15.06.2013 Views

Scarica il testo del quaderno in formato pdf (769.23 KB)

Scarica il testo del quaderno in formato pdf (769.23 KB)

Scarica il testo del quaderno in formato pdf (769.23 KB)

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Iquadernidi<br />

A cura di Alberto Mucci<br />

ANCHE L’ITALIA SI DOTA DI<br />

UN ORGANISMO CHE CERTIFICA<br />

LA SICUREZZA INFORMATICA<br />

L<br />

La notizia è positiva e di particolare significato <strong>in</strong> questa <strong>del</strong>icata fase di passaggio<br />

e di <strong>in</strong>novazioni tecnologiche: è stata istituito anche <strong>in</strong> Italia l’organismo di<br />

certificazione <strong>del</strong>la sicurezza degli apparati ICT (<strong>in</strong>formatica e comunicazione).<br />

Quest’organismo è stato <strong>in</strong>dividuato nell’Istituto Superiore <strong>del</strong>le Comunicazioni<br />

e <strong>del</strong>le Tecnologie <strong>del</strong>l’Informazione <strong>il</strong> quale, <strong>in</strong>sieme alla Fondazione Ugo Bordoni,<br />

opera da anni nel settore <strong>del</strong>la valutazione <strong>del</strong>la sicurezza ICT.<br />

La costituzione <strong>del</strong>l’organismo colma una lacuna importante nel nostro sistema di<br />

certificazione legato alla sicurezza. In pratica <strong>il</strong> nuovo organismo permetterà di fare<br />

certificazioni anche fuori dal con<strong>testo</strong> <strong>del</strong>la sicurezza nazionale (tutela <strong>del</strong>le <strong>in</strong>formazioni<br />

coperte dal “segreto di Stato”), per <strong>il</strong> quale esiste f<strong>in</strong> dal 1995 uno Schema nazionale<br />

di certificazione coord<strong>in</strong>ato dall’Autorità Nazionale per la Sicurezza (ANS).<br />

Le ricadute positive di questa novità meritano attenzione, come documentano gli<br />

<strong>in</strong>terventi che compaiono <strong>in</strong> questo “Quaderno”. In particolare:<br />

-si creano le condizioni perché le imprese possano <strong>in</strong>crementare le vendite di<br />

specifici prodotti una volta che questi siano dotati di certificazioni di sicurezza;<br />

-gli ut<strong>il</strong>izzatori di prodotti potranno avere una certificazione con garanzie che<br />

vanno oltre la semplice dichiarazione <strong>del</strong> fornitore;<br />

- i fornitori privati di servizi potranno sperare di ampliare la propria clientela<br />

dichiarando di avvalersi di sistemi ICT provvisti di certificazione di sicurezza,<br />

soprattutto quando gestiscano dati che richiedono adeguata protezione;<br />

- i responsab<strong>il</strong>i <strong>del</strong> trattamento di dati r<strong>il</strong>evanti sotto <strong>il</strong> prof<strong>il</strong>o <strong>del</strong>la sicurezza<br />

potranno dimostrare di aver curato al meglio la loro protezione qualora abbiano<br />

provveduto a certificare i propri sistemi ICT.<br />

La certificazione attuale, ut<strong>il</strong>izzata nel con<strong>testo</strong> <strong>del</strong>la sicurezza nazionale, ha costi<br />

elevati e tempi operativi lunghi. Con <strong>il</strong> nuovo organismo si creano i presupposti per<br />

applicare gli standard di certificazione anche a livelli meno elevati, semplificando<br />

le procedure, ma fornendo nel contempo adeguate garanzie. Si potranno certificare<br />

con maggiore fac<strong>il</strong>ità sistemi complessi e verrà reso più agevole <strong>il</strong> mantenimento nel<br />

tempo <strong>del</strong>la certificazione accordata.<br />

Nel maggio 2003 Telema affrontò <strong>il</strong> tema <strong>del</strong>la sicurezza con lo sv<strong>il</strong>uppo di Internet.<br />

Ampliamo oggi <strong>il</strong> ventaglio degli scenari che hanno come centro motore la sicurezza,<br />

con le sue molteplici applicazioni, con le tante sfide legate all’<strong>in</strong>cessante progredire<br />

<strong>del</strong>l’<strong>in</strong>novazione.<br />

Supplemento al numero 217 di giugno 2004<br />

di MEDIA DUEMILA


INDICE<br />

La certificazione <strong>del</strong>la sicurezza ICT<br />

La certificazione <strong>del</strong>la sicurezza ICT nella Pubblica Amm<strong>in</strong>istrazione<br />

L’analisi dei rischi e le certificazioni di sicurezza ICT<br />

L’Organismo di certificazione <strong>del</strong>la sicurezza di sistemi e prodotti ICT<br />

Il processo di certificazione <strong>del</strong>la sicurezza <strong>in</strong>formatica<br />

ITSEC: i criteri europei per la valutazione <strong>del</strong>la sicurezza <strong>in</strong>formatica<br />

Lo Schema nazionale di certificazione <strong>del</strong>la sicurezza <strong>in</strong>formatica<br />

Lo standard Common Criteria (ISO/IEC IS 15408)<br />

Il Quaderno è stato realizzato dalla Fondazione Ugo Bordoni (Presidente <strong>il</strong> Prof. Giordano<br />

Bruno Guerri, Direttore Generale <strong>il</strong> Consigliere Guido Salerno, Direttore <strong>del</strong>le Ricerche l’Ing.<br />

Mario Frullone). Coord<strong>in</strong>atore <strong>del</strong> Quaderno l’<strong>in</strong>g. Franco Guida. Hanno collaborato: Claudio<br />

Manganelli, CNIPA; Giorgio Tonelli, Isabella Marra, Ambrosetti; Carmelo Basso, Giuseppe<br />

Pierri, Giovanni Desirò, ISCTI; Marco Carbonelli, Fondazione Ugo Bordoni.<br />

Sono usciti:<br />

Un web per tutti. L’accessib<strong>il</strong>ità di Internet ottobre 2002<br />

Wi-Fi. Come – quando – perché novembre 2002<br />

I satelliti nella società multimediale dicembre-gennaio 2003<br />

Telefonia mob<strong>il</strong>e e emissioni elettromagnetiche febbraio 2003<br />

Le reti di telecomunicazioni diventano <strong>in</strong>telligenti marzo 2003<br />

Mentre viaggi lavori con Internet apr<strong>il</strong>e 2003<br />

Come garantire sicurezza con lo sv<strong>il</strong>uppo di Internet maggio 2003<br />

Le macch<strong>in</strong>e che parlano giugno 2003<br />

Le macch<strong>in</strong>e che capiscono luglio-agosto 2003<br />

Il progresso tecnologico fra brevetti e standard settembre 2003<br />

La rendicontazione? Automatica, ma… ottobre 2003<br />

Le nuove tecnologie fotoniche novembre 2003<br />

Il progetto Gal<strong>il</strong>eo sta diventando realtà dicembre-gennaio 2004<br />

Non confondere la biometrica con <strong>il</strong> “grande fratello febbraio 2004<br />

Dal call center al contact center marzo 2004<br />

La larga banda si diffonde cambia la vita <strong>del</strong>la gente apr<strong>il</strong>e 2004<br />

I campi elettromagnetici non sono più “sconosciuti” maggio 2004<br />

67<br />

68<br />

72<br />

74<br />

78<br />

82<br />

85<br />

89


Anche l’Italia si dota di un organismo che certifica la sicurezza <strong>in</strong>formatica<br />

La certificazione<br />

<strong>del</strong>la sicurezza ICT<br />

Adistanza di circa un anno dal primo<br />

Quaderno di Telèma dedicato alla sicurezza<br />

ICT, ho accettato con grande<br />

entusiasmo l’<strong>in</strong>vito rivoltomi dal dott. Guido<br />

Salerno, Direttore Generale <strong>del</strong>la Fondazione<br />

Ugo Bordoni (FUB), e dal dott. Alberto Mucci,<br />

coord<strong>in</strong>atore dei Quaderni, a curare una seconda<br />

edizione che permettesse di tornare su<br />

un argomento la cui importanza ed attualità<br />

cont<strong>in</strong>ua a crescere. Chi ha avuto l’opportunità<br />

di leggere <strong>il</strong> Quaderno di Maggio 2003, ricorderà<br />

forse che ci eravamo già lasciati con<br />

l’<strong>in</strong>tenzione di cont<strong>in</strong>uare <strong>il</strong> discorso <strong>in</strong>trapreso<br />

ed erano già stati <strong>in</strong>dividuati vari temi, tra<br />

quelli su cui la Fondazione è impegnata relativamente<br />

alla sicurezza ICT, da sv<strong>il</strong>uppare <strong>in</strong> un<br />

successivo Quaderno. Mi è apparso però ben<br />

presto chiaro che, tenendo conto <strong>del</strong>la recentissima<br />

novità costituita dall’istituzione di un<br />

Organismo nazionale di certificazione <strong>del</strong>la sicurezza<br />

dei sistemi ICT, strutturare <strong>il</strong> presente<br />

Quaderno seguendo le l<strong>in</strong>ee tracciate lo scorso<br />

anno non sarebbe stato opportuno. Sebbene<br />

con <strong>il</strong> rammarico di non poter dare spazio a<br />

colleghi e collaboratori <strong>del</strong>la Fondazione che<br />

avrebbero potuto fornire una panoramica di<br />

notevole <strong>in</strong>teresse sui temi di cui quotidianamente<br />

si occupano, ho qu<strong>in</strong>di scelto di dedicare<br />

<strong>in</strong>teramente <strong>il</strong> Quaderno alla certificazione<br />

<strong>del</strong>la sicurezza, dato anche <strong>il</strong> notevole impatto<br />

che la novità cui ho accennato sopra sta avendo<br />

ed avrà sulle attività <strong>del</strong>la Fondazione Bordoni<br />

nell’area <strong>del</strong>la sicurezza ICT.<br />

L’assunzione <strong>del</strong> ruolo di Organismo di certificazione<br />

da parte <strong>del</strong>l’Istituto Superiore <strong>del</strong>le<br />

Comunicazioni e <strong>del</strong>le Tecnologie <strong>del</strong>l’Informazione<br />

(ISCTI), <strong>in</strong>fatti, si traduce <strong>in</strong> un notevole<br />

impegno anche da parte <strong>del</strong>la FUB, data<br />

la tradizionale collaborazione nel campo tecnico<br />

che oramai da svariati decenni lega le due<br />

organizzazioni.<br />

Grazie alla disponib<strong>il</strong>ità manifestata dall’<strong>in</strong>g.<br />

Manganelli, Componente <strong>del</strong> Centro Nazionale<br />

Giugno 2004<br />

per l’Informatica nella Pubblica<br />

Amm<strong>in</strong>istrazione (CNIPA),<br />

<strong>il</strong> Quaderno può aprirsi con un<br />

articolo di grande <strong>in</strong>teresse che<br />

riporta le azioni che sono state<br />

svolte e che si <strong>in</strong>tende svolgere<br />

nell’ambito <strong>del</strong>la PA relativamente<br />

alla certificazione <strong>del</strong>la Franco Guida<br />

sicurezza ICT. Tali azioni sono<br />

ascrivib<strong>il</strong>i al Comitato tecnico nazionale per la<br />

sicurezza <strong>in</strong>formatica e <strong>del</strong>le telecomunicazioni<br />

nelle PA, di cui l’<strong>in</strong>g. Manganelli è Presidente e<br />

<strong>del</strong> quale mi onoro di far parte.<br />

Il successivo articolo tratta <strong>in</strong>vece i legami tra<br />

l’analisi dei rischi e la certificazione <strong>del</strong>la sicurezza<br />

ICT ed è stato scritto dal dott. Tonelli (anch’egli<br />

autorevole membro <strong>del</strong> predetto Comitato)<br />

e dalla dott.ssa Marra di Ambrosetti.<br />

Un ulteriore articolo da parte di un altro<br />

membro <strong>del</strong> Comitato, <strong>il</strong> Presidente Carlo Sarzana<br />

di S. Ippolito, em<strong>in</strong>ente figura di riferimento<br />

per quanto riguarda gli aspetti giuridici<br />

relativi alle tecnologie <strong>in</strong>formatiche, non ha<br />

potuto purtroppo essere realizzato <strong>in</strong> tempo ut<strong>il</strong>e<br />

per la pubblicazione, data la novità e la<br />

complessità <strong>del</strong> tema da affrontare (i riflessi<br />

giuridici <strong>del</strong>la certificazione di sicurezza ICT).<br />

Naturalmente non potevano poi mancare<br />

contributi da parte <strong>del</strong>l’ISCTI, che svolge evidentemente<br />

<strong>il</strong> ruolo di protagonista considerato<br />

<strong>il</strong> tema di questo Quaderno. È qu<strong>in</strong>di presente<br />

<strong>in</strong>nanzitutto un articolo <strong>del</strong> Direttore<br />

<strong>del</strong>l’ISCTI, <strong>in</strong>g. Basso, che con la sua guida autorevole<br />

ha creato le condizioni aff<strong>in</strong>ché l’Istituto,<br />

coadiuvato dalla Fondazione Bordoni,<br />

potesse assumere un impegno così importante<br />

e al tempo stesso così gravoso. Tale impegno,<br />

peraltro, va ad aggiungersi ad altri di non m<strong>in</strong>ore<br />

r<strong>il</strong>ievo nel settore <strong>del</strong>la sicurezza ICT,<br />

quali ad esempio l’allestimento di un Centro di<br />

formazione per i dipendenti <strong>del</strong>la PA e la gestione<br />

<strong>del</strong> Centro di Valutazione accreditato<br />

dall’Autorità Nazionale per la Sicurezza.<br />

67


La certificazione <strong>del</strong>la sicurezza ICT nella Pubblica Amm<strong>in</strong>istrazione<br />

I successivi due contributi ISCTI, che descrivono<br />

<strong>il</strong> processo di certificazione <strong>del</strong>la sicurezza<br />

ICT ed i criteri di valutazione europei<br />

ITSEC, sono <strong>in</strong>vece stati sv<strong>il</strong>uppati dall’<strong>in</strong>g.<br />

Pierri, che dirige l’Ufficio ISCTI entro <strong>il</strong> quale<br />

l’Organismo di certificazione è stato costituito<br />

ed <strong>il</strong> dott. Desirò, che coord<strong>in</strong>a l’Area gestionale<br />

di tale Organismo.<br />

Il Quaderno si chiude <strong>in</strong>f<strong>in</strong>e con due contributi<br />

FUB, nel primo dei quali l’<strong>in</strong>g. Carbonelli<br />

descrive sommariamente la normativa<br />

(L<strong>in</strong>ee Guida) che sarà adottata nella fase di<br />

avvio <strong>del</strong>lo Schema nazionale e che è stata sv<strong>il</strong>uppata<br />

sotto <strong>il</strong> suo coord<strong>in</strong>amento. Il secondo<br />

contributo FUB, da me predisposto, <strong>il</strong>lustra<br />

<strong>in</strong>vece i pr<strong>in</strong>cipi ispiratori dei Common<br />

Criteria, lo standard mondiale di riferimento<br />

per la certificazione <strong>del</strong>la sicurezza dei sistemi<br />

<strong>in</strong>formatici.<br />

Apartire dall’<strong>in</strong>izio <strong>del</strong><br />

2002 <strong>il</strong> tema <strong>del</strong>la sicurezza<br />

ICT nella<br />

Pubblica Amm<strong>in</strong>istrazione è<br />

stato affrontato <strong>in</strong> modo orga-<br />

Claudio Manganelli<br />

nico a livello governativo attraverso<br />

una direttiva <strong>del</strong> Presidente<br />

<strong>del</strong> Consiglio dei M<strong>in</strong>istri [1], emanata<br />

dal M<strong>in</strong>istro per l’<strong>in</strong>novazione e le tecnologie<br />

d’<strong>in</strong>tesa con <strong>il</strong> M<strong>in</strong>istro <strong>del</strong>le Comunicazioni,<br />

ed un successivo decreto <strong>in</strong>term<strong>in</strong>isteriale<br />

[2] con <strong>il</strong> quale gli stessi M<strong>in</strong>istri hanno<br />

creato un gruppo di <strong>in</strong>dirizzamento e coord<strong>in</strong>amento<br />

relativamente alle azioni previste<br />

nella direttiva. Una trattazione di queste <strong>in</strong>iziative<br />

governative sarebbe stata comunque<br />

opportuna nell’ambito di questo Quaderno<br />

Telema. Ove si consideri, poi, che proprio al<br />

tema <strong>del</strong>la certificazione <strong>del</strong>la sicurezza ICT<br />

68<br />

Per quanto riguarda quest’ultimo contributo,<br />

viene <strong>in</strong> particolare evidenziata la capacità<br />

che questo standard offre di soddisfare una esigenza<br />

molto sentita ed attuale, quella di fornire<br />

garanzie, senza richiedere tempi e costi<br />

particolarmente r<strong>il</strong>evanti, circa l’effettivo aggiornamento<br />

<strong>del</strong> software <strong>in</strong>stallato sui sistemi<br />

ICT. L’importanza di questa esigenza è dimostrata<br />

dai numerosi <strong>in</strong>cidenti <strong>in</strong>formatici che<br />

sono stati causati dalla mancata <strong>in</strong>stallazione<br />

<strong>del</strong>le patch che avrebbero consentito di elim<strong>in</strong>are<br />

vulnerab<strong>il</strong>ità scoperte nel software.<br />

Franco Guida<br />

Fondazione Ugo Bordoni<br />

Membro <strong>del</strong> Comitato tecnico nazionale sulla<br />

sicurezza <strong>in</strong>formatica e <strong>del</strong>le telecomunicazioni<br />

nelle pubbliche amm<strong>in</strong>istrazioni<br />

Coord<strong>in</strong>atore Area operativa <strong>del</strong>l’Organismo<br />

di Certificazione<br />

La certificazione <strong>del</strong>la sicurezza<br />

ICT nella Pubblica<br />

Amm<strong>in</strong>istrazione<br />

le suddette <strong>in</strong>iziative hanno dedicato un’attenzione<br />

particolare, la loro <strong>il</strong>lustrazione nel<br />

presente Quaderno è diventata una scelta<br />

praticamente obbligata.<br />

Sicurezza ICT nella PA: le <strong>in</strong>iziative<br />

governative<br />

Nel corso degli anni Novanta sono stati emanati<br />

i primi provvedimenti governativi riguardanti<br />

la sicurezza ICT, i quali, però, hanno<br />

affrontato di volta <strong>in</strong> volta aspetti specifici<br />

<strong>in</strong> modo frammentario, non essendo stato<br />

precedentemente def<strong>in</strong>ito un approccio unitario<br />

applicab<strong>il</strong>e all’<strong>in</strong>tera PA. Come già accennato,<br />

qu<strong>in</strong>di, <strong>il</strong> primo riferimento che è possib<strong>il</strong>e<br />

citare per descrivere le azioni che <strong>il</strong> Governo<br />

ha <strong>in</strong>trapreso al f<strong>in</strong>e di garantire una<br />

gestione organica <strong>del</strong>la sicurezza ICT all’<strong>in</strong>-<br />

Iquadernidi


Anche l’Italia si dota di un organismo che certifica la sicurezza <strong>in</strong>formatica<br />

terno <strong>del</strong>la PA è costituito dalla direttiva “Sicurezza<br />

Informatica e <strong>del</strong>le Telecomunicazioni<br />

nelle Pubbliche Amm<strong>in</strong>istrazioni Statali”<br />

[1]. Con tale direttiva, i cui pr<strong>in</strong>cipi ispiratori<br />

sono conformi alle normative <strong>in</strong>ternazionali<br />

maggiormente accreditate (si consideri, ad esempio,<br />

lo standard [5]), vengono gettate le<br />

basi per lo sv<strong>il</strong>uppo <strong>del</strong> programma di azione<br />

