto con norme di sicurezza (E)
n confronto delle contromisure con insiemi standard di best practice (file *.evl)
n utile per la classificazione dei rischi