<strong>del</strong> Governo nel campo <strong>del</strong>la sicurezza ICT e<br />

vengono fornite <strong>in</strong>dicazioni alle pubbliche<br />

amm<strong>in</strong>istrazioni relativamente alle azioni<br />

prioritarie da svolgere nell’immediato. In particolare<br />

viene raccomandato:<br />

– di eseguire un’autodiagnosi, sulla base <strong>del</strong>l’allegato<br />

1 <strong>del</strong>la direttiva, <strong>del</strong> livello di adeguatezza<br />

<strong>del</strong>la sicurezza ICT, con particolare<br />

riferimento alla dimensione organizzativa operativa<br />

e conoscitiva <strong>del</strong>la sicurezza;<br />

– di attivare le necessarie <strong>in</strong>iziative per posizionarsi<br />

su una “base m<strong>in</strong>ima di sicurezza”,<br />

def<strong>in</strong>ita nell’allegato 2 <strong>del</strong>la direttiva.<br />

Una descrizione dettagliata <strong>del</strong>la direttiva [1]<br />

non è possib<strong>il</strong>e per motivi di spazio, per cui ci si<br />

limiterà ad approfondire gli aspetti riguardanti<br />

la certificazione. A tal riguardo la direttiva prevede<br />

che <strong>il</strong> Dipartimento per l’<strong>in</strong>novazione e le<br />

tecnologie <strong>del</strong>la Presidenza <strong>del</strong> Consiglio dei<br />

M<strong>in</strong>istri ed <strong>il</strong> M<strong>in</strong>istero <strong>del</strong>le comunicazioni<br />

promuovano la predisposizione di un programma<br />

di azione <strong>del</strong> Governo per la sicurezza ICT<br />

articolato su varie l<strong>in</strong>ee, tra le quali:<br />

– def<strong>in</strong>ire uno schema nazionale di riferimento<br />

<strong>del</strong>la sicurezza sv<strong>il</strong>uppando l<strong>in</strong>ee guida,<br />

direttive, standard, nonché i processi di accreditamento<br />

e di certificazione;<br />

– realizzare la certificazione di sicurezza ICT<br />

nella pubblica amm<strong>in</strong>istrazione;<br />

– costituire un Comitato nazionale <strong>del</strong>la sicurezza<br />

ICT per <strong>in</strong>dirizzare, guidare e coord<strong>in</strong>are<br />

le varie <strong>in</strong>iziative connesse con <strong>il</strong> raggiungimento<br />

degli standard di sicurezza che<br />

verranno def<strong>in</strong>iti.<br />

Per quanto riguarda la prima l<strong>in</strong>ea di azione,<br />

<strong>il</strong> decreto [3] ha def<strong>in</strong>ito lo Schema nazionale<br />

per la valutazione e certificazione <strong>del</strong>la sicurezza<br />

di sistemi e prodotti nel settore <strong>del</strong>la tecnologia<br />

<strong>del</strong>l’<strong>in</strong>formazione e sono attualmente <strong>in</strong><br />

Giugno 2004<br />

corso la def<strong>in</strong>izione e la regolamentazione di<br />

tutte le attività che si svolgeranno all’<strong>in</strong>terno<br />

<strong>del</strong>lo Schema. Per quanto riguarda <strong>in</strong>vece la<br />

seconda l<strong>in</strong>ea, si rimanda al successivo paragrafo<br />

per la descrizione <strong>del</strong>le azioni già <strong>in</strong>traprese<br />

e da <strong>in</strong>traprendere ai f<strong>in</strong>i <strong>del</strong>la sua realizzazione.<br />

Relativamente alla terza l<strong>in</strong>ea, <strong>in</strong>f<strong>in</strong>e,<br />

si può richiamare <strong>il</strong> già citato decreto <strong>in</strong>term<strong>in</strong>isteriale<br />

[2] che ha istituito <strong>il</strong> Comitato Tecnico<br />

Nazionale sulla sicurezza <strong>in</strong>formatica e <strong>del</strong>le<br />

telecomunicazioni nelle pubbliche amm<strong>in</strong>istrazioni<br />

(nel seguito denom<strong>in</strong>ato brevemente<br />

Comitato). Tale decreto prevede che <strong>il</strong> Comitato<br />

sia costituito da c<strong>in</strong>que membri, due nom<strong>in</strong>ati<br />

dal M<strong>in</strong>istro <strong>del</strong>le Comunicazioni (tra<br />

cui <strong>il</strong> Presidente) e tre dal M<strong>in</strong>istro per l’<strong>in</strong>novazione<br />

e le tecnologie. Le funzioni assegnate<br />

al Comitato sono le seguenti:<br />

– sv<strong>il</strong>uppare le strategie da seguire ai f<strong>in</strong>i <strong>del</strong>lo<br />

sv<strong>il</strong>uppo <strong>del</strong> Piano nazionale e <strong>del</strong> mo<strong>del</strong>lo<br />

organizzativo nazionale <strong>del</strong>la sicurezza ICT<br />

nella pubblica amm<strong>in</strong>istrazione;<br />

– verificare annualmente lo stato di avanzamento<br />

<strong>del</strong> Piano nazionale (<strong>in</strong>dicando eventuali<br />

azioni correttive) nonché l’attivazione e<br />

applicazione <strong>del</strong> mo<strong>del</strong>lo organizzativo;<br />

–formulare “proposte <strong>in</strong> materia di regolamentazione<br />

<strong>del</strong>la certificazione e valutazione<br />

<strong>del</strong>la sicurezza, nonché ai f<strong>in</strong>i <strong>del</strong>la predisposizione<br />

di criteri di certificazione e <strong>del</strong>le<br />

l<strong>in</strong>ee guida per la certificazione di sicurezza<br />

ICT per la pubblica amm<strong>in</strong>istrazione, sulla<br />

base <strong>del</strong>le normative nazionali, comunitarie<br />

e <strong>in</strong>ternazionali di riferimento”;<br />

–elaborare l<strong>in</strong>ee guida per la predisposizione<br />

<strong>del</strong>le <strong>in</strong>tese con <strong>il</strong> Dipartimento <strong>del</strong>la funzione<br />

pubblica <strong>in</strong> ord<strong>in</strong>e alla formazione dei dipendenti<br />

pubblici <strong>in</strong> tema di sicurezza ICT.<br />

La terza funzione costituisce evidentemente<br />

<strong>il</strong> contributo <strong>del</strong> Comitato alla realizzazione<br />

<strong>del</strong>la l<strong>in</strong>ea di azione prevista nella direttiva [1]<br />

relativamente alla certificazione di sicurezza<br />

ICT nella pubblica amm<strong>in</strong>istrazione. Anche<br />

per quanto riguarda questa funzione, qu<strong>in</strong>di,<br />

ulteriori <strong>in</strong>formazioni possono essere trovate<br />

nel successivo paragrafo.<br />

A completamento di questo quadro s<strong>in</strong>tetico<br />

sulle <strong>in</strong>iziative governative è <strong>in</strong>f<strong>in</strong>e oppor-<br />

69


70<br />

La certificazione <strong>del</strong>la sicurezza ICT nella Pubblica Amm<strong>in</strong>istrazione<br />

tuno segnalare che nella riunione <strong>del</strong> 18 marzo<br />

2003 <strong>il</strong> Comitato dei M<strong>in</strong>istri per la Società<br />

<strong>del</strong>l’<strong>in</strong>formazione ha espresso <strong>il</strong> proprio parere<br />

favorevole relativamente al f<strong>in</strong>anziamento<br />

di due progetti riguardanti la sicurezza ICT<br />

nella PA. Tali progetti, denom<strong>in</strong>ati «CERT<br />

per la Pubblica Amm<strong>in</strong>istrazione» e «Centro<br />

di formazione e sensib<strong>il</strong>izzazione <strong>del</strong> personale<br />

<strong>del</strong>la PA», sono stati sv<strong>il</strong>uppati <strong>in</strong> una prima<br />

fase dal Comitato e sono stati poi fatti propri,<br />

rispettivamente, dal Centro Nazionale per<br />

l’Informatica nella Pubblica Amm<strong>in</strong>istrazione<br />

(CNIPA) e dall’Istituto Superiore <strong>del</strong>le Comunicazioni<br />

e <strong>del</strong>le Tecnologie <strong>del</strong>l’Informazione<br />

(ISCTI), che ne cureranno l’ulteriore<br />

sv<strong>il</strong>uppo e la realizzazione.<br />

Le l<strong>in</strong>ee guida per la certificazione<br />

di sicurezza ICT nella pubblica<br />

amm<strong>in</strong>istrazione<br />

Come già anticipato nel precedente paragrafo,<br />

tra gli obiettivi <strong>del</strong> programma di azione<br />

<strong>del</strong> Governo per la sicurezza ICT vi è la realizzazione<br />

<strong>del</strong>la certificazione di sicurezza ICT<br />

nella pubblica amm<strong>in</strong>istrazione. A tal f<strong>in</strong>e un<br />

passaggio obbligato è stato la creazione, grazie<br />

anche all’azione di stimolo esercitata dal Comitato,<br />

<strong>del</strong>lo Schema nazionale per la valutazione<br />

e certificazione <strong>del</strong>la sicurezza nel settore<br />

<strong>del</strong>la tecnologia <strong>del</strong>l’<strong>in</strong>formazione [3]. Una<br />

volta avviata l’attivazione di un servizio di certificazione<br />

<strong>del</strong>la sicurezza di apparati ICT, <strong>il</strong><br />

successivo compito di cui <strong>il</strong> Comitato ha dovuto<br />

farsi carico è stato quello di def<strong>in</strong>ire le modalità<br />

di ut<strong>il</strong>izzazione di tale servizio all’<strong>in</strong>terno<br />

<strong>del</strong>la PA.<br />

Le prime <strong>in</strong>dicazioni<br />

Nell’ambito <strong>del</strong> documento [4], recentemente<br />

prodotto dal Comitato, <strong>il</strong> problema<br />

<strong>del</strong>la certificazione di sicurezza ICT nella PA<br />

è stato affrontato <strong>in</strong>iziando ad orientare le<br />

amm<strong>in</strong>istrazioni nelle scelte che a tal riguardo<br />

dovranno effettuare. In particolare si è<br />

previsto che <strong>il</strong> Comitato stesso assista le PA<br />

nelle decisioni relative alla certificazione, avvalendosi<br />

anche <strong>del</strong>le <strong>in</strong>formazioni derivab<strong>il</strong>i<br />

dal questionario di autovalutazione (allegato<br />

1 <strong>del</strong>la direttiva [1]) al quale le PA stesse sono<br />

state <strong>in</strong>vitate a rispondere. Più precisamente<br />

<strong>il</strong> Comitato potrà raccomandare che,<br />

nei casi <strong>in</strong> cui risult<strong>in</strong>o situazioni di elevata<br />

criticità, <strong>in</strong> aggiunta alle verifiche <strong>in</strong>terne<br />

(ossia eseguite da personale <strong>del</strong>l’amm<strong>in</strong>istrazione)<br />

già previste dall’allegato 2 <strong>del</strong>la direttiva<br />

[1], vengano eseguite vere e proprie certificazioni<br />

di apparati ICT secondo i Common<br />

Criteria [7] [8] [9] o i criteri ITSEC<br />

[10]. In queste stesse situazioni <strong>il</strong> Comitato<br />

potrà eventualmente raccomandare l’esecuzione<br />

di certificazioni <strong>del</strong> processo di gestione<br />

<strong>del</strong>la sicurezza ICT <strong>in</strong> s<strong>in</strong>gole Amm<strong>in</strong>istrazioni<br />

o <strong>in</strong> parti di esse, eseguite secondo<br />

lo standard BS7799-2 [6]. Queste <strong>in</strong>dicazioni<br />

possono considerarsi <strong>in</strong> l<strong>in</strong>ea con quanto<br />

previsto nel documento [11] che presenta<br />

come consigliab<strong>il</strong>e l’uso <strong>del</strong>la certificazione<br />

di sicurezza:<br />

1) per i sistemi ICT che trattano <strong>in</strong>formazioni<br />

le quali, sebbene non classificate ai f<strong>in</strong>i <strong>del</strong>la sicurezza<br />

nazionale (<strong>in</strong> caso contrario le certificazioni<br />

sono obbligatorie sia <strong>in</strong> Italia sia <strong>in</strong><br />

molti paesi esteri), possono essere considerate<br />

critiche o essenziali per lo svolgimento <strong>del</strong>le<br />

funzioni primarie <strong>del</strong>l’Amm<strong>in</strong>istrazione,<br />

2) per i sistemi ICT da cui dipendono l’operatività<br />

e/o la manutenzione <strong>del</strong>le <strong>in</strong>frastrutture<br />

critiche.<br />

Inoltre nel documento [12] viene affermato<br />

che <strong>il</strong> governo statunitense si propone di verificare<br />

la fattib<strong>il</strong>ità economica <strong>del</strong>l’estensione<br />

<strong>del</strong>l’obbligo di certificazione ai sistemi ICT ut<strong>il</strong>izzati<br />

da tutte le agenzie federali, anche nei<br />

casi <strong>in</strong> cui non tratt<strong>in</strong>o <strong>in</strong>formazioni classificate.<br />

Il governo statunitense prevede peraltro<br />

che, qualora tale estensione possa essere effettuata,<br />

essa <strong>in</strong>fluenzerà molto positivamente <strong>il</strong><br />

mercato dei prodotti ICT consentendo di godere<br />

dei relativi benefici anche al di fuori <strong>del</strong><br />

con<strong>testo</strong> governativo.<br />

Le prossime azioni<br />

Dopo le prime <strong>in</strong>dicazioni che <strong>il</strong> Comitato<br />

ha fornito attraverso <strong>il</strong> documento [4], potrà<br />

essere sv<strong>il</strong>uppata, nell’ambito <strong>del</strong> programma<br />

Iquadernidi


Anche l’Italia si dota di un organismo che certifica la sicurezza <strong>in</strong>formatica<br />

di azione <strong>del</strong> Governo per la sicurezza ICT,<br />

una strategia complessiva per ciò che concerne<br />

la certificazione <strong>del</strong>la sicurezza ICT nella<br />

PA. In particolare potrà essere raccomandato<br />

di servirsi anche dei primi livelli di certificazione,<br />

i quali, sebbene poco ut<strong>il</strong>izzati nel con<strong>testo</strong><br />

<strong>del</strong>la sicurezza nazionale, possono offrire<br />

spesso, nel con<strong>testo</strong> generale, significative<br />

garanzie di sicurezza, senza richiedere costi e<br />

tempi particolarmente r<strong>il</strong>evanti. Inoltre le<br />

certificazioni eseguite a tali livelli hanno <strong>il</strong><br />

vantaggio di richiedere un co<strong>in</strong>volgimento<br />

nullo o limitato di chi ha sv<strong>il</strong>uppato le componenti<br />

<strong>del</strong> sistema ICT e rendono qu<strong>in</strong>di più<br />

agevole la certificazione di <strong>in</strong>teri sistemi, nonché<br />

<strong>il</strong> mantenimento nel tempo <strong>del</strong>la certificazione<br />

stessa. Analogamente a quanto avviene<br />

nella pubblica amm<strong>in</strong>istrazione statunitense,<br />

<strong>in</strong>oltre, lo standard Common Criteria potrà<br />

essere ut<strong>il</strong>izzato anche fuori <strong>del</strong> con<strong>testo</strong><br />

di una certificazione prevedendo lo sv<strong>il</strong>uppo<br />

di opportuni Prof<strong>il</strong>i di Protezione (Protection<br />

Prof<strong>il</strong>e) che esprimano <strong>in</strong> modo standardizzato<br />

obiettivi, ambiente ipotizzato e requisiti di<br />

sicurezza per varie tipologie di prodotti ICT.<br />

Tali Prof<strong>il</strong>i potranno essere ut<strong>il</strong>izzati dalle PA<br />

nella stesura di capitolati e sarà possib<strong>il</strong>e, a<br />

seconda <strong>del</strong>l’entità dei rischi, ritenere sufficiente<br />

un’autodichiarazione <strong>del</strong> fornitore circa<br />

<strong>il</strong> soddisfacimento dei requisiti di sicurezza<br />

specificati nei Prof<strong>il</strong>i stessi oppure prevedere<br />

una vera e propria certificazione. In quest’ultimo<br />

caso, peraltro, la disponib<strong>il</strong>ità dei Prof<strong>il</strong>i<br />

renderà più agevole e veloce la stesura <strong>del</strong>la<br />

documentazione necessaria per la certificazione<br />

stessa.<br />

Claudio Manganelli<br />

Componente CNIPA<br />

Presidente <strong>del</strong> Comitato Tecnico Nazionale<br />

sulla sicurezza <strong>in</strong>formatica e <strong>del</strong>le telecomunicazioni<br />

nelle pubbliche amm<strong>in</strong>istrazioni<br />

Giugno 2004<br />

Documenti di riferimento<br />

[1] Direttiva 16 gennaio 2002 <strong>del</strong> Presidente <strong>del</strong> Consiglio<br />

dei M<strong>in</strong>istri “Sicurezza Informatica e <strong>del</strong>le<br />

Telecomunicazioni nelle Pubbliche Amm<strong>in</strong>istrazioni<br />

Statali” (pubblicata sulla G.U. n.69 <strong>del</strong> 22 marzo<br />

2002).<br />

[2] Decreto 24 luglio 2002 <strong>del</strong> M<strong>in</strong>istro <strong>del</strong>le comunicazioni<br />

e <strong>del</strong> M<strong>in</strong>istro per l’<strong>in</strong>novazione e le tecnologie<br />

“Istituzione <strong>del</strong> Comitato Tecnico Nazionale sulla sicurezza<br />

<strong>in</strong>formatica e <strong>del</strong>le telecomunicazioni nelle<br />

pubbliche amm<strong>in</strong>istrazioni”.<br />

[3] Decreto 30 ottobre 2003 <strong>del</strong> Presidente <strong>del</strong> Consiglio<br />

dei M<strong>in</strong>istri “Approvazione <strong>del</strong>lo Schema nazionale<br />

per la valutazione e certificazione <strong>del</strong>la sicurezza di<br />

sistemi e prodotti nel settore <strong>del</strong>la tecnologia <strong>del</strong>l’<strong>in</strong>formazione”<br />

(pubblicato sulla G.U. n.98 <strong>del</strong> 27 apr<strong>il</strong>e<br />

2004).<br />

[4] Proposte concernenti le strategie <strong>in</strong> materia di sicurezza<br />

<strong>in</strong>formatica e <strong>del</strong>le telecomunicazioni per la<br />

pubblica amm<strong>in</strong>istrazione – Documento <strong>del</strong> Comitato<br />

Tecnico Nazionale sulla sicurezza <strong>in</strong>formatica e<br />

<strong>del</strong>le telecomunicazioni nelle pubbliche amm<strong>in</strong>istrazioni<br />

– Marzo 2004.<br />

[5] ISO/IEC IS 17799-1 - Information security management<br />

- Part 1: Code of practice for <strong>in</strong>formation security<br />

management.<br />

[6] BS7799-2 - Information security management systems<br />

- Specification with guidance for use.<br />

[7] ISO/IEC IS 15408-1 Evaluation Criteria for Information<br />

Technology Security - Part 1: Introduction<br />

and general mo<strong>del</strong>.<br />

[8] ISO/IEC IS 15408-2 Evaluation Criteria for Information<br />

Technology Security - Part 2: Security functional<br />

requirements.<br />

[9] ISO/IEC IS 15408-3 Evaluation Criteria for Information<br />

Technology Security - Part 3: Security assurance<br />

requirements.<br />

[10] Information Technology Security Evaluation Criteria<br />

(ITSEC) - SOG-IS (Senior Officials Group Information<br />

Systems Security) – Giugno 1991.<br />

[11] National Security Telecommunications and Information<br />

Systems Security Policy (NSTISSP) No. 11,<br />

Subject: National Policy Govern<strong>in</strong>g the Acquisition<br />

of Information Assurance (IA) and IA-Enabled<br />

Information Technology (IT) Products – National Security<br />

Telecommunications and Information Systems<br />

Security Committee (NSTISSC) – Documento governativo<br />

USA - Gennaio 2000<br />

[12] The National Strategy to Secure Cyberspace – Documento<br />

governativo USA – Febbraio 2003.<br />

71


La ragion d’essere <strong>del</strong>la<br />

sicurezza <strong>del</strong>le <strong>in</strong>formazioni<br />

di un’impresa è<br />

essenzialmente quella di mantenere<br />

<strong>il</strong> rischio ad un livello<br />

ritenuto accettab<strong>il</strong>e dal mana-<br />

Giorgio Tonelli gement.<br />

Questo assunto apparentemente<br />

banale <strong>in</strong>troduce però due aspetti cruciali <strong>del</strong><br />

problema:<br />

– <strong>il</strong> fatto che si tratta di un’opzione strategica <strong>del</strong>la<br />

direzione e non <strong>del</strong>l’IT;<br />

– la necessità di def<strong>in</strong>ire <strong>il</strong> rischio che si <strong>in</strong>tende<br />

tollerare.<br />

Le riflessioni che seguono vogliono fornire<br />

un contributo concettuale al processo di <strong>in</strong>terpretazione<br />

<strong>del</strong>la r<strong>il</strong>evanza organizzativa <strong>del</strong>la<br />

gestione <strong>del</strong> rischio nei confronti di un approccio<br />

<strong>in</strong> atto che si connota storicamente come<br />

sostanzialmente tecnologico.<br />

La sicurezza <strong>del</strong>le <strong>in</strong>formazioni rappresenta<br />

un obiettivo di r<strong>il</strong>evanza strategica che richiede<br />

<strong>il</strong> co<strong>in</strong>volgimento attivo <strong>del</strong>la direzione/management<br />

nel tempo al f<strong>in</strong>e di gestire d<strong>in</strong>amicamente<br />

<strong>il</strong> rischio <strong>in</strong>formativo nell’ambito di<br />

una strategia <strong>del</strong>la sicurezza coerente con la<br />

strategia di bus<strong>in</strong>ess e con la struttura organizzativa<br />

<strong>del</strong>l’Ente/Azienda.<br />

La certificazione <strong>del</strong> Sistema di Protezione<br />

<strong>del</strong>le Informazioni (Information Security Management<br />

System, ISMS) di per sé non rappresenta<br />

necessariamente l’attestazione <strong>del</strong> raggiungimento<br />

<strong>del</strong>l’obiettivo.<br />

La strada <strong>del</strong>la realizzazione di efficaci I-<br />

SMS è purtroppo lastricata di <strong>in</strong>successi; <strong>in</strong>vestimenti<br />

anche r<strong>il</strong>evanti non hanno generalmente<br />

prodotto i risultati attesi a causa di una<br />

<strong>in</strong>sufficiente def<strong>in</strong>izione degli obiettivi, di una<br />

confusa ed imprecisa <strong>in</strong>dividuazione dei reali<br />

rischi e di una valutazione degli impatti sulle<br />

attività praticamente assente nei processi di Risk<br />

Assessment.<br />

72<br />

L’analisi dei rischi e le certificazioni di sicurezza ICT<br />

L’analisi dei rischi e le certificazioni<br />

di sicurezza ICT<br />

L’auto-valutazione dei manager, la dimensione<br />

globale <strong>del</strong>la progettazione (strategica, organizzativa<br />

e tecnologica), i conf<strong>in</strong>i <strong>del</strong>l’analisi<br />

e i livelli di approfondimento <strong>del</strong>le vulnerab<strong>il</strong>ità<br />

sono <strong>in</strong>fatti aspetti discrim<strong>in</strong>anti che, se<br />

mal <strong>in</strong>dirizzati, possono compromettere l’efficienza<br />

ed efficacia di tutto <strong>il</strong> lavoro.<br />

Una visione unitaria<br />

In un con<strong>testo</strong> di rapido cambiamento e<br />

complessità crescente è necessaria una visione<br />

unitaria e strategica <strong>del</strong>le aree di rischio e una<br />

valutazione <strong>del</strong>la loro criticità <strong>in</strong> relazione agli<br />

impatti sul bus<strong>in</strong>ess.<br />

Occorre, qu<strong>in</strong>di, un’analisi <strong>del</strong> rischio prelim<strong>in</strong>are<br />

di alto livello orientata alla valutazione<br />

degli impatti, ut<strong>il</strong>izzando un approccio olistico<br />

<strong>in</strong> grado di rappresentare le variab<strong>il</strong>i d<strong>in</strong>amiche<br />

nell’ambito <strong>del</strong>l’Ente <strong>in</strong>teso come sistema<br />

di entità – relazioni.<br />

Solo a valle di tali considerazioni <strong>il</strong> perimetro<br />

di certificazione può essere deciso <strong>in</strong> modo<br />

significativo con un razionale che giustifica i<br />

successivi <strong>in</strong>vestimenti da realizzare.<br />

É sulle aree valutate critiche che, con successivi<br />

livelli di approfondimento, deve essere<br />

focalizzata una analisi <strong>del</strong> rischio di dettaglio,<br />

giungendo f<strong>in</strong>o alle s<strong>in</strong>gole componenti tecnologiche<br />

che possono rappresentare fonti di rischio<br />

e, qu<strong>in</strong>di, <strong>in</strong>dividuando le relative contromisure.<br />

La certificazione degli apparati ICT si configura,<br />

a sua volta, come una possib<strong>il</strong>e contromisura<br />

<strong>in</strong> grado di garantire una particolare efficacia<br />

nella riduzione <strong>del</strong>le vulnerab<strong>il</strong>ità dei sistemi,<br />

po<strong>in</strong>t of fa<strong>il</strong>ure, che potrebbero essere<br />

impropriamente messe a frutto per effettuare<br />

<strong>in</strong>trusioni dall’esterno.<br />

Le certificazioni di sistemi e prodotti ICT<br />

secondo gli standard Common Criteria e IT-<br />

SEC rappresentano, qu<strong>in</strong>di, un’opportunità<br />

Iquadernidi


Anche l’Italia si dota di un organismo che certifica la sicurezza <strong>in</strong>formatica<br />

per gestire i rischi tecnologici, da valutare <strong>in</strong><br />

relazione all’entità dei rischi stessi.<br />

Per orientare la scelta <strong>del</strong>le contromisure da<br />

realizzare, <strong>in</strong>fatti, occorre a monte una visione<br />

complessiva <strong>del</strong> rischio e dei possib<strong>il</strong>i impatti<br />

al f<strong>in</strong>e di evitare spese <strong>in</strong>ut<strong>il</strong>i e non commisurate<br />

ai valori da proteggere.<br />

L’analisi <strong>del</strong> rischio<br />

L’analisi <strong>del</strong> rischio non è però conf<strong>in</strong>ab<strong>il</strong>e<br />

ad ambiti puramente tecnologici e non può essere<br />

<strong>in</strong>dirizzata solo da una visione tecnologica<br />

<strong>del</strong> tema.<br />

Infatti, sul piano <strong>del</strong>la gestione strategica,<br />

assicurare <strong>il</strong> giusto equ<strong>il</strong>ibrio tra <strong>il</strong> valore<br />

<strong>del</strong> patrimonio da salvaguardare, i rischi cui<br />

risulta esposto e gli <strong>in</strong>vestimenti necessari<br />

per proteggerlo è responsab<strong>il</strong>ità di tutta la<br />

direzione.<br />

Il management deve condividere una serie<br />

di pr<strong>in</strong>cipi e regole e diffondere policy e l<strong>in</strong>ee<br />

guida a tutta l’Organizzazione, attuando una<br />

funzione di <strong>in</strong>dirizzo, ma anche di governo e<br />

coord<strong>in</strong>amento <strong>del</strong> rischio e <strong>del</strong>la sicurezza.<br />

I pr<strong>in</strong>cipi organizzativi guida per <strong>il</strong> Sistema<br />

di Sicurezza sono, <strong>in</strong> s<strong>in</strong>tesi:<br />

Governance degli Asset o Asset Corporate<br />

Governance<br />

Corretta responsab<strong>il</strong>izzazione<br />

Realizzazione di un presidio globale.<br />

Per assicurare che le policy e le l<strong>in</strong>ee guida emanate<br />

dalla Asset Corporate Governance di sicurezza<br />

possano essere effettivamente rese operative,<br />

è, <strong>in</strong>fatti, <strong>in</strong>dispensab<strong>il</strong>e <strong>in</strong>tegrare la<br />

struttura organizzativa con una rete di responsab<strong>il</strong>ità<br />

specifiche (ad esempio ownership degli<br />

asset) attribuite a Presidi Organizzativi chiaramente<br />

def<strong>in</strong>iti <strong>in</strong> term<strong>in</strong>i di missione e macro<br />

attività.<br />

La sicurezza non può essere garantita da una<br />

funzione (Security management) separata dalle<br />

attività operative, disgiunta dalle responsabi-<br />

Giugno 2004<br />

lità di bus<strong>in</strong>ess e misurata su obiettivi di processo;<br />

deve <strong>in</strong>vece essere assicurata dai ruoli aziendali<br />

che hanno a disposizione le effettive<br />

leve di responsab<strong>il</strong>ità e di conoscenza <strong>del</strong>la<br />

realtà <strong>del</strong>l’Ente/Azienda necessarie per prendere<br />

decisioni chiave relativamente a tre aspetti:<br />

<strong>il</strong> contributo al bus<strong>in</strong>ess <strong>del</strong>l’asset da proteggere,<br />

<strong>il</strong> livello di rischio accettab<strong>il</strong>e e l’<strong>in</strong>vestimento<br />

che è opportuno sostenere per raggiungere<br />

tale livello.<br />

L’analisi <strong>del</strong> rischio viene, <strong>in</strong> questo modo,<br />

gestita come parte <strong>in</strong>tegrante <strong>del</strong> processo decisionale<br />

e viene applicata a tutte le reali sorgenti<br />

di valore <strong>del</strong> bus<strong>in</strong>ess.<br />

Per fare questo, occorre evidentemente attivare<br />

un presidio diffuso a tutti i livelli <strong>del</strong>la<br />

struttura, evitando l’eccessiva burocratizzazione<br />

e la proliferazione di ruoli specifici e<br />

spesso ridondanti. La via è quella di attribuire<br />

a ruoli già esistenti anche precise responsab<strong>il</strong>ità<br />

di governo (analisi, gestione e monitoraggio)<br />

<strong>del</strong> rischio attraverso l’attuazione<br />

di una rete di responsab<strong>il</strong>ità (Responsab<strong>il</strong>e,<br />

Referente, Attuatore) che raggiunge ogni s<strong>in</strong>golo<br />

manager.<br />

Un tale mo<strong>del</strong>lo di funzionamento organizzativo<br />

costituisce un riferimento fondamentale<br />

per realizzare concretamente, <strong>in</strong> l<strong>in</strong>ea con<br />

gli <strong>in</strong>dirizzi strategici <strong>del</strong>l’Ente/Organizzazione,<br />

i processi <strong>del</strong>la gestione <strong>del</strong> rischio e <strong>del</strong>la<br />

sicurezza.<br />

É nella speranza di contribuire ad aumentare<br />

la sensib<strong>il</strong>ità degli stakeholders verso la componente<br />

organizzativa <strong>del</strong> rischio e <strong>del</strong>la sicurezza<br />

che questo articolo è stato scritto.<br />

Giorgio Tonelli<br />

Senior Partner Ambrosetti<br />

Membro <strong>del</strong> Comitato tecnico nazionale<br />

per la sicurezza <strong>in</strong>formatica e <strong>del</strong>le<br />

telecomunicazioni nelle pubbliche amm<strong>in</strong>istrazioni<br />

Isabella Marra<br />

Consultant Ambrosetti<br />

73


L’Organismo di certificazione <strong>del</strong>la sicurezza di sistemi e prodotti ICT<br />

I riferimenti normativi<br />

Il DPCM 30 ottobre 2003,<br />

pubblicato sulla Gazzetta<br />

Carmelo Basso Ufficiale n.98 <strong>del</strong> 27 apr<strong>il</strong>e<br />

2004 e adottato dal M<strong>in</strong>istro per<br />

l’Innovazione e le Tecnologie di concerto con i<br />

M<strong>in</strong>istri <strong>del</strong>le Comunicazioni, <strong>del</strong>le Attività<br />

Produttive e <strong>del</strong>l’Economia e <strong>del</strong>le F<strong>in</strong>anze,<br />

def<strong>in</strong>isce lo Schema nazionale per la valutazione<br />

e certificazione <strong>del</strong>la sicurezza di sistemi e<br />

prodotti nel settore <strong>del</strong>la tecnologia <strong>del</strong>l’<strong>in</strong>formazione.<br />

Tale Schema si affianca a quello creato<br />

nel 1995 per consentire la certificazione di<br />

sicurezza di sistemi e prodotti che trattano<br />

<strong>in</strong>formazioni classificate, ossia r<strong>il</strong>evanti ai f<strong>in</strong>i<br />

<strong>del</strong>la sicurezza nazionale (ad esempio <strong>in</strong>formazioni<br />

<strong>in</strong> ambienti m<strong>il</strong>itari). Per quanto riguarda<br />

quest’ultimo Schema, <strong>il</strong> ruolo centrale di Organismo<br />

di Certificazione è svolto dall’Autorità<br />

Nazionale per la Sicurezza (ANS). Nel caso<br />

<strong>del</strong> nuovo Schema, che sarà ut<strong>il</strong>izzab<strong>il</strong>e <strong>in</strong><br />

ambito commerciale, ossia per la certificazione<br />

di tutti i sistemi e prodotti ICT ai quali non si<br />

debbano applicare le normative relative alla sicurezza<br />

nazionale, l’Organismo di Certificazione<br />

è <strong>in</strong>vece l’Istituto Superiore <strong>del</strong>le Comunicazioni<br />

e <strong>del</strong>le Tecnologie <strong>del</strong>l’<strong>in</strong>formazione (I-<br />

SCTI), al quale è stata riconosciuta l’esperienza<br />

maturata come Centro di Valutazione<br />

(Ce.Va.) autorizzato dall’ANS ad operare nell’ambito<br />

<strong>del</strong>lo Schema coord<strong>in</strong>ato da tale Autorità.<br />

Molti altri paesi <strong>in</strong> Europa e nell’America<br />

<strong>del</strong> nord hanno <strong>in</strong>trapreso <strong>in</strong>iziative sim<strong>il</strong>ari, istituendo<br />

i propri Organismi di Certificazione<br />

nazionali e raccogliendo <strong>in</strong> questi anni una<br />

mole considerevole di attività di certificazione<br />

<strong>in</strong> entrambi i settori, sia quello relativo alle<br />

<strong>in</strong>formazioni classificate sia quello commerciale.<br />

74<br />

L’Organismo di certificazione<br />

<strong>del</strong>la sicurezza di sistemi e<br />

prodotti ICT<br />

La natura marcatamente tecnica <strong>del</strong>l’attività<br />

degli Organismi di Certificazione <strong>del</strong>la sicurezza<br />

degli apparati ICT ben si adatta alle caratteristiche<br />

di un’organizzazione come l’ISCTI,<br />

nonché <strong>del</strong>la Fondazione Ugo Bordoni che anche<br />

<strong>in</strong> questo <strong>del</strong>icato settore collabora con l’Istituto.<br />

In effetti, a differenza di quanto avviene<br />

<strong>in</strong> altri contesti, l’Organismo di certificazione<br />

non svolge solo un ruolo <strong>in</strong>iziale di accreditamento<br />

dei laboratori che eseguono le verifiche<br />

<strong>in</strong> accordo a predef<strong>in</strong>iti standard (nel caso<br />

<strong>in</strong> esame i cosiddetti Laboratori per la Valutazione<br />

<strong>del</strong>la Sicurezza, <strong>in</strong>dicati nel seguito anche<br />

con l’acronimo LVS), ma opera attivamente<br />

durante ogni s<strong>in</strong>golo processo di certificazione,<br />

verificando che le azioni dei laboratori<br />

risult<strong>in</strong>o conformi sia alle regole precisate nello<br />

Schema nazionale di riferimento, sia agli<br />

standard, e alle relative metodologie, riconosciuti<br />

a livello mondiale. Tali standard, denom<strong>in</strong>ati<br />

rispettivamente Common Criteria<br />

[ISO1,2,3,CEM1,2] e ITSEC [ITS1,2], costituiscono<br />

oramai dei riferimenti stab<strong>il</strong>i e collaudati<br />

per la conduzione di un processo di valutazione<br />

e certificazione. In particolare, i criteri<br />

ITSEC costituiscono <strong>il</strong> riferimento tecnico europeo<br />

s<strong>in</strong> dal 1991, anche <strong>in</strong> virtù di una raccomandazione<br />

<strong>del</strong> 1995 <strong>del</strong> Consiglio <strong>del</strong>l’Unione<br />

Europea, mentre i Common Criteria adottati<br />

dall’ISO nel 1999 rappresentano i criteri<br />

di riferimento a livello mondiale e sono stati<br />

formalmente accettati dall’Unione Europea<br />

con una risoluzione <strong>del</strong> 2002. L’esigenza di<br />

rendere gli standard applicab<strong>il</strong>i ad un <strong>in</strong>sieme<br />

di sistemi/prodotti ICT <strong>il</strong> più ampio possib<strong>il</strong>e<br />

ha portato a non poter def<strong>in</strong>ire <strong>in</strong> modo completo<br />

e particolareggiato tutte le azioni che devono<br />

essere compiute dagli LVS ed ha reso<br />

qu<strong>in</strong>di assolutamente necessario un <strong>in</strong>dirizzamento<br />

tecnico da parte <strong>del</strong>l’Organismo di certificazione<br />

che garantisca una uniforme appli-<br />

Iquadernidi


Anche l’Italia si dota di un organismo che certifica la sicurezza <strong>in</strong>formatica<br />

cazione degli standard all’<strong>in</strong>terno <strong>del</strong>lo Schema<br />

nazionale. Tale <strong>in</strong>dirizzamento, peraltro, è<br />

necessario che sia coerente con quelli che vengono<br />

forniti negli altri paesi dotati di analoghi<br />

Schemi nazionali, al f<strong>in</strong>e di estendere ulteriormente<br />

l’uniformità di applicazione degli standard<br />

e consentire <strong>il</strong> mutuo riconoscimento dei<br />

certificati su scala <strong>in</strong>ternazionale.<br />

Nel seguito vengono descritte le norme<br />

pr<strong>in</strong>cipali che regolano <strong>il</strong> funzionamento <strong>del</strong>lo<br />

Schema Nazionale <strong>in</strong> generale e <strong>del</strong>l’Organismo<br />

di Certificazione <strong>in</strong> particolare.<br />

Lo Schema nazionale<br />

All’<strong>in</strong>terno <strong>del</strong>lo Schema nazionale vengono<br />

def<strong>in</strong>ite tutte le procedure e le regole necessarie<br />

per la valutazione e la certificazione <strong>del</strong>la<br />

sicurezza ICT, <strong>in</strong> conformità ai criteri europei<br />

ITSEC o ai Common Criteria.<br />

Le procedure relative allo Schema nazionale<br />

devono essere osservate dall’Organismo di<br />

Certificazione, dai Laboratori per la Valutazione<br />

<strong>del</strong>la Sicurezza, nonché da tutti coloro<br />

(persone fisiche, giuridiche e qualsiasi altro<br />

organismo o associazione) cui competono le<br />

decisioni <strong>in</strong> ord<strong>in</strong>e alla richiesta, acquisizione,<br />

progettazione, realizzazione, <strong>in</strong>stallazione ed<br />

impiego di sistemi e prodotti nel settore <strong>del</strong>la<br />

tecnologia <strong>del</strong>l’<strong>in</strong>formazione che necessitano<br />

di una certificazione di sicurezza conforme agli<br />

standard <strong>in</strong>ternazionali specificati precedentemente.<br />

L’Organismo di Certificazione determ<strong>in</strong>a la<br />

l<strong>in</strong>ea di condotta per l’accreditamento dei Laboratori<br />

per la Valutazione <strong>del</strong>la Sicurezza.<br />

L’accreditamento degli LVS è l’atto con cui<br />

l’Organismo di Certificazione riconosce formalmente<br />

l’<strong>in</strong>dipendenza, l’affidab<strong>il</strong>ità e la<br />

competenza tecnica di un Laboratorio per la<br />

Valutazione <strong>del</strong>la Sicurezza.<br />

L’ut<strong>il</strong>ità primaria <strong>del</strong>la valutazione/certificazione<br />

<strong>del</strong>la Sicurezza di un sistema/prodotto/PP<br />

(Prof<strong>il</strong>o di Protezione) secondo le regole <strong>del</strong>lo<br />

Schema è quella di fornire una stima <strong>del</strong> livello<br />

di sicurezza secondo standard condivisi da tutti i<br />

soggetti co<strong>in</strong>volti e di garantire che tale stima<br />

venga eseguita da una terza parte <strong>in</strong>dipendente<br />

rispetto ai soggetti stessi.<br />

Giugno 2004<br />

Lo Schema riconosce gli accordi <strong>in</strong>ternazionali<br />

sull’<strong>in</strong>terpretazione <strong>del</strong>le norme dei suddetti<br />

standard.<br />

Organizzazione e ruoli<br />

I soggetti co<strong>in</strong>volti nel processo di valutazione<br />

e certificazione <strong>del</strong>la sicurezza all’<strong>in</strong>terno<br />

<strong>del</strong>lo Schema nazionale sono:<br />

l’Organismo di Certificazione<br />

la Commissione di Garanzia<br />

<strong>il</strong> Laboratorio per la Valutazione <strong>del</strong>la Sicurezza;<br />

<strong>il</strong> Committente;<br />

<strong>il</strong> Fornitore;<br />

l’Assistente.<br />

L’Organismo di Certificazione<br />

L’ISCTI <strong>del</strong> M<strong>in</strong>istero <strong>del</strong>le comunicazioni è<br />

l’Organismo di Certificazione <strong>del</strong>la sicurezza<br />

nel settore <strong>del</strong>la tecnologia <strong>del</strong>l’<strong>in</strong>formazione.<br />

L’Organismo di Certificazione sovr<strong>in</strong>tende<br />

alle attività operative di valutazione e certificazione<br />

nell’ambito <strong>del</strong>lo Schema nazionale attraverso:<br />

– la predisposizione di regole tecniche <strong>in</strong> materia<br />

di certificazione sulla base <strong>del</strong>le norme<br />

e direttive nazionali, comunitarie ed <strong>in</strong>ternazionali<br />

di riferimento;<br />

– <strong>il</strong> coord<strong>in</strong>amento <strong>del</strong>le attività nell’ambito<br />

<strong>del</strong>lo Schema nazionale <strong>in</strong> armonia con i criteri<br />

ed i metodi di valutazione;<br />

– la predisposizione <strong>del</strong>le L<strong>in</strong>ee Guida per la<br />

valutazione di prodotti, traguardi di sicurezza,<br />

prof<strong>il</strong>i di protezione e sistemi, ai f<strong>in</strong>i <strong>del</strong><br />

funzionamento <strong>del</strong>lo Schema;<br />

– la divulgazione dei pr<strong>in</strong>cìpi e <strong>del</strong>le procedure<br />

relative allo Schema nazionale;<br />

– l’accreditamento, la sospensione e la revoca<br />

<strong>del</strong>l’accreditamento degli LVS;<br />

– la verifica <strong>del</strong> mantenimento <strong>del</strong>l’<strong>in</strong>dipendenza,<br />

imparzialità, affidab<strong>il</strong>ità, competenze<br />

tecniche e capacità operative da parte degli<br />

LVS accreditati;<br />

– l’approvazione dei Piani di Valutazione;<br />

– l’ammissione e l’iscrizione <strong>del</strong>le valutazioni;<br />

– l’approvazione dei Rapporti F<strong>in</strong>ali di Valutazione;<br />

75


76<br />

L’Organismo di certificazione <strong>del</strong>la sicurezza di sistemi e prodotti ICT<br />

– l’emissione dei Rapporti di Certificazione<br />

sulla base <strong>del</strong>le valutazioni eseguite dagli<br />

LVS;<br />

– l’emissione e la revoca dei Certificati;<br />

– la def<strong>in</strong>izione, l’aggiornamento e la diffusione,<br />

almeno su base semestrale, di una lista di<br />

prodotti, sistemi e prof<strong>il</strong>i di protezione certificati<br />

e <strong>in</strong> corso di certificazione;<br />

– la predisposizione, la tenuta e l’aggiornamento<br />

<strong>del</strong>l’elenco degli LVS accreditati;<br />

– la promozione <strong>del</strong>le attività per la diffusione<br />

<strong>del</strong>la cultura <strong>del</strong>la sicurezza nel settore <strong>del</strong>la<br />

tecnologia <strong>del</strong>l’<strong>in</strong>formazione;<br />

– la formazione, ab<strong>il</strong>itazione e addestramento<br />

dei Certificatori, personale dipendente <strong>del</strong>l’Organismo<br />

di Certificazione, nonché dei<br />

Valutatori, dipendenti degli LVS e Assistenti,<br />

ai f<strong>in</strong>i <strong>del</strong>lo svolgimento <strong>del</strong>le attività di<br />

valutazione;<br />

–la predisposizione, tenuta e aggiornamento<br />

<strong>del</strong>l’elenco dei Certificatori, Valutatori e Assistenti.<br />

L’Organismo di Certificazione riferisce semestralmente<br />

sull’attività al Dipartimento per<br />

l’Innovazione e le Tecnologie (DIT) <strong>del</strong>la Presidenza<br />

<strong>del</strong> Consiglio dei M<strong>in</strong>istri.<br />

Sulla base degli <strong>in</strong>dirizzi stab<strong>il</strong>iti dal Presidente<br />

<strong>del</strong> Consiglio dei M<strong>in</strong>istri o, per sua<br />

<strong>del</strong>ega, dal M<strong>in</strong>istro per l’Innovazione e le<br />

Tecnologie e dal M<strong>in</strong>istro <strong>del</strong>le Comunicazioni,<br />

l’Organismo di Certificazione cura i<br />

rapporti con Organismi di Certificazione esteri<br />

congiuntamente con l’Autorità Nazionale<br />

di Sicurezza, nonché partecipa alle altre<br />

attività <strong>in</strong> ambito <strong>in</strong>ternazionale e comunitario<br />

riguardanti <strong>il</strong> mutuo riconoscimento dei<br />

Certificati.<br />

Inoltre, l’Organismo di Certificazione comunica<br />

agli LVS qualsiasi cambiamento significativo<br />

<strong>in</strong>trodotto nello Schema nazionale che<br />

possa <strong>in</strong>fluenzare i term<strong>in</strong>i, le condizioni e la<br />

durata <strong>del</strong>l’attività di valutazione.<br />

All’<strong>in</strong>terno <strong>del</strong>l’Organismo di Certificazione<br />

opera <strong>il</strong> Certificatore che è addestrato e ab<strong>il</strong>itato<br />

dall’Organismo stesso per condurre le attività<br />

di certificazione.<br />

Ogni controversia <strong>in</strong>erente alle attività svolte<br />

all’<strong>in</strong>terno <strong>del</strong>lo Schema nazionale deve es-<br />

sere riferita, da qualsiasi soggetto co<strong>in</strong>volto<br />

nello Schema nazionale, all’Organismo di Certificazione.<br />

Nel caso <strong>in</strong> cui nella controversia<br />

sia co<strong>in</strong>volto anche l’Organismo di Certificazione,<br />

o quest’ultimo non sia riuscito a dirimerla,<br />

la controversia deve essere riferita alla<br />

Commissione di Garanzia.<br />

Gli altri soggetti <strong>del</strong>lo Schema nazionale<br />

La Commissione di Garanzia ha <strong>il</strong> compito<br />

di dirimere ogni tipo di controversia <strong>in</strong>erente<br />

alle attività svolte all’<strong>in</strong>terno <strong>del</strong>lo Schema<br />

nazionale quando nella controversia sia co<strong>in</strong>volto<br />

anche l’Organismo di Certificazione o<br />

quando quest’ultimo, pur non essendo co<strong>in</strong>volto,<br />

non sia riuscito a dirimerla. La Commissione<br />

di Garanzia è presieduta da un rappresentante<br />

<strong>del</strong> Dipartimento per l’Innovazione<br />

e le Tecnologie <strong>del</strong>la Presidenza <strong>del</strong><br />

Consiglio dei M<strong>in</strong>istri.<br />

I Laboratori per la Valutazione <strong>del</strong>la Sicurezza<br />

sono accreditati dall’Organismo di Certificazione<br />

ed effettuano le valutazioni di sistemi o prodotti<br />

ICT (denom<strong>in</strong>ati anche Oggetti Della Valutazione,<br />

o più brevemente ODV) o di Prof<strong>il</strong>i<br />

di Protezione (documenti che consentono di<br />

def<strong>in</strong>ire i requisiti di sicurezza da associare ad<br />

una prefissata categoria di prodotti ICT) secondo<br />

lo Schema nazionale e sotto <strong>il</strong> controllo <strong>del</strong>l’Organismo<br />

di Certificazione medesimo.<br />

Ai f<strong>in</strong>i <strong>del</strong>l’accreditamento, l’LVS deve possedere<br />

i seguenti requisiti:<br />

– capacità di garantire l’imparzialità, l’<strong>in</strong>dipendenza,<br />

la riservatezza e l’obiettività, che<br />

sono alla base <strong>del</strong> processo di valutazione;<br />

– disponib<strong>il</strong>ità di locali e mezzi adeguati ad effettuare<br />

valutazioni ai f<strong>in</strong>i <strong>del</strong>la sicurezza nel<br />

settore <strong>del</strong>la tecnologia <strong>del</strong>l’<strong>in</strong>formazione;<br />

– organizzazione <strong>in</strong> grado di controllare <strong>il</strong> rispetto<br />

<strong>del</strong>le misure di sicurezza e <strong>del</strong>la qualità<br />

previste per <strong>il</strong> processo di valutazione;<br />

– disponib<strong>il</strong>ità di personale dotato <strong>del</strong>le necessarie<br />

competenze tecniche;<br />

– conformità ai requisiti specificati nelle norme<br />

UNI CEI EN ISO/IEC 17025 e UNI<br />

CEI EN 45011 per quanto applicab<strong>il</strong>i;<br />

– capacità di mantenere nel tempo i requisiti<br />

<strong>in</strong> virtù dei quali è stato accreditato.<br />

Iquadernidi


Anche l’Italia si dota di un organismo che certifica la sicurezza <strong>in</strong>formatica<br />

L’LVS deve garantire la massima riservatezza<br />

su tutte le <strong>in</strong>formazioni acquisite relative all’Oggetto<br />

<strong>del</strong>la Valutazione. A tal f<strong>in</strong>e <strong>il</strong> Committente<br />

può chiedere la sottoscrizione di un<br />

documento nel quale l’LVS si impegna a mantenere<br />

la riservatezza su <strong>in</strong>formazioni tecniche<br />

acquisite durante le attività di valutazione.<br />

Il Committente è la persona fisica, giuridica<br />

o qualsiasi altro organismo che commissiona la<br />

valutazione.<br />

Il Committente può anche rivestire <strong>il</strong> ruolo<br />

di Fornitore.<br />

Il Committente sceglie <strong>il</strong> Laboratorio di Valutazione<br />

<strong>del</strong>la Sicurezza e stipula con lo stesso<br />

<strong>il</strong> contratto per la valutazione. Il Committente<br />

è responsab<strong>il</strong>e <strong>del</strong>la fornitura all’LVS <strong>del</strong> Traguardo<br />

di Sicurezza, <strong>del</strong>l’Oggetto <strong>del</strong>la Valutazione<br />

e di tutto <strong>il</strong> Materiale per la Valutazione<br />

richiesto nel Piano di Valutazione prodotto<br />

dall’LVS ed approvato dall’Organismo di Certificazione.<br />

Il Fornitore è la persona fisica, giuridica o<br />

qualsiasi altro organismo che fornisce l’ODV o<br />

parti componenti <strong>del</strong>l’ODV. Il Fornitore può<br />

anche rivestire <strong>il</strong> ruolo di Committente <strong>del</strong>la<br />

valutazione.<br />

L’Assistente è una persona formata, addestrata<br />

e ab<strong>il</strong>itata dall’Organismo di Certificazione<br />

per fornire supporto tecnico al Committente<br />

o al Fornitore che ne faccia richiesta. All’Assistente<br />

può essere richiesta, tra l’altro,<br />

un’analisi <strong>del</strong> Traguardo di Sicurezza o <strong>del</strong><br />

Prof<strong>il</strong>o di Protezione al f<strong>in</strong>e di accertare, sulla<br />

base anche di eventuale ulteriore documentazione<br />

richiesta al Committente, che lo stesso<br />

Giugno 2004<br />

costituisca una solida base per la conduzione<br />

<strong>del</strong> processo di valutazione. A tal f<strong>in</strong>e, l’Assistente,<br />

<strong>in</strong> ragione <strong>del</strong>le <strong>in</strong>formazioni di cui dispone,<br />

verifica l’assenza di elementi che possano<br />

pregiudicare <strong>il</strong> buon esito <strong>del</strong>la valutazione.<br />

Inoltre, l’Assistente può curare <strong>il</strong> processo di<br />

gestione <strong>del</strong> Certificato che viene attivato se <strong>il</strong><br />

Committente decide di voler mantenere aggiornato<br />

nel tempo <strong>il</strong> Certificato.<br />

Carmelo Basso<br />

Direttore <strong>del</strong>l’Istituto Superiore <strong>del</strong>le Comunicazioni<br />

e <strong>del</strong>le Tecnologie <strong>del</strong>l’Informazione (ISCTI)<br />

Direttore <strong>del</strong>l'Organismo di Certificazione<br />

Riferimenti bibliografici<br />

[CEM1] Common Evaluation Methodology for Information<br />

Technology Security Evaluation, Part 1 – Introduction<br />

and general mo<strong>del</strong>; version 0.6, CEM-<br />

97/017, gennaio 1997<br />

[CEM2] Common Evaluation Methodology for Information<br />

Technology Security Evaluation, Part 2 – Evaluation<br />

Methodology, version 1.0, CEM-<br />

99/045, ottobre 2003<br />

[ISO1] Common Criteria for Information Technology Security<br />

Evaluation, Part 1 – Introduction and general<br />

mo<strong>del</strong>, version 2.1, CCIMB-99-031, ottobre 2003<br />

[ISO2] Common Criteria for Information Technology<br />

Security Evaluation, Part 2 – Security functional<br />

requirements, version 2.1, CCIMB-99-032, ottobre<br />

2003<br />

[ISO3] Common Criteria for Information Technology Security<br />

Evaluation, Part 3 – Security assurance requirements,<br />

version 2.1, CCIMB-99-033, ottobre 2003<br />

[ITS1] Information Technology Security Evaluation Criteria,<br />

version 1.2, giugno 1991<br />

[ITS2] Information Technology Security Evaluation Manual,<br />

version 1.0, settembre 1993<br />

77


Il processo di certificazione <strong>del</strong>la sicurezza <strong>in</strong>formatica<br />

Il processo di certificazione<br />

<strong>del</strong>la sicurezza <strong>in</strong>formatica<br />

comprende tutte le attività<br />

che vengono svolte durante la<br />

valutazione e certificazione di<br />

un sistema/prodotto o anche,<br />

Giuseppe Pierri nel caso di ut<strong>il</strong>izzazione <strong>del</strong>lo<br />

standard ISO/IEC IS 15408<br />

(Common Criteria), di particolari documenti<br />

denom<strong>in</strong>ati Prof<strong>il</strong>i di protezione (Protection<br />

Prof<strong>il</strong>e). In particolare, all’<strong>in</strong>terno <strong>del</strong> processo<br />

di certificazione si <strong>in</strong>dividuano <strong>il</strong> processo<br />

di valutazione, articolato <strong>in</strong> tre fasi dist<strong>in</strong>te,<br />

e la fase di certificazione. In questo<br />

lavoro vengono descritte analiticamente le<br />

suddette fasi allo scopo di fornire tutte le<br />

<strong>in</strong>formazioni fondamentali att<strong>in</strong>enti alla<br />

preparazione conduzione e conclusione di<br />

una valutazione, nonché le azioni che vengono<br />

attuate nella fase di certificazione, azioni<br />

che si concludono con l’emissione <strong>del</strong><br />

Rapporto di Certificazione e <strong>del</strong> relativo<br />

Certificato.<br />

78<br />

Il processo di Certificazione<br />

Def<strong>in</strong>izioni generali<br />

Il processo di certificazione<br />

<strong>del</strong>la sicurezza <strong>in</strong>formatica<br />

Nel seguito è riportato un elenco essenziale<br />

di def<strong>in</strong>izioni necessarie per la comprensione<br />

dei paragrafi successivi.<br />

L’Oggetto <strong>del</strong>la Valutazione (ODV) costituisce<br />

<strong>il</strong> sistema o prodotto sottoposto alla<br />

valutazione.<br />

Il Traguardo di Sicurezza (TDS) è <strong>il</strong> documento<br />

che specifica le funzioni di sicurezza<br />

che l’Oggetto <strong>del</strong>la Valutazione dovrebbe svolgere,<br />

l’ambiente operativo <strong>in</strong> cui l’ODV è dest<strong>in</strong>ato<br />

ad operare e <strong>il</strong> livello di garanzia al quale<br />

l’ODV viene valutato.<br />

Il Prof<strong>il</strong>o di Protezione (PP) è <strong>il</strong> documento<br />

che descrive per una certa categoria di ODV<br />

ed <strong>in</strong> modo <strong>in</strong>dipendente dalla realizzazione,<br />

gli obiettivi di sicurezza, le m<strong>in</strong>acce, l’ambiente<br />

ed i requisiti funzionali e di garanzia, def<strong>in</strong>iti<br />

secondo i Common Criteria.<br />

Il Piano di Valutazione (PDV) è <strong>il</strong> documento<br />

che descrive le attività che saranno svolte<br />

dal Laboratorio per la Valutazione <strong>del</strong>la Sicurezza<br />

(LVS) durante <strong>il</strong> processo di valutazione,<br />

i tempi di esecuzione e le risorse necessarie.<br />

F<strong>in</strong>alità e requisiti<br />

Il processo di certificazione è f<strong>in</strong>alizzato<br />

all’emissione di un rapporto <strong>in</strong> cui viene dichiarato<br />

se:<br />

– <strong>il</strong> Prof<strong>il</strong>o di Protezione è completo, congruente<br />

e tecnicamente corretto;<br />

– <strong>il</strong> Traguardo di Sicurezza è completo, congruente,<br />

tecnicamente corretto ed adatto ad<br />

essere usato come base per la valutazione<br />

<strong>del</strong> corrispondente ODV,<br />

– l’Oggetto <strong>del</strong>la Valutazione soddisfa <strong>il</strong> Traguardo<br />

di Sicurezza al livello di garanzia richiesto.<br />

Il processo di valutazione e certificazione deve<br />

seguire i seguenti quattro pr<strong>in</strong>cipi generali:<br />

– imparzialità: la valutazione deve essere condotta<br />

senza pregiudizi e, <strong>in</strong> particolare, deve<br />

essere possib<strong>il</strong>e dimostrare che l’LVS e i Valutatori<br />

co<strong>in</strong>volti non abbiano <strong>in</strong>teressi commerciali<br />

o f<strong>in</strong>anziari dipendenti dall’esito<br />

<strong>del</strong>la valutazione stessa;<br />

– obiettività: le conclusioni <strong>del</strong> processo di valutazione<br />

devono essere motivate da evidenze<br />

sperimentali ogni qual volta sia possib<strong>il</strong>e,<br />

<strong>in</strong> modo da limitare <strong>il</strong> più possib<strong>il</strong>e op<strong>in</strong>ioni<br />

e valutazioni soggettive;<br />

– ripetib<strong>il</strong>ità: la valutazione <strong>del</strong>lo stesso sistema/prodotto/PP<br />

effettuata con gli stessi re-<br />

Iquadernidi


Anche l’Italia si dota di un organismo che certifica la sicurezza <strong>in</strong>formatica<br />

quisiti di sicurezza e dallo stesso LVS deve<br />

portare agli stessi risultati;<br />

– riproducib<strong>il</strong>ità: la valutazione <strong>del</strong>lo stesso sistema/prodotto<br />

effettuata con gli stessi requisiti<br />

di sicurezza da un diverso LVS deve<br />

portare agli stessi risultati.<br />

Gli LVS devono garantire, mediante l’adozione<br />

di specifiche misure, elevati livelli di<br />

confidenzialità al f<strong>in</strong>e di garantire la riservatezza<br />

di <strong>in</strong>formazioni tecnicamente e commercialmente<br />

r<strong>il</strong>evanti riguardanti l’ODV e che, se<br />

diffuse, potrebbero creare un danno al proprietario<br />

<strong>del</strong>l’ODV stesso.<br />

La certificazione stab<strong>il</strong>isce che la valutazione<br />

è stata condotta conformemente ai criteri<br />

necessari a verificare <strong>il</strong> soddisfacimento <strong>del</strong> livello<br />

di garanzia, <strong>del</strong>la robustezza dei meccanismi<br />

o <strong>del</strong>le funzioni di sicurezza dichiarati e<br />

conseguentemente garantisce i risultati <strong>del</strong>la<br />

valutazione stessa.<br />

L’Organismo di Certificazione, l’LVS e <strong>il</strong><br />

Committente devono rispettivamente designare<br />

un responsab<strong>il</strong>e per ogni valutazione.<br />

Il processo di certificazione si suddivide <strong>in</strong><br />

quattro fasi. Le prime tre fasi identificano <strong>il</strong><br />

processo di valutazione, l’ultima la fase di certificazione.<br />

Il processo di valutazione è, qu<strong>in</strong>di, articolato<br />

<strong>in</strong>:<br />

preparazione;<br />

conduzione;<br />

conclusione.<br />

Nella quarta e ultima fase, quella di certificazione,<br />

l’Organismo di Certificazione esam<strong>in</strong>a<br />

<strong>il</strong> Rapporto F<strong>in</strong>ale di Valutazione (RFV) e<br />

lo ut<strong>il</strong>izza come base per la produzione <strong>del</strong><br />

Rapporto di Certificazione e <strong>del</strong>l’eventuale<br />

Certificato, concludendo con questo atto <strong>il</strong><br />

processo di certificazione.<br />

Nei paragrafi che seguono ciascuna <strong>del</strong>le 4<br />

fasi identificate viene descritta <strong>in</strong> dettaglio.<br />

Fase di preparazione<br />

Le attività di preparazione <strong>del</strong>la valutazione<br />

sono svolte dall’LVS e dal Committente.<br />

Giugno 2004<br />

Il Committente chiede l’<strong>in</strong>tervento <strong>del</strong>l’LVS,<br />

specificando <strong>il</strong> Traguardo di Sicurezza o <strong>il</strong> Prof<strong>il</strong>o<br />

di Protezione richiesto.<br />

Il Committente potrà ottenere dall’LVS<br />

l’<strong>in</strong>dicazione <strong>del</strong> costo <strong>del</strong>le attività di valutazione.<br />

Analoga <strong>in</strong>dicazione potrà essere ottenuta<br />

dall’Organismo di Certificazione per quanto<br />

riguarda l’attività di certificazione.<br />

Si consiglia <strong>il</strong> Committente aff<strong>in</strong>ché:<br />

– tenga conto <strong>del</strong>la necessità di ottenere collaborazione<br />

dal Fornitore per quanto riguarda<br />

le <strong>in</strong>formazioni tecniche e la documentazione<br />

richieste per la valutazione;<br />

– qualora l’ODV contenga componenti già<br />

certificati, si predisponga per reperire i documenti<br />

più r<strong>il</strong>evanti <strong>del</strong> processo di certificazione,<br />

<strong>in</strong> particolare, <strong>il</strong> Traguardo di Sicurezza<br />

e <strong>il</strong> Rapporto di Certificazione;<br />

– tenga nella dovuta considerazione i costi per<br />

<strong>il</strong> mantenimento <strong>del</strong> Certificato nel tempo,<br />

quando previsto;<br />

–ottenga la disponib<strong>il</strong>ità dei risultati dalla valutazione,<br />

<strong>in</strong> modo da poterli riut<strong>il</strong>izzare <strong>in</strong><br />

eventuali future attività di valutazione, certificazione<br />

e mantenimento.<br />

L’obiettivo <strong>del</strong>la fase <strong>del</strong>la preparazione è<br />

quello di stimare l’adeguatezza <strong>del</strong>l’ODV o <strong>del</strong><br />

PP per la valutazione, prima <strong>del</strong>l’<strong>in</strong>izio <strong>del</strong>la<br />

fase di conduzione.<br />

Questo processo è basato sui seguenti elementi:<br />

–<strong>in</strong>dividuazione <strong>del</strong> TDS;<br />

– determ<strong>in</strong>azione <strong>del</strong>la documentazione necessaria<br />

per sostenere la valutazione;<br />

accordo su un PDV;<br />

– determ<strong>in</strong>azione <strong>del</strong>lo scopo <strong>del</strong>la valutazione<br />

e analisi <strong>del</strong>le responsab<strong>il</strong>ità per assicurare<br />

che tutte le parti <strong>in</strong> causa siano consapevoli<br />

dei loro compiti;<br />

– accettazione formale dei requisiti previsti<br />

dallo Schema per la valutazione.<br />

Al Committente è richiesto di fornire <strong>il</strong> Traguardo<br />

di Sicurezza e gli ulteriori documenti<br />

che è necessario sv<strong>il</strong>uppare ai f<strong>in</strong>i <strong>del</strong>la valutazione/certificazione.<br />

L’LVS esam<strong>in</strong>a <strong>il</strong> Traguardo<br />

di Sicurezza o <strong>il</strong> Prof<strong>il</strong>o di Protezione al fi-<br />

79


80<br />

Il processo di certificazione <strong>del</strong>la sicurezza <strong>in</strong>formatica<br />

ne di accertare, sulla base anche di eventuale<br />

ulteriore documentazione richiesta al Committente,<br />

che IL TDS o PP costituisca una solida<br />

base per la conduzione <strong>del</strong> processo di valutazione;<br />

ove necessario richiede modifiche.<br />

Il Materiale per la Valutazione necessario al Valutatore<br />

per condurre la valutazione comprende:<br />

– gli elementi hardware, firmware o software<br />

che costituiscono l’ODV stesso;<br />

– la documentazione per l’utente <strong>del</strong>l’ODV;<br />

– la documentazione tecnica di supporto, generata<br />

o durante lo sv<strong>il</strong>uppo <strong>del</strong>l’ODV o per<br />

sostenere <strong>il</strong> processo di valutazione.<br />

Per la produzione di tutti i tipi di documentazione<br />

relativi alla valutazione e certificazione<br />

è obbligatorio l’uso <strong>del</strong>la l<strong>in</strong>gua italiana, con<br />

deroghe unicamente concesse a:<br />

– eventuali term<strong>in</strong>ologie <strong>in</strong> l<strong>in</strong>gua <strong>in</strong>glese, non<br />

tradotte nel glossario di riferimento <strong>del</strong>lo<br />

Schema, che siano ut<strong>il</strong>izzate nei documenti<br />

orig<strong>in</strong>ali che descrivono i criteri e le metodologie<br />

– documenti di valutazione e certificazione già<br />

esistenti <strong>in</strong> l<strong>in</strong>gua <strong>in</strong>glese.<br />

Il Piano di Valutazione, che è preparato dall’LVS,<br />

specifica <strong>il</strong> lavoro che deve essere condotto<br />

dall’LVS stesso durante la valutazione.<br />

Tale piano <strong>in</strong>dirizza tutti gli aspetti che riguardano<br />

l’applicazione dei criteri e <strong>del</strong>le metodologie<br />

per la valutazione <strong>del</strong>l’ODV, fornendo<br />

<strong>in</strong>oltre tutte le scadenze temporali connesse<br />

con l’attività di valutazione proposta.<br />

L’LVS chiede formalmente all’Organismo di<br />

Certificazione l’iscrizione <strong>del</strong>la valutazione<br />

nello Schema, fornendo <strong>il</strong> Piano di Valutazione<br />

predisposto. Contestualmente, <strong>il</strong> Committente,<br />

<strong>in</strong> modo diretto o attraverso l’LVS, documenta<br />

l’avvenuto pagamento <strong>del</strong>l’onere f<strong>in</strong>anziario<br />

legato alle prestazioni <strong>del</strong>l’Organismo di<br />

Certificazione per l’analisi <strong>del</strong> PDV.<br />

La valutazione sarà accettata formalmente se<br />

sussistono tutte le seguenti condizioni:<br />

– l’Organismo di Certificazione avrà ritenuto<br />

adeguato che l’ODV o <strong>il</strong> PP venga valutato e<br />

certificato nell’ambito <strong>del</strong>lo Schema;<br />

– l’Organismo di Certificazione avrà ritenuto<br />

adeguati <strong>il</strong> Traguardo di Sicurezza e <strong>il</strong> PDV<br />

presentati;<br />

– <strong>il</strong> Committente avrà accettato di sostenere<br />

l’onere f<strong>in</strong>anziario legato alle prestazioni<br />

<strong>del</strong>l’Organismo di Certificazione per le attività<br />

di certificazione.<br />

L’Organismo di Certificazione comunica<br />

formalmente all’LVS l’esito <strong>del</strong>la richiesta di iscrizione<br />

allo Schema, motivando adeguatamente<br />

l’eventuale esito negativo e conferma gli<br />

oneri dovuti all’OC per le fasi successive <strong>del</strong>la<br />

certificazione. Tale comunicazione conclude la<br />

fase di preparazione <strong>del</strong>la valutazione.<br />

Successivamente alla comunicazione <strong>del</strong>l’esito<br />

<strong>del</strong>la richiesta di iscrizione allo Schema<br />

l’LVS co<strong>in</strong>volto notifica formalmente all’Organismo<br />

di Certificazione l’effettivo <strong>in</strong>izio <strong>del</strong>la<br />

valutazione, attraverso una Notifica di Inizio<br />

Lavori (NIL), dando così <strong>in</strong>izio alla fase di<br />

conduzione <strong>del</strong>la valutazione.<br />

In caso di esito positivo, si terrà normalmente<br />

una Riunione di Avvio dei Lavori (RAL) <strong>in</strong><br />

cui saranno co<strong>in</strong>volti l’Organismo di Certificazione,<br />

<strong>il</strong> Committente, l’LVS e qualsiasi altra<br />

entità <strong>in</strong>teressata, al f<strong>in</strong>e di discutere qualsiasi<br />

aspetto che sia att<strong>in</strong>ente alla valutazione, alla<br />

certificazione e alle specifiche <strong>del</strong>l’ODV. Tale<br />

riunione sarà convocata dall’OC di sua <strong>in</strong>iziativa<br />

o su richiesta <strong>del</strong>l’LVS o <strong>del</strong> Committente,<br />

prima <strong>del</strong>l’<strong>in</strong>izio <strong>del</strong>la effettiva fase di conduzione<br />

<strong>del</strong>la valutazione.<br />

Fase di conduzione<br />

I Valutatori effettuano l’attività di conduzione<br />

<strong>del</strong>la valutazione tecnica seguendo le<br />

modalità dettagliate nel Piano di Valutazione.<br />

Questa attività implica la valutazione imparziale<br />

e dettagliata <strong>del</strong>l’ODV <strong>in</strong> accordo con i<br />

criteri di valutazione, al f<strong>in</strong>e di determ<strong>in</strong>are <strong>in</strong><br />

che misura l’ODV realizzi <strong>il</strong> Traguardo di Sicurezza<br />

e di identificare eventuali vulnerab<strong>il</strong>ità<br />

sfruttab<strong>il</strong>i.<br />

Se nel corso <strong>del</strong> lavoro di valutazione vengono<br />

r<strong>il</strong>evati <strong>in</strong>congruenze, errori o vulnerab<strong>il</strong>ità,<br />

devono essere prodotti dei Rapporti di Osservazione<br />

che li descrivano <strong>in</strong> dettaglio. Al termi-<br />

Iquadernidi


Anche l’Italia si dota di un organismo che certifica la sicurezza <strong>in</strong>formatica<br />

ne di ogni attività, l’LVS predispone dei Rapporti<br />

di Attività che riassumono i risultati <strong>del</strong>le<br />

analisi condotte per la specifica attività.<br />

I risultati <strong>del</strong> lavoro di valutazione devono<br />

essere documentati <strong>in</strong> modo cont<strong>in</strong>uativo al<br />

procedere <strong>del</strong>la valutazione stessa.<br />

L’Organismo di Certificazione controlla ogni<br />

valutazione, al f<strong>in</strong>e di confermare che esse<br />

siano effettuate <strong>in</strong> accordo con i criteri, i<br />

metodi e le procedure previste dallo Schema.<br />

Durante la fase di conduzione l’Organismo<br />

di Certificazione è co<strong>in</strong>volto nelle seguenti<br />

attività:<br />

– se necessario, partecipa agli <strong>in</strong>contri sull’avanzamento<br />

<strong>del</strong>la valutazione;<br />

– se necessario, concorda con l’LVS <strong>il</strong> modo <strong>in</strong><br />

cui devono essere applicati i criteri per la valutazione<br />

di uno specifico ODV o PP;<br />

– controlla i rapporti tecnici prodotti dai Valutatori<br />

durante <strong>il</strong> corso <strong>del</strong>le valutazioni;<br />

controlla i documenti di valutazione.<br />

LVS e <strong>il</strong> Committente richiedono l’<strong>in</strong>tervento<br />

<strong>del</strong>l’Organismo di Certificazione al verificarsi<br />

di problemi per i quali è non è stato<br />

possib<strong>il</strong>e <strong>in</strong>dividuare una soluzione o laddove<br />

sia necessaria una <strong>in</strong>terpretazione dei criteri o<br />

<strong>del</strong>le metodologie. Se non è possib<strong>il</strong>e risolvere<br />

<strong>il</strong> problema e l’LVS decide che questa circostanza<br />

<strong>in</strong>fluisce negativamente sulla valutazione,<br />

l’LVS notifica formalmente <strong>il</strong> fatto al<br />

Committente.<br />

Fase di conclusione: <strong>il</strong> Rapporto<br />

F<strong>in</strong>ale di Valutazione<br />

I Valutatori documentano la loro attività all’Organismo<br />

di Certificazione attraverso <strong>il</strong><br />

Rapporto F<strong>in</strong>ale di Valutazione, che rappresenta<br />

<strong>il</strong> documento conclusivo <strong>del</strong> processo di<br />

valutazione e che raccoglie tutti i Rapporti di<br />

Attività e le considerazioni sulla valutazione<br />

svolta. Le conclusioni documentate nel Rapporto<br />

F<strong>in</strong>ale di Valutazione dimostrano e descrivono<br />

<strong>il</strong> grado con cui i criteri di valutazione<br />

sono stati soddisfatti.<br />

L’LVS r<strong>il</strong>ascia <strong>il</strong> Rapporto F<strong>in</strong>ale di Valutazione<br />

al Committente dopo aver verificato che<br />

non contenga <strong>in</strong>formazioni proprietarie.<br />

Giugno 2004<br />

Fase di certificazione<br />

La fase di certificazione ha come obiettivo<br />

l’emissione da parte <strong>del</strong>l’OC <strong>del</strong> Rapporto di<br />

Certificazione (RC) e <strong>del</strong>l’eventuale Certificato.<br />

A tal f<strong>in</strong>e, l’Organismo di Certificazione esam<strong>in</strong>a<br />

<strong>il</strong> Rapporto F<strong>in</strong>ale di Valutazione e,<br />

qualora riscontri la coerenza con i criteri, la<br />

metodologia ed i requisiti <strong>del</strong>lo Schema, lo approva.<br />

Nel caso <strong>in</strong> cui vengano <strong>in</strong>dividuate<br />

<strong>del</strong>le anomalie risolvib<strong>il</strong>i, l’Organismo di Certificazione<br />

richiede l’<strong>in</strong>tervento <strong>del</strong> Laboratorio<br />

di Valutazione <strong>del</strong>la Sicurezza per l’eventuale<br />

perfezionamento <strong>del</strong> Rapporto F<strong>in</strong>ale di<br />

Valutazione.<br />

Il Rapporto di Certificazione deve:<br />

–dichiarare se la valutazione è stata condotta<br />

secondo i criteri e la metodologia prevista<br />

dallo Schema nazionale;<br />

– dichiarare se <strong>il</strong> Prof<strong>il</strong>o di Protezione è completo,<br />

congruente e tecnicamente corretto;<br />

– dichiarare se <strong>il</strong> Traguardo di Sicurezza è<br />

completo, congruente e tecnicamente corretto;<br />

– dichiarare se l’Oggetto <strong>del</strong>la Valutazione<br />

soddisfa <strong>il</strong> Traguardo di Sicurezza al livello<br />

di garanzia richiesto;<br />

– identificare le eventuali vulnerab<strong>il</strong>ità sfruttab<strong>il</strong>i<br />

ed eventualmente raccomandare <strong>del</strong>le<br />

contromisure;<br />

–motivare l’eventuale emissione di verdetti <strong>in</strong><br />

contrasto con quelli <strong>del</strong>l’LVS.<br />

Nel caso <strong>in</strong> cui nell’RFV si evidenz<strong>in</strong>o <strong>del</strong>le<br />

vulnerab<strong>il</strong>ità sfruttab<strong>il</strong>i, <strong>il</strong> processo di certificazione<br />

non potrà essere completato con l’emissione<br />

<strong>del</strong> Certificato.<br />

La versione def<strong>in</strong>itiva <strong>del</strong> Rapporto di Certificazione<br />

e <strong>il</strong> Certificato vengono emessi dall’Organismo<br />

di Certificazione.<br />

La certificazione si riferisce solo agli aspetti<br />

di sicurezza sottoposti a valutazione:<br />

questo implica <strong>il</strong> permanere di una probab<strong>il</strong>ità<br />

non nulla che <strong>in</strong> un ODV certificato<br />

esistano alcune vulnerab<strong>il</strong>ità sfruttab<strong>il</strong>i non<br />

<strong>in</strong>dividuate perché al di fuori degli aspetti<br />

di sicurezza sottoposti a valutazione e certificazione.<br />

81


ITSEC: i criteri europei per la valutazione <strong>del</strong>la sicurezza <strong>in</strong>formatica<br />

I risultati <strong>del</strong> processo di valutazione e certificazione<br />

sono riferib<strong>il</strong>i a una specifica e determ<strong>in</strong>ata<br />

configurazione <strong>del</strong>l’Oggetto <strong>del</strong>la Valutazione:<br />

pertanto la commercializzazione di un sistema/prodotto<br />

certificato è v<strong>in</strong>colata a tale configurazione.<br />

Al f<strong>in</strong>e di espletare <strong>in</strong> modo adeguato<br />

la funzione di controllo <strong>del</strong>la validità dei Certificati<br />

nel tempo, l’OC svolge una costante atti-<br />

Mentre <strong>il</strong> Dipartimento<br />

<strong>del</strong>la Difesa<br />

degli Stati Uniti ut<strong>il</strong>izzava<br />

propri criteri per la<br />

valutazione <strong>del</strong>la sicurezza<br />

Giovanni Desirò<br />

dei sistemi e prodotti IT <strong>in</strong>titolati<br />

Trusted Computer System<br />

Evaluation Criteria [TCSEC] e, comunemente,<br />

nota come Orange Book (Libro arancione),<br />

altri paesi europei hanno elaborato<br />

propri criteri per la valutazione <strong>del</strong>la sicurezza<br />

dei prodotti IT. Nel Regno Unito, a esempio,<br />

è <strong>il</strong> caso <strong>del</strong> Memorandum Number 3, elaborato<br />

a uso <strong>del</strong> governo, e <strong>del</strong>le proposte<br />

<strong>del</strong> Dipartimento <strong>del</strong>l’Industria e Commercio,<br />

denom<strong>in</strong>ate Green Book (Libro Verde).<br />

In Germania, l’Ente per la sicurezza <strong>del</strong>l’<strong>in</strong>formazione<br />

ha pubblicato, nel 1989, una<br />

prima versione dei propri criteri; allo stesso<br />

tempo, <strong>in</strong> Francia, sono stati elaborati criteri<br />

denom<strong>in</strong>ati Livre bleu-blanc-rouge (Libro<br />

bianco, rosso e blu).<br />

In seguito la Francia, la Germania, i Paesi<br />

Bassi e <strong>il</strong> Regno Unito hanno riconosciuto la<br />

necessità di accostarsi al problema <strong>in</strong> modo armonizzato<br />

e di def<strong>in</strong>ire criteri di sicurezza IT<br />

comuni <strong>in</strong> quanto i s<strong>in</strong>goli paesi avevano accumulato<br />

una vasta esperienza, su cui sarebbe<br />

stato assai vantaggioso fondare gli ulteriori svi-<br />

82<br />

vità di monitoraggio, mantenendo sempre aggiornata<br />

la lista <strong>del</strong>le vulnerab<strong>il</strong>ità sfruttab<strong>il</strong>i.<br />

Giuseppe Pierri<br />

Dirigente Ufficio Informatica e Telematica<br />

M<strong>in</strong>istero <strong>del</strong>le Comunicazioni - Istituto Superiore <strong>del</strong>le<br />

Comunicazioni e <strong>del</strong>le Tecnologie <strong>del</strong>l’Informazione<br />

Presidente <strong>del</strong> Comitato di Pianificazione e<br />

Controllo <strong>del</strong>l’Organismo di Certificazione<br />

ITSEC: i criteri europei per<br />

la valutazione <strong>del</strong>la sicurezza<br />

<strong>in</strong>formatica<br />

luppi; le <strong>in</strong>dustrie erano contrarie all’adozione<br />

di criteri di sicurezza diversi <strong>in</strong> ogni paese; i<br />

concetti e gli approcci di base adottati dai vari<br />

paesi co<strong>in</strong>cidevano, anche per quanto riguarda<br />

le varie applicazioni <strong>in</strong> ambito commerciale,<br />

governativo e m<strong>il</strong>itare. Uno dei motivi, qu<strong>in</strong>di,<br />

<strong>del</strong>l’elaborazione di questi criteri comuni, che<br />

sono stati denom<strong>in</strong>ati Information Technology<br />

Security Evaluation Criteria (ITSEC), è stato<br />

la volontà di costituire una base comune per<br />

l’attività di certificazione svolta dagli organismi<br />

nazionali, con l’obiettivo f<strong>in</strong>ale di consentire<br />

<strong>il</strong> mutuo riconoscimento dei risultati <strong>del</strong>le<br />

valutazioni.<br />

Nel 1991 si è giunti ad una completa def<strong>in</strong>izione<br />

dei criteri ITSEC che sono stati nello<br />

stesso anno fatti propri dalla Comunità<br />

Europea.<br />

Ogni sistema o prodotto IT presenta requisiti<br />

specifici, che ne garantiscono la riservatezza,<br />

l’<strong>in</strong>tegrità e la disponib<strong>il</strong>ità.<br />

Per soddisfare tali requisiti occorre implementare<br />

diverse misure tecniche di sicurezza,<br />

denom<strong>in</strong>ate funzioni di sicurezza riguardanti,<br />

a esempio, settori quali <strong>il</strong> controllo di accesso,<br />

l’audit e <strong>il</strong> recupero da errore. Per IT-<br />

SEC, l’oggetto <strong>del</strong>la valutazione è <strong>il</strong> TOE<br />

(Target of Evaluation) e lo sponsor è chi richiede<br />

la valutazione.<br />

Iquadernidi


Anche l’Italia si dota di un organismo che certifica la sicurezza <strong>in</strong>formatica<br />

La valutazione viene fatta prendendo a riferimento<br />

<strong>il</strong> security target che è un documento<br />

che deve contenere almeno: una System<br />

Security Policy (nel caso dei sistemi) o<br />

un Product Rationale (nel caso dei prodotti);<br />

una specifica <strong>del</strong>le funzioni di sicurezza (Security<br />

Enforc<strong>in</strong>g Functions o SEF) che permettono<br />

<strong>il</strong> conseguimento degli obiettivi <strong>in</strong>dividuati;<br />

la def<strong>in</strong>izione dei meccanismi di sicurezza<br />

richiesti (opzionale); <strong>il</strong> livello m<strong>in</strong>imo<br />

dichiarato di robustezza dei meccanismi<br />

(strength of mechanisms); <strong>il</strong> livello di valutazione<br />

desiderato.<br />

Col term<strong>in</strong>e SEF (Security Enforc<strong>in</strong>g Function),<br />

si <strong>in</strong>tendono le contromisure raggruppate<br />

secondo un certo numero di categorie, dette<br />

Generic Head<strong>in</strong>gs.<br />

La valutazione si basa sul concetto di garanzia<br />

(assurance) offerta dal sistema stesso che si<br />

caratterizza per: la correttezza (correctness)<br />

nel modo di concretizzare le funzioni di sicurezza<br />

e dei relativi meccanismi d’attuazione<br />

(mechanisms); la fiducia nella loro efficacia<br />

(effectiveness).<br />

Le funzioni di sicurezza sono le contromisure<br />

di cui, <strong>in</strong> sede di redazione degli obiettivi di<br />

sicurezza (Security Target), si decide l’adozione<br />

e descrivono le contromisure <strong>in</strong> chiave concettuale<br />

con orientamento alla loro funzionalità.<br />

Possono essere rappresentate sia da prodotti<br />

che da procedure di carattere organizzativo<br />

ed operativo. Le s<strong>in</strong>gole funzioni di sicurezza<br />

vengano raggruppate, <strong>in</strong> generic head<strong>in</strong>gs.<br />

ITSEC prospetta otto tipologie di funzioni<br />

di sicurezza (generic head<strong>in</strong>gs) che comunque<br />

possono essere <strong>in</strong>tegrate da nuove tipologie,<br />

con l’evoluzione <strong>del</strong>le tecnologie e<br />

<strong>del</strong>le tipologie d’attacco.Le tipologie <strong>in</strong>dicate<br />

da ITSEC sono:<br />

Identificazione ed Autentificazione (Identification<br />

and Authentication)<br />

Stab<strong>il</strong>iscono e verificano l’identità che dichiara<br />

un utente che <strong>in</strong>tende accedere al sistema<br />

<strong>in</strong>formatico. L’identificazione avviene usualmente<br />

controllando la corrispondenza tra<br />

le <strong>in</strong>formazioni fornite dall’utente e le <strong>in</strong>formazioni<br />

associate all’utente e note al sistema di<br />

protezione.<br />

Giugno 2004<br />

Controllo degli accessi (Access Control)<br />

Garantiscono che un utente possa espletare<br />

le sole operazioni di propria competenza.<br />

A questo gruppo appartengono le funzioni <strong>il</strong><br />

cui scopo è controllare <strong>il</strong> flusso <strong>del</strong>le <strong>in</strong>formazioni<br />

fra processi e l’uso <strong>del</strong>le risorse da parte<br />

dei processi stessi.<br />

Autorizzazioni (Accountab<strong>il</strong>ity)<br />

Registrano gli accessi alle varie risorse <strong>del</strong> sistema.<br />

A questo gruppo appartengono tutte le<br />

funzioni che hanno lo scopo di lasciare traccia<br />

<strong>del</strong>le azioni dei suoi utenti, <strong>in</strong> modo da riconoscere<br />

chi ha operato.<br />

Ispezioni (Audit)<br />

Permettono di <strong>in</strong>dagare sugli eventi anomali<br />

o sopra determ<strong>in</strong>ati livelli che possono rappresentare<br />

una m<strong>in</strong>accia alla sicurezza. A questo<br />

gruppo appartengono le funzioni che hanno lo<br />

scopo di registrare ed analizzare gli eventi, oppure<br />

le funzioni che effettuano analisi statistiche<br />

al f<strong>in</strong>e di <strong>in</strong>dividuare eventuali attacchi alla<br />

sicurezza.<br />

Riut<strong>il</strong>izzo (Object Reuse)<br />

Garantiscono <strong>il</strong> riut<strong>il</strong>izzo di spazi di memoria,<br />

impedendo che ciò costituisca m<strong>in</strong>accia alla<br />

sicurezza. A questo gruppo appartengono le<br />

funzioni <strong>il</strong> cui scopo è quello di cancellare o <strong>in</strong>izializzare<br />

i supporti <strong>in</strong> modo che possano essere<br />

riut<strong>il</strong>izzab<strong>il</strong>i<br />

Accuratezza (Accuracy)<br />

Garantiscono l’<strong>in</strong>tegrità <strong>del</strong> SW e dei dati. A<br />

questo gruppo appartengono le funzioni <strong>il</strong> cui<br />

scopo è quello di effettuare analisi <strong>del</strong> SW e<br />

dei dati per segnalare, identificare e correggere<br />

eventuali violazioni<br />

Riprist<strong>in</strong>o <strong>del</strong> servizio (Reliab<strong>il</strong>ity of Service)<br />

A questo gruppo appartengono le funzioni <strong>il</strong><br />

cui scopo è quello di assicurare che le risorse siano<br />

accessib<strong>il</strong>i ed ut<strong>il</strong>izzab<strong>il</strong>i su richiesta di qualunque<br />

utente ab<strong>il</strong>itato, entro i tempi prefissati<br />

Scambio di dati (Data Exchange)<br />

A questo gruppo appartengono le funzioni<br />

<strong>il</strong> cui scopo è quello di assicurare disponi-<br />

83


84<br />

ITSEC: i criteri europei per la valutazione <strong>del</strong>la sicurezza <strong>in</strong>formatica<br />

b<strong>il</strong>ità, riservatezza ed <strong>in</strong>tegrità ai canali trasmissivi.<br />

Con <strong>il</strong> term<strong>in</strong>e Assurance si <strong>in</strong>tende sia la fiducia<br />

(confidence) nell’efficacia (effectiveness)<br />

<strong>del</strong>le funzioni di sicurezza, sia la fiducia nella<br />

loro correttezza (correctness).<br />

La valutazione <strong>del</strong>l’efficacia mira a stab<strong>il</strong>ire,<br />

tra l’altro, se le funzioni di sicurezza adottate<br />

sono idonee agli scopi -specificati nel Security<br />

Target- per cui sono state scelte e se i meccanismi<br />

che realizzano tali funzioni sono <strong>in</strong> grado<br />

di contrastare attacchi diretti.<br />

Quest’ultimo aspetto viene misurato sulla<br />

base <strong>del</strong>la cosiddetta “robustezza dei meccanismi”<br />

(strenght of mechanisms) per la quale sono<br />

stati def<strong>in</strong>iti tre livelli: Base, Medio e Alto.<br />

La fiducia nella correttezza viene espressa ut<strong>il</strong>izzando<br />

una scala a sette livelli (da E0 ad E6)<br />

nella quale <strong>il</strong> livello più basso <strong>in</strong>dica totale<br />

mancanza di fiducia.<br />

Il processo di valutazione ai f<strong>in</strong>i di una certificazione<br />

<strong>del</strong> sistema stesso consisterà nello<br />

stab<strong>il</strong>ire se esso soddisfa o meno <strong>il</strong> suo Security<br />

Target con <strong>il</strong> livello di valutazione dichiarato<br />

<strong>del</strong> committente (ITSEC lo def<strong>in</strong>isce Sponsor)<br />

e <strong>in</strong>dicato nel Security Target stesso.<br />

ITSEC def<strong>in</strong>isce la robustezza dei meccanismi<br />

di sicurezza (Strenght of Mechanism -<br />

SOM) come la loro capacità di resistere ad un<br />

attacco diretto.<br />

Vengono def<strong>in</strong>iti tre possib<strong>il</strong>i gradi di robustezza<br />

(Base, Medio e Alto) che rappresentano<br />

crescenti livelli di capacità <strong>del</strong> meccanismo di<br />

sicurezza di resistere ad un attacco diretto.<br />

Nel rispetto di quanto contenuto <strong>in</strong> ITSEC<br />

la robustezza, di un meccanismo di sicurezza<br />

critico può essere def<strong>in</strong>ita come:<br />

BASE se al m<strong>in</strong>imo fornisce protezione contro<br />

eventi sovversivi casuali, benché possa essere<br />

violata da alcuni aggressori;<br />

MEDIA se al m<strong>in</strong>imo fornisce protezione<br />

contro aggressioni caratterizzate da limitate<br />

opportunità o risorse;<br />

ALTA se può essere superata solo da aggressioni<br />

caratterizzate da un alto livello di esperienza,<br />

opportunità e risorse, con attacchi portati con<br />

successo al di sopra <strong>del</strong>la normale praticab<strong>il</strong>ità.<br />

Nel documento ITSEM (Annex 6.C) vengono<br />

def<strong>in</strong>ite le modalità di determ<strong>in</strong>azione <strong>del</strong><br />

grado di robustezza <strong>del</strong> meccanismo basate su:<br />

tempo necessario per violare <strong>il</strong> meccanismo<br />

(m<strong>in</strong>uti, giorni, mesi);<br />

complicità necessaria (senza complici, con<br />

un utente, con un responsab<strong>il</strong>e);<br />

esperienza tecnica necessaria (diffusa, professionale,<br />

esperto);<br />

tipo di attrezzatura da ut<strong>il</strong>izzare (nessuna,<br />

apparecchiatura normale oppure speciale).<br />

I livelli previsti variano da E0 ad E6, secondo<br />

crescenti livelli di fiducia.<br />

La normativa ITSEC prevede la valutazione<br />

<strong>del</strong>l’efficacia e <strong>del</strong>la correttezza <strong>del</strong> sistema di<br />

protezione.<br />

Al crescere <strong>del</strong> livello di valutazione desiderato,<br />

lo sponsor deve fornire al valutatore documentazione<br />

che attesti un crescente rigore e<br />

l’<strong>in</strong>troduzione di strumenti formali nelle varie<br />

fasi costruttive.<br />

Il processo di sv<strong>il</strong>uppo è stato logicamente<br />

suddiviso <strong>in</strong> quattro fasi:<br />

La Def<strong>in</strong>izione dei requisiti di sicurezza<br />

(Requirements)<br />

Progetto architetturale (Architectural Design)<br />

Il Progetto dettagliato (Deta<strong>il</strong>ed Design)<br />

La Realizzazione (Implementation)<br />

Per ciascuna fase lo sponsor deve presentare<br />

documentazione adeguata al livello di protezione<br />

desiderato.<br />

Al livello E1, <strong>il</strong> Security Target deve descrivere<br />

per sommi capi <strong>il</strong> modo con cui le funzioni<br />

di sicurezza proposte soddisfano gli obiettivi<br />

di sicurezza e contrastano le m<strong>in</strong>acce.<br />

Al Livello E6, <strong>il</strong> Security target deve fornire<br />

una dettagliata spiegazione (to expla<strong>in</strong>) <strong>del</strong><br />

modo con cui le funzioni di sicurezza soddisfa-<br />

Iquadernidi


Anche l’Italia si dota di un organismo che certifica la sicurezza <strong>in</strong>formatica<br />

no gli obiettivi di sicurezza e contrastano le m<strong>in</strong>acce<br />

e <strong>del</strong>la congruenza tra la politica di sicurezza<br />

ed <strong>il</strong> mo<strong>del</strong>lo formale di sicurezza realizzato<br />

dal sistema di protezione.<br />

Il progetto architetturale<br />

Al livello E1, lo sponsor deve fornire una<br />

descrizione <strong>in</strong>formale <strong>del</strong>l’architettura generale<br />

<strong>del</strong> sistema. Al livello E6, la descrizione deve<br />

essere di tipo formale e deve <strong>in</strong>cludere una<br />

dettagliata spiegazione che conv<strong>in</strong>ca <strong>del</strong>la congruità<br />

tra la politica di sicurezza e l’architettura<br />

<strong>del</strong> sistema.<br />

Il progetto dettagliato<br />

Al livello E1, lo sponsor non deve fornire alcuna<br />

<strong>in</strong>formazione, mentre ai livelli successivi<br />

la documentazione deve essere costituita da un<br />

dettagliato progetto <strong>del</strong> sistema (<strong>il</strong> livello di<br />

dettaglio deve essere tale da poter essere ut<strong>il</strong>izzato<br />

come base per la programmazione e costruzione<br />

<strong>del</strong>lo hardware. Più precisamente, al<br />

L’istituzione <strong>del</strong>lo Schema Nazionale<br />

per la certificazione <strong>del</strong>la sicurezza<br />

dei sistemi e dei prodotti nel settore<br />

<strong>del</strong>la tecnologia <strong>del</strong>l’<strong>in</strong>formazione (di seguito<br />

denom<strong>in</strong>ato “Schema nazionale”), avvenuta<br />

attraverso un DPCM adottato dal M<strong>in</strong>istro<br />

per l’Innovazione e le Tecnologie di<br />

concerto con i M<strong>in</strong>istri <strong>del</strong>le Comunicazioni,<br />

<strong>del</strong>le Attività Produttive e <strong>del</strong>l’Economia e<br />

<strong>del</strong>le F<strong>in</strong>anze, si pone come naturale term<strong>in</strong>e<br />

di un percorso che è stato <strong>in</strong>dividuato e seguito<br />

<strong>in</strong> questi ultimi anni anche da numerosi<br />

altri stati nazionali, sia <strong>in</strong> Europa sia nel<br />

resto <strong>del</strong> mondo.<br />

livello E2 è richiesta una descrizione <strong>in</strong>formale,<br />

mentre dal livello E4 <strong>in</strong> avanti, tale descrizione<br />

deve essere di tipo semi-formale.<br />

La Realizzazione<br />

Al livello E1, lo sponsor non è tenuto a fornire<br />

alcuna documentazione.<br />

Ai livelli più elevati, lo sponsor deve fornire<br />

una raccolta di test usati per verificare la correttezza<br />

<strong>del</strong>le funzioni di sicurezza, e argomentare<br />

l’adeguatezza dei test scelti. Inoltre, dal livello<br />

E2 <strong>in</strong> avanti la documentazione fornita<br />

deve comprovare, a crescenti livelli di approfondimento,<br />

anche la corrispondenza tra <strong>il</strong><br />

progetto dettagliato e <strong>il</strong> software e lo hardware<br />

che costituiscono <strong>il</strong> sistema di valutazione.<br />

Giovanni Desirò<br />

M<strong>in</strong>istero <strong>del</strong>le Comunicazioni – Istituto Superiore<br />

<strong>del</strong>le Comunicazioni e <strong>del</strong>le Tecnologie<br />

<strong>del</strong>l’Informazione (ISCTI)<br />

Coord<strong>in</strong>atore Area Gestionale <strong>del</strong>l’Organismo<br />

di certificazione<br />

Lo Schema nazionale di<br />

certificazione <strong>del</strong>la sicurezza<br />

<strong>in</strong>formatica<br />

Giugno 2004<br />

In questo con<strong>testo</strong> <strong>il</strong> decreto:<br />

– ravvisa la necessità di <strong>in</strong>dividuare<br />

un Organismo di Certificazione<br />

e di def<strong>in</strong>ire lo Schema<br />

nazionale, specificando l’<strong>in</strong>sie- Marco Carbonelli<br />

me <strong>del</strong>le procedure e <strong>del</strong>le regole<br />

nazionali necessarie per la valutazione e<br />

certificazione, <strong>in</strong> conformità ai criteri europei<br />

ITSEC (Information Technology Security<br />

Evaluation Criteria) [ITS1] o agli standard<br />

<strong>in</strong>ternazionali CC (Common Criteria)<br />

[ISO1,2,3], emanati dall’ISO;<br />

–def<strong>in</strong>isce, nell’ambito <strong>del</strong>lo Schema nazionale,<br />

la ‘sicurezza nel settore <strong>del</strong>la tecnologia<br />

85


86<br />

Lo Schema nazionale di certificazione <strong>del</strong>la sicurezza <strong>in</strong>formatica<br />

<strong>del</strong>l’<strong>in</strong>formazione’ come la protezione <strong>del</strong>la<br />

riservatezza, <strong>in</strong>tegrità, disponib<strong>il</strong>ità <strong>del</strong>le<br />

<strong>in</strong>formazioni mediante <strong>il</strong> contrasto <strong>del</strong>le m<strong>in</strong>acce<br />

orig<strong>in</strong>ate dall’uomo o dall’ambiente,<br />

al f<strong>in</strong>e di impedire, a coloro che non siano<br />

stati autorizzati, l’accesso, l’ut<strong>il</strong>izzo, la divulgazione,<br />

la modifica <strong>del</strong>le <strong>in</strong>formazioni stesse<br />

e di garantirne l’accesso e l’ut<strong>il</strong>izzo a coloro<br />

che siano stati autorizzati.<br />

Le motivazioni<br />

Molte sono le motivazioni che hanno <strong>in</strong>dotto<br />

all’istituzione <strong>del</strong>lo Schema nazionale <strong>in</strong> Italia<br />

e <strong>in</strong> vari stati <strong>del</strong>l’occidente <strong>in</strong>dustrializzato:<br />

vediamo di analizzare alcune di queste.<br />

L’<strong>in</strong>formazione, nell’attuale società, costituisce<br />

un bene essenziale e si rende necessario garantirne<br />

l’<strong>in</strong>tegrità, la disponib<strong>il</strong>ità e la riservatezza<br />

con misure di sicurezza che costituiscano<br />

parte <strong>in</strong>tegrante di un sistema <strong>in</strong>formatico.<br />

Da tempo i produttori offrono sistemi e prodotti<br />

dotati di funzionalità di sicurezza, per le<br />

quali dichiarano caratteristiche e prestazioni al<br />

f<strong>in</strong>e di orientare gli utenti nella scelta <strong>del</strong>le soluzioni<br />

più idonee a soddisfare le proprie esigenze.<br />

In molte applicazioni caratterizzate da un elevato<br />

grado di criticità, le predette dichiarazioni<br />

potrebbero risultare non sufficienti, rendendo<br />

necessaria una loro valutazione e certificazione<br />

<strong>del</strong>la sicurezza, condotte da soggetti <strong>in</strong>dipendenti<br />

e qualificati, sulla base di standard riconosciuti<br />

a livello nazionale ed <strong>in</strong>ternazionale.<br />

Le garanzie concernenti l’adeguatezza, la<br />

qualità e l’efficacia dei dispositivi di sicurezza<br />

di un sistema <strong>in</strong>formatico possono essere fornite<br />

solo da certificatori e valutatori <strong>in</strong>dipendenti<br />

ed imparziali.<br />

La necessità di favorire, a livello comunitario<br />

e <strong>in</strong>ternazionale, la cooperazione tra gli Organismi<br />

di Certificazione e <strong>il</strong> mutuo riconoscimento<br />

dei certificati di valutazione <strong>del</strong>la sicurezza nel<br />

settore <strong>del</strong>la tecnologia <strong>del</strong>l’<strong>in</strong>formazione.<br />

I punti fondamentali<br />

Accanto alle motivazioni elencate e a corollario<br />

normativo e politico <strong>del</strong>la scelta di istituire<br />

un Organismo di Certificazione possono es-<br />

sere schematicamente riportati i seguenti punti<br />

fondamentali:<br />

– la risoluzione <strong>del</strong> Consiglio <strong>del</strong>l’Unione<br />

Europea <strong>del</strong> 6 dicembre 2001 relativa ad<br />

un approccio comune e ad azioni specifiche<br />

nel settore <strong>del</strong>la sicurezza <strong>del</strong>le reti e<br />

<strong>del</strong>l’<strong>in</strong>formazione;<br />

– la decisione <strong>del</strong>la Commissione Europea <strong>del</strong><br />

6 novembre 2000 (2000/709/CE) relativa ai<br />

criteri m<strong>in</strong>imi di cui devono tener conto gli<br />

Stati membri all’atto di designare gli organismi<br />

di cui all’articolo 3, paragrafo 4, <strong>del</strong>la<br />

direttiva 1999/93/CE <strong>del</strong> Parlamento Europeo<br />

e <strong>del</strong> Consiglio, relativa ad un quadro<br />

comunitario per le firme elettroniche;<br />

– <strong>il</strong> varo <strong>del</strong>le norme UNI CEI EN ISO/IEC<br />

17025 concernenti i requisiti generali per la<br />

competenza dei laboratori di prova e di taratura<br />

e UNI CEI EN 45011 concernenti i requisiti<br />

generali relativi agli organismi che gestiscono<br />

sistemi di certificazione di prodotti;<br />

– l’esistenza dei criteri ITSEC, dal giugno<br />

1991, e ITSEM (Information Technology<br />

Security Evaluation Manual) [ITS2], dal settembre<br />

1993;<br />

– la raccomandazione <strong>del</strong> Consiglio <strong>del</strong>l’Unione<br />

Europea (95/144/CE) <strong>in</strong> data 7 apr<strong>il</strong>e<br />

1995, concernente l’applicazione dei criteri<br />

per la valutazione <strong>del</strong>la sicurezza <strong>del</strong>la tecnologia<br />

<strong>del</strong>l’<strong>in</strong>formazione ITSEC;<br />

– l’atto <strong>del</strong> Comitato di gestione <strong>del</strong>l’ISO (International<br />

Standard Organization) che def<strong>in</strong>isce<br />

come International Standard ISO/IEC<br />

15408 i “Common Criteria for Information<br />

Technology Security Evaluation”.<br />

Risulta chiaro come l’istituzione <strong>del</strong>l’Organismo<br />

di Certificazione italiano fosse, alla luce<br />

<strong>del</strong>le <strong>in</strong>formazioni dettagliate <strong>in</strong> precedenza,<br />

un atto non più procrast<strong>in</strong>ab<strong>il</strong>e, <strong>in</strong> considerazione<br />

anche <strong>del</strong>le importanti ricadute economiche<br />

che la presenza di tale Organismo potrà<br />

<strong>in</strong>durre sul mercato tecnologico, sia <strong>in</strong>terno sia<br />

estero, legato ai sistemi e prodotti dotati di<br />

funzionalità di sicurezza <strong>in</strong> ambito <strong>in</strong>formatico<br />

che si ut<strong>il</strong>izzano sia nella pubblica amm<strong>in</strong>istrazione,<br />

sia nelle aziende, sia di uso privato.<br />

Il decreto riconosce che l’Istituto Superiore<br />

<strong>del</strong>le Comunicazioni e <strong>del</strong>le Tecnologie <strong>del</strong>-<br />

Iquadernidi


Anche l’Italia si dota di un organismo che certifica la sicurezza <strong>in</strong>formatica<br />

l’<strong>in</strong>formazione (ISCTI) <strong>del</strong> M<strong>in</strong>istero <strong>del</strong>le Comunicazioni<br />

possiede i requisiti di <strong>in</strong>dipendenza,<br />

affidab<strong>il</strong>ità e competenza tecnica richiesti<br />

dalla decisione <strong>del</strong>la Commissione Europea<br />

<strong>del</strong> 6 novembre 2000 (2000/709/CE) e stab<strong>il</strong>isce<br />

che:<br />

“l’ISCTI è l’Organismo di Certificazione <strong>del</strong>la<br />

sicurezza nel settore <strong>del</strong>la tecnologia <strong>del</strong>l’<strong>in</strong>formazione,<br />

anche ai sensi <strong>del</strong>l’articolo 10 <strong>del</strong> decreto<br />

legislativo 23 gennaio 2002, n. 10 e <strong>del</strong>l’articolo<br />

3, paragrafo 4 <strong>del</strong>la direttiva<br />

1999/93/CE”.<br />

Per consentire l’applicazione <strong>del</strong>lo Schema<br />

nazionale l’Organismo di Certificazione ha<br />

predisposto le “L<strong>in</strong>ee Guida Provvisorie”<br />

(LGP). Sarà compito <strong>del</strong>l’Organismo di Certificazione<br />

predisporre entro 12 mesi dalla pubblicazione<br />

<strong>del</strong> decreto (avvenuta <strong>il</strong> 26 apr<strong>il</strong>e<br />

2004), le “L<strong>in</strong>ee Guida Def<strong>in</strong>itive”, recanti <strong>in</strong>dicazioni<br />

dettagliate relative allo svolgimento<br />

<strong>del</strong>le attività di valutazione e certificazione.<br />

Le L<strong>in</strong>ee Guida Provvisorie<br />

Le L<strong>in</strong>ee Guida Provvisorie sono organizzate<br />

<strong>in</strong> documenti dist<strong>in</strong>ti che <strong>in</strong>dividuano le aree<br />

fondamentali <strong>in</strong> cui l’Organismo di Certificazione<br />

sarà chiamato ad agire e descrivono le<br />

azioni che i Valutatori dovranno <strong>in</strong>traprendere<br />

per condurre le attività di valutazione <strong>in</strong> modo<br />

corretto (cioè coerentemente on gli standrd <strong>in</strong>ternazionali<br />

adottati) ed efficace. Nel seguito<br />

sono s<strong>in</strong>teticamente descritti i contenuti <strong>del</strong>le<br />

L<strong>in</strong>ee Guida Provvisorie.<br />

LGP1 - Descrizione generale <strong>del</strong>lo Schema<br />

nazionale di valutazione e certificazione <strong>del</strong>la<br />

sicurezza<br />

La LGP1, dopo aver <strong>in</strong>trodotto <strong>il</strong> concetto di<br />

Schema nazionale, di sicurezza IT e di accreditamento<br />

dei laboratori, affronta una descrizione<br />

s<strong>in</strong>tetica <strong>del</strong> processo di valutazione, identificando<br />

le f<strong>in</strong>alità e i requisiti generali per svolgere<br />

una valutazione e certificazione di un sistema/prodotto<br />

o Prof<strong>il</strong>o di Protezione (PP).<br />

Qu<strong>in</strong>di, vengono def<strong>in</strong>iti e descritti i ruoli dei<br />

soggetti co<strong>in</strong>volti nel processo di valutazione e<br />

certificazione, con particolare enfasi per l’Orga-<br />

Giugno 2004<br />

nismo di Certificazione, <strong>il</strong> Laboratorio per la<br />

Valutazione <strong>del</strong>le Sicurezza (LVS), <strong>il</strong> Committente,<br />

<strong>il</strong> Fornitore e l’Assistente. Inoltre, vengono<br />

<strong>del</strong><strong>in</strong>eate le tre fasi che caratterizzano <strong>il</strong> processo<br />

di valutazione: la preparazione, la conduzione<br />

e la conclusione. Inf<strong>in</strong>e, viene <strong>del</strong><strong>in</strong>eata la<br />

fase di certificazione e si forniscono <strong>del</strong>le <strong>in</strong>formazioni<br />

per quanto concerne la gestione dei<br />

Certificati e <strong>il</strong> loro mantenimento.<br />

LGP2 - Accreditamento degli LVS e ab<strong>il</strong>itazione<br />

degli Assistenti<br />

La LGP2 def<strong>in</strong>isce le procedure per ottenere<br />

e mantenere nel corso <strong>del</strong> tempo l’accreditamento<br />

di un Laboratorio per la Valutazione<br />

<strong>del</strong>la Sicurezza <strong>in</strong>formatica secondo lo Schema<br />

nazionale per la valutazione e certificazione<br />

<strong>del</strong>la sicurezza nel settore <strong>del</strong>la tecnologia <strong>del</strong>l’<strong>in</strong>formazione.<br />

Inoltre, vengono specificati gli<br />

ambiti di attività di un LVS e descritti i requisiti<br />

generali gestionali e di competenza tecnica<br />

per i laboratori. Inf<strong>in</strong>e, vengono descritti i requisiti<br />

e le procedure per ottenere l’ab<strong>il</strong>itazione<br />

al ruolo di Assistente.<br />

LGP3 - Procedure di valutazione<br />

La LGP3 def<strong>in</strong>isce le procedure che devono<br />

essere seguite nel corso di un processo di valutazione<br />

condotto all’<strong>in</strong>terno <strong>del</strong>lo Schema. Tale<br />

processo è suddiviso <strong>in</strong> tre fasi dist<strong>in</strong>te: preparazione,<br />

conduzione e conclusione. Le procedure<br />

descritte <strong>in</strong> questa l<strong>in</strong>ea guida sono applicab<strong>il</strong>i<br />

alla valutazione <strong>del</strong>la sicurezza di un<br />

sistema/prodotto o di un PP, così come def<strong>in</strong>iti<br />

<strong>in</strong> ITSEC o nei Common Criteria, e descrivono<br />

le modalità secondo cui effettuare:<br />

– le comunicazioni tra un LVS, un Committente,<br />

un Fornitore e l’OC;<br />

– l’organizzazione e la pianificazione <strong>del</strong>le attività<br />

di una valutazione;<br />

– la f<strong>in</strong>alità e <strong>il</strong> contenuto <strong>del</strong>le diverse tipologie<br />

di rapporti prodotti nel corso <strong>del</strong>la valutazione;<br />

– <strong>il</strong> controllo di una valutazione;<br />

– la pubblicazione dei risultati di una valutazione;<br />

– la chiusura <strong>del</strong>la valutazione e <strong>il</strong> processo di<br />

certificazione con <strong>il</strong> r<strong>il</strong>ascio da parte <strong>del</strong>l’OC<br />

<strong>del</strong> Certificato.<br />

87


88<br />

Lo Schema nazionale di certificazione <strong>del</strong>la sicurezza <strong>in</strong>formatica<br />

LGP4 – Attività di valutazione secondo i Common<br />

Criteria<br />

La LGP4 si prefigge l’obiettivo di def<strong>in</strong>ire la<br />

term<strong>in</strong>ologia di riferimento <strong>in</strong> l<strong>in</strong>gua italiana<br />

per descrivere, discutere e analizzare le azioni<br />

richieste per svolgere la valutazione di un Prof<strong>il</strong>o<br />

di Protezione e la valutazione di un ODV<br />

ai livelli di fiducia EAL1, EAL2, EAL3 e<br />

EAL4 secondo i Common Criteria.<br />

La LGP4 contiene <strong>in</strong>formazioni ut<strong>il</strong>i agli<br />

utenti f<strong>in</strong>ali di prodotti/sistemi IT che sono<br />

stati sottoposti al processo di valutazione, al<br />

personale direttamente responsab<strong>il</strong>e <strong>del</strong>la<br />

valutazione di un ODV o di un Prof<strong>il</strong>o di<br />

Protezione, al personale che fornisce assistenza<br />

al Committente di una valutazione, al<br />

personale responsab<strong>il</strong>e <strong>del</strong>la stesura di un<br />

Traguardo di Sicurezza o di un Prof<strong>il</strong>o di<br />

Protezione, e agli sv<strong>il</strong>uppatori di prodotti/sistemi<br />

IT che sono <strong>in</strong>teressati a richiedere la<br />

valutazione e la certificazione dei loro prodotti/sistemi.<br />

LGP5 - Il Piano di Valutazione: <strong>in</strong>dicazioni generali<br />

La LGP5 fornisce ai Valutatori gli elementi<br />

fondamentali per def<strong>in</strong>ire, <strong>in</strong> base ai Criteri di<br />

valutazione ITSEC e Common Criteria, un<br />

Piano Di Valutazione (PDV) <strong>del</strong>la Sicurezza<br />

di un sistema/prodotto o di un PP. Il PDV è <strong>il</strong><br />

documento che contiene la descrizione di tutte<br />

le attività che i Valutatori debbono eseguire<br />

durante la valutazione e le modalità secondo<br />

le quali queste attività risultano organizzate,<br />

pianificate, correlate e suddivise nell’ambito<br />

<strong>del</strong> periodo di valutazione.<br />

La necessità di fornire <strong>del</strong>le istruzioni per la<br />

def<strong>in</strong>izione di un PDV nasce dall’esigenza di<br />

soddisfare più requisiti, quali:<br />

– armonizzare tutta la documentazione e le<br />

procedure di valutazione alla normativa <strong>in</strong>ternazionale<br />

e nazionale <strong>in</strong> vigore;<br />

– rendere omogenei e confrontab<strong>il</strong>i i PDV<br />

prodotti da LVS diversi;<br />

– garantire, mediante <strong>il</strong> rispetto <strong>del</strong>le L<strong>in</strong>ee<br />

Guida, l’obiettività, l’imparzialità, la ripetitività<br />

e la riproducib<strong>il</strong>ità <strong>del</strong>le attività di valutazione<br />

<strong>in</strong>dicate <strong>in</strong> un PDV.<br />

LGP6 – Guida alla scrittura dei Prof<strong>il</strong>i di Protezione<br />

e dei Traguardi di Sicurezza<br />

Nella LGP6 sono fornite <strong>in</strong>dicazioni per la<br />

scrittura dei Prof<strong>il</strong>i di Protezione (PP) e dei<br />

Traguardi di Sicurezza (TDS) secondo le norme<br />

fissate dai Common Criteria.<br />

Questa LGP è <strong>in</strong>dirizzata pr<strong>in</strong>cipalmente a<br />

coloro che sono co<strong>in</strong>volti nello sv<strong>il</strong>uppo dei<br />

PP/TDS. Tuttavia, può anche essere ut<strong>il</strong>e ai<br />

Valutatori e ai responsab<strong>il</strong>i <strong>del</strong>la def<strong>in</strong>izione e<br />

<strong>del</strong> controllo <strong>del</strong>la metodologia per la valutazione<br />

dei PP/TDS. Gli utenti f<strong>in</strong>ali possono altresì<br />

trovare ut<strong>il</strong>e questo documento per comprendere<br />

i PP/TDS o per <strong>in</strong>dividuare le parti<br />

di loro <strong>in</strong>teresse.<br />

Viene dapprima fornita una panoramica sui<br />

PP/TDS, che comprende un <strong>in</strong>dice di riferimento;<br />

vengono qu<strong>in</strong>di descritte <strong>in</strong> dettaglio le<br />

sezioni <strong>del</strong> PP/TDS.<br />

Inf<strong>in</strong>e, sono riportate alcune appendici che<br />

approfondiscono aspetti di particolare r<strong>il</strong>ievo,<br />

tra cui la descrizione di esempi di m<strong>in</strong>acce, politiche<br />

di sicurezza, assunzioni e obiettivi di sicurezza,<br />

e l’identificazione di adeguati componenti<br />

funzionali per specificare i requisiti funzionali<br />

di sicurezza.<br />

LGP7 – Glossario e term<strong>in</strong>ologia di riferimento<br />

Nella LGP7 sono raccolte tutte le def<strong>in</strong>izioni<br />

<strong>in</strong> uso nello Schema nazionale. Inoltre, è fornito<br />

un elenco di term<strong>in</strong>i di uso comune che assumono<br />

un significato specifico nei Common Criteria.<br />

Concludendo, l’occasione che l’istituzione <strong>del</strong>l’Organismo<br />

di Certificazione offre al mercato<br />

dei sistemi e prodotti <strong>in</strong>formatici e quella di compiere<br />

un considerevole balzo <strong>in</strong> avanti nell’area<br />

<strong>del</strong>la sicurezza <strong>in</strong>formatica, area che viene sempre<br />

più diffusamente percepita come un ambito<br />

critico, <strong>in</strong> cui l’utente ha sempre maggiore necessità<br />

di dover essere tutelato e di sentirsi realmente<br />

assicurato sull’uso, senza rischi occulti, <strong>del</strong>le<br />

tecnologie e <strong>del</strong>le applicazioni <strong>in</strong>formatiche.<br />

Marco Carbonelli<br />

Fondazione Ugo Bordoni<br />

Responsab<strong>il</strong>e sv<strong>il</strong>uppo L<strong>in</strong>ee guida provvisorie<br />

<strong>del</strong>lo Schema nazionale<br />

Iquadernidi


Anche l’Italia si dota di un organismo che certifica la sicurezza <strong>in</strong>formatica<br />

Lo standard Common Criteria<br />

(ISO/IEC IS 15408)<br />

I concetti di base<br />

Nel limitato spazio disponib<strong>il</strong>e non<br />

sarebbe possib<strong>il</strong>e riportare una<br />

descrizione anche sommaria <strong>del</strong>le<br />

varie parti che compongono i Common Criteria<br />

(denom<strong>in</strong>ati CC nel seguito per brevità).<br />

Quand’anche ci si provasse, peraltro,<br />

si sarebbe obbligati ad <strong>in</strong>trodurre un gran<br />

numero def<strong>in</strong>izioni che non potrebbero<br />

essere diffusamente <strong>il</strong>lustrate, correndo<br />

così <strong>il</strong> rischio di produrre una s<strong>in</strong>tesi poco<br />

chiara nella quale gli elementi veramente<br />

importanti che sono alla base di questi criteri<br />

potrebbero risultare poco evidenti. In<br />

questo paragrafo ci si limiterà qu<strong>in</strong>di a<br />

descrivere l’approccio secondo <strong>il</strong> quale i<br />

CC sono stati sv<strong>il</strong>uppati, mirando pr<strong>in</strong>cipalmente<br />

a fornire quegli elementi <strong>in</strong>formativi<br />

che consentono una adeguata comprensione<br />

<strong>del</strong> successivo paragrafo dedicato ad<br />

una descrizione dei vantaggi e degli svantaggi<br />

di questi criteri.<br />

La f<strong>il</strong>osofia che è alla base dei CC è stata<br />

ripresa dai precedenti criteri europei<br />

ITSEC (Information Technology Security<br />

Evaluation Criteria) che per primi l’hanno<br />

<strong>in</strong>trodotta. In base a tale f<strong>il</strong>osofia non ha<br />

senso verificare se un sistema/prodotto è<br />

sicuro se non si specifica:<br />

“sicuro” per fare cosa (obiettivi di sicurezza)<br />

“sicuro” <strong>in</strong> quale con<strong>testo</strong> (ambiente di<br />

sicurezza)<br />

“sicuro” a fronte di quali verifiche (requisiti<br />

di assurance).<br />

Tra parentesi sono stati <strong>in</strong>dicati alcuni term<strong>in</strong>i<br />

che sono ut<strong>il</strong>izzati nell’ambito dei CC e<br />

che consentono di esprimere nel seguente<br />

modo lo scopo di una valutazione secondo<br />

tali criteri: offrire garanzie, che vengono<br />

prodotte dal soddisfacimento dei requisiti di<br />

Giugno 2004<br />

assurance e che risultano crescenti con <strong>il</strong><br />

livello di valutazione, sulla capacità <strong>del</strong> sistema/prodotto<br />

di soddisfare i propri obiettivi<br />

di sicurezza nell’ambiente di sicurezza per<br />

esso ipotizzato.<br />

Un obiettivo di sicurezza viene def<strong>in</strong>ito,<br />

secondo i CC, come l’<strong>in</strong>tenzione di contrastare<br />

una m<strong>in</strong>accia o quella di rispettare leggi,<br />

regolamenti o politiche di sicurezza preesistenti.<br />

Il conseguimento degli obiettivi<br />

avviene attraverso l’adozione di misure di<br />

sicurezza tecniche (funzioni di sicurezza) e<br />

non tecniche (fisiche, procedurali e relative<br />

al personale).<br />

L’ambiente di sicurezza viene descritto <strong>in</strong><br />

term<strong>in</strong>i di:<br />

–uso ipotizzato <strong>del</strong> sistema/prodotto<br />

(applicazioni, utenti, <strong>in</strong>formazioni trattate<br />

ed altri beni con specifica <strong>del</strong> relativo<br />

valore)<br />

–ambiente di ut<strong>il</strong>izzo (misure di sicurezza<br />

non tecniche, collegamento con altri<br />

apparati ICT)<br />

–m<strong>in</strong>acce da contrastare, specificando<br />

caratteristiche <strong>del</strong>l’attaccante (conoscenze,<br />

risorse disponib<strong>il</strong>i e motivazione),<br />

metodi di attacco (citando, tra l’altro, lo<br />

sfruttamento di eventuali vulnerab<strong>il</strong>ità<br />

note <strong>del</strong> sistema/prodotto ICT), beni<br />

colpiti<br />

– politiche di sicurezza <strong>del</strong>l’Organizzazione.<br />

Le verifiche previste durante <strong>il</strong> processo<br />

di valutazione mirano ad accertare che siano<br />

stati soddisfatti, da parte <strong>del</strong> sistema/prodotto,<br />

<strong>del</strong> suo sv<strong>il</strong>uppatore e <strong>del</strong> valutatore,<br />

opportuni requisiti di assurance che diventano<br />

sempre più severi al crescere <strong>del</strong> livello<br />

di valutazione. I CC def<strong>in</strong>iscono una scala di<br />

7 livelli di valutazione (EAL1, EAL2, …,<br />

EAL7) o livelli di assurance, precisando, per<br />

89


90<br />

ogni livello di tale scala uno specifico <strong>in</strong>sieme<br />

di requisiti di assurance. Il livello EAL1,<br />

cui corrisponde <strong>il</strong> livello di sicurezza più<br />

basso, non ha corrispondenti nei precedenti<br />

criteri di valutazione.<br />

Le verifiche, eseguite <strong>in</strong> base ai requisiti di<br />

assurance <strong>del</strong> livello di valutazione considerato,<br />

hanno lo scopo di fornire garanzie circa:<br />

– l’idoneità <strong>del</strong>le funzioni di sicurezza a<br />

soddisfare gli obiettivi di sicurezza <strong>del</strong><br />

sistema/prodotto;<br />

– l’assenza di errori nel processo che dalle<br />

specifiche <strong>in</strong>iziali di sicurezza (ambiente e<br />

obiettivi di sicurezza) porta alla pratica<br />

realizzazione <strong>del</strong>le funzioni di sicurezza<br />

(errori di <strong>in</strong>terpretazione <strong>del</strong>le specifiche<br />

tecniche, errori di programmazione, ecc);<br />

– l’adeguatezza <strong>del</strong>le procedure di sicurezza<br />

previste per la consegna e per l’<strong>in</strong>stallazione<br />

<strong>del</strong> sistema/prodotto (per evitare<br />

che <strong>il</strong> sistema/prodotto che perviene<br />

all’utente f<strong>in</strong>ale possa differire, magari<br />

anche di poco, da quello sottoposto a<br />

valutazione/certificazione), la chiarezza<br />

dei manuali d’uso e d’amm<strong>in</strong>istrazione<br />

(questi ultimi potrebbero <strong>in</strong>fatti <strong>in</strong>durre<br />

gli ut<strong>il</strong>izzatori a comportamenti che<br />

<strong>in</strong>troducono vulnerab<strong>il</strong>ità nell’ut<strong>il</strong>izzo di<br />

un prodotto/sistema dotato di funzioni<br />

di sicurezza <strong>del</strong> tutto idonee e realizzate<br />

senza errori), <strong>il</strong> supporto che lo sv<strong>il</strong>uppatore<br />

si impegna a fornire a chi usa <strong>il</strong><br />

sistema o prodotto per rimediare ad<br />

eventuali vulnerab<strong>il</strong>ità emerse dopo la<br />

valutazione.<br />

Con riferimento al punto 2) può essere<br />

<strong>in</strong>teressante precisare che le garanzie circa<br />

l’assenza di errori nel processo di realizzazione<br />

<strong>del</strong>le funzioni di sicurezza non vengono<br />

ottenute solamente ricercando direttamente<br />

gli errori stessi (analizzando la documentazione<br />

presentata dal richiedente <strong>del</strong>la<br />

valutazione e sottoponendo <strong>il</strong> sistema/prodotto<br />

a test funzionali e ad attacchi), bensì<br />

anche verificando che nel processo di realizzazione<br />

sia stato previsto l’impiego di strumenti,<br />

metodologie e procedure f<strong>in</strong>alizzati<br />

alla riduzione <strong>del</strong>la probab<strong>il</strong>ità di errori.<br />

Lo standard Common Criteria (ISO/IEC IS 15408)<br />

Al crescere <strong>del</strong> livello di valutazione:<br />

–vengono richieste specifiche realizzative<br />

più dettagliate (ad esempio progetto ad<br />

alto livello, progetto a basso livello, codice<br />

sorgente)<br />

– <strong>il</strong> livello di rigore con <strong>il</strong> quale le specifiche<br />

devono essere descritte aumenta (descrizione<br />

<strong>in</strong>formale, semiformale, formale).<br />

Il rigore <strong>del</strong>la valutazione, così come nei<br />

criteri ITSEC, non viene <strong>in</strong>dividuato solo<br />

dal livello di valutazione bensì anche da un<br />

altro parametro. Infatti per le funzioni che<br />

devono essere realizzate con meccanismi<br />

probab<strong>il</strong>istici o di permutazione (password,<br />

funzioni hash, etc.), i CC richiedono (a partire<br />

da EAL2) che venga specificato un livello<br />

m<strong>in</strong>imo di robustezza (SOF - Strength Of<br />

Functionality) su una scala a tre valori (basic,<br />

medium, high).<br />

Le funzioni di sicurezza <strong>del</strong> sistema/prodotto<br />

vengono descritte <strong>in</strong> base ai requisiti<br />

cui devono soddisfare. Tali requisiti, denom<strong>in</strong>ati<br />

requisiti funzionali, così come i già<br />

citati requisiti di assurance, devono essere<br />

espressi (a meno di possib<strong>il</strong>i eccezioni che<br />

occorre comunque giustificare) ut<strong>il</strong>izzando<br />

un catalogo di componenti fornito nei CC.<br />

Più precisamente <strong>il</strong> catalogo <strong>del</strong>le componenti<br />

funzionali costituisce la parte 2 dei<br />

CC, mentre quello <strong>del</strong>le componenti di<br />

assurance la parte 3. I cataloghi sono strutturati<br />

su più livelli gerarchici <strong>in</strong> modo da<br />

raccogliere componenti di tipo omogeneo.<br />

A titolo di esempio, per quanto riguarda le<br />

componenti funzionali, al livello gerarchico<br />

più elevato è previsto un raggruppamento<br />

secondo le unidici classi di seguito specificate:<br />

Audit, Communication, Cryptographic<br />

Support, User Data Protection, Identification<br />

and Authentication, Security management,<br />

Privacy, Protection of the TOE Security<br />

Function, Resource Ut<strong>il</strong>ization, TOE<br />

Access, Trusted Path/Channels (l’acronimo<br />

TOE ricorrente <strong>in</strong> alcuni nomi di classi<br />

funzionali <strong>in</strong>dica <strong>il</strong> sistema/prodotto ICT<br />

da valutare).<br />

Tra i numerosi documenti che <strong>il</strong> richiedente<br />

<strong>del</strong>la valutazione deve/può consegnare ai<br />

Iquadernidi


Anche l’Italia si dota di un organismo che certifica la sicurezza <strong>in</strong>formatica<br />

valutatori, unitamente al sistema/prodotto<br />

ICT da valutare, due meritano un particolare<br />

cenno. Il primo, denom<strong>in</strong>ato Security Target,<br />

deve essere obbligatoriamente fornito e rappresenta<br />

<strong>il</strong> documento pr<strong>in</strong>cipale <strong>del</strong>la valutazione.<br />

Nel Securuty Target devono essere<br />

descritti l’ambiente di sicurezza, gli obiettivi<br />

di sicurezza, i requisiti funzionali e di assurance<br />

(e qu<strong>in</strong>di <strong>il</strong> livello di valutazione), la<br />

robustezza m<strong>in</strong>ima <strong>del</strong>le funzioni di sicurezza<br />

ed una prima descrizione ad alto livello<br />

<strong>del</strong>le funzioni di sicurezza. Quest’ultima<br />

sezione non è <strong>in</strong>vece contenuta nel secondo<br />

documento, <strong>il</strong> Protection Prof<strong>il</strong>e, che per <strong>il</strong><br />

resto ha una struttura <strong>del</strong> tutto sim<strong>il</strong>e a quella<br />

<strong>del</strong> Security Target. Il Protection Prof<strong>il</strong>e<br />

può essere opzionalmente sv<strong>il</strong>uppato con<br />

riferimento ad un’<strong>in</strong>tera classe di prodotti<br />

(per la quale si lascia la libertà di realizzare le<br />

funzioni di sicurezza <strong>in</strong> un qualsiasi modo<br />

che soddisfi i requisiti funzionali) piuttosto<br />

che con riferimento ad uno specifico sistema/prodotto<br />

ICT (come è <strong>il</strong> caso, <strong>in</strong>vece, <strong>del</strong><br />

Security Target). Il Protection Prof<strong>il</strong>e, che può<br />

essere registrato e anche valutato per verificarne<br />

la coerenza <strong>in</strong>terna.<br />

I pro e i contro<br />

In questo paragrafo verranno descritti i<br />

pr<strong>in</strong>cipali vantaggi e svantaggi derivanti dall’applicazione<br />

dei CC. In realtà, come apparirà<br />

più chiaro nel seguito, gran parte di essi<br />

possono essere considerati comuni a tutte le<br />

raccolte di criteri di valutazione f<strong>in</strong> qui sv<strong>il</strong>uppate.<br />

Per quanto riguarda i vantaggi si<br />

possono citare:<br />

–la verifica, eseguita da una terza parte per<br />

la quale viene riconosciuto <strong>il</strong> possesso di<br />

conoscenze specialistiche, che le funzionalità<br />

di sicurezza <strong>del</strong> sistema/prodotto ICT,<br />

affiancate alle contromisure non tecniche<br />

previste, siano adeguate al soddisfacimento<br />

degli obiettivi di sicurezza;<br />

–lo svolgimento di un’azione di contrasto<br />

preventivo degli <strong>in</strong>cidenti di sicurezza ICT;<br />

– le maggiori garanzie che i CC offrono<br />

rispetto ad altri strumenti di contrasto di<br />

tipo preventivo;<br />

Giugno 2004<br />

–la disponib<strong>il</strong>ità di vasti cataloghi relativamente<br />

alle funzionalità di sicurezza ICT e<br />

ai requisiti di assurance adottab<strong>il</strong>i;<br />

–la possib<strong>il</strong>ità di esprimere <strong>in</strong> forma standardizzata<br />

requisiti di sicurezza per sistemi<br />

e prodotti ICT.<br />

Detto questo riguardo ai vantaggi che l’applicazione<br />

dei CC può portare, vediamo ora<br />

quelli che possono essere considerati gli<br />

svantaggi. Tra questi possiamo citare:<br />

–i lunghi tempi di esecuzione <strong>del</strong> processo<br />

di valutazione/certificazione;<br />

– <strong>il</strong> costo elevato <strong>del</strong> processo;<br />

– la perdita <strong>del</strong>la certificazione non appena<br />

ci si discosta anche lievemente dalla configurazione<br />

certificata.<br />

È opportuno tuttavia precisare subito che<br />

i primi due svantaggi si riferiscono alle<br />

modalità d’impiego tipiche dei criteri nel<br />

con<strong>testo</strong> <strong>del</strong>la sicurezza nazionale, ossia<br />

quando viene previsto un livello di valutazione<br />

non <strong>in</strong>feriore a EAL3. In tali casi,<br />

<strong>in</strong>fatti, lo svantaggio citato al punto a) deriva<br />

dall’obbligo per chi richiede la valutazione<br />

di predisporre una notevole mole di<br />

documentazione e dal tempo necessario ai<br />

valutatori per analizzare tale documentazione<br />

ed eseguire tutte le numerose e complesse<br />

azioni che i criteri pongono a loro carico.<br />

Conseguenza di questo stato di cose è che<br />

non di rado quando <strong>il</strong> processo term<strong>in</strong>a è già<br />

disponib<strong>il</strong>e una nuova versione <strong>del</strong> sistema/prodotto<br />

ICT. Inoltre possono nascere<br />

difficoltà relativamente all’ut<strong>il</strong>izzazione di<br />

prodotti certificati nelle architetture hw/sw<br />

più recenti.<br />

Per quanto riguarda <strong>il</strong> punto b) si può<br />

dire che <strong>il</strong> costo elevato risulta una diretta<br />

conseguenza, oltre che dei lunghi tempi di<br />

esecuzione, anche <strong>del</strong>le risorse non trascurab<strong>il</strong>i<br />

dal punto di vista sia qualitativo sia<br />

quantitativo che durante l’esecuzione <strong>del</strong><br />

processo è necessario impegnare.<br />

Se <strong>in</strong>vece vengono ut<strong>il</strong>izzati i primi livelli<br />

di valutazione, <strong>il</strong> che può essere adeguato <strong>in</strong><br />

molte situazioni di pratico <strong>in</strong>teresse, gli svantaggi<br />

descritti ai punti a) e b) tendono a<br />

91


92<br />

scomparire. Al riguardo si può peraltro ricordare<br />

che proprio con i CC è stato aggiunto un<br />

livello <strong>in</strong>iziale di valutazione che non trova<br />

corrispondenze nei precedenti criteri di valutazione<br />

e che è caratterizzato da tempi e costi<br />

alquanto contenuti. Quando tale livello viene<br />

ut<strong>il</strong>izzato la collaborazione richiesta al soggetto<br />

che ha sv<strong>il</strong>uppato l’oggetto <strong>del</strong>la valutazione<br />

è praticamente nulla e risulta qu<strong>in</strong>di<br />

possib<strong>il</strong>e valutare e certificare anche componenti<br />

di un sistema ICT per le quali risulta<br />

molto diffic<strong>il</strong>e ottenere <strong>in</strong>formazioni progettuali<br />

che consentano la scrittura <strong>del</strong>la documentazione<br />

prevista ai livelli di valutazione<br />

medi e alti. Ovviamente <strong>in</strong> tale caso diviene<br />

più diffic<strong>il</strong>e per i valutatori <strong>in</strong>dividuare eventuali<br />

vulnerab<strong>il</strong>ità, dato che non dispongono<br />

più (o ne dispongono <strong>in</strong> misura alquanto<br />

limitata) di <strong>in</strong>formazioni, normalmente non<br />

accessib<strong>il</strong>i fuori <strong>del</strong>l’ambiente di sv<strong>il</strong>uppo (ad<br />

esempio i valutatori possono avere accesso al<br />

codice sorgente di un prodotto commerciale),<br />

relative alla struttura <strong>in</strong>terna <strong>del</strong>le funzioni di<br />

sicurezza. Tuttavia la certificazione al livello<br />

m<strong>in</strong>imo EAL1 già garantisce l’elim<strong>in</strong>azione<br />

(tipicamente mediante l’<strong>in</strong>stallazione di apposite<br />

patch) di eventuali vulnerab<strong>il</strong>ità <strong>del</strong>l’oggetto<br />

<strong>del</strong>la valutazione che siano già note. Dal<br />

livello EAL2 <strong>in</strong> su, <strong>il</strong> valutatore tenterà anche<br />

di violare l’oggetto <strong>del</strong>la valutazione ut<strong>il</strong>izzando<br />

tecniche di attacco diverse da quelle<br />

che consentono di sfruttare le vulnerab<strong>il</strong>ità<br />

già note.<br />

Riguardo al punto c) è opportuno <strong>in</strong>vece<br />

sottol<strong>in</strong>eare che una <strong>del</strong>le implicazioni più<br />

dirette che crea notevoli difficoltà è l’impossib<strong>il</strong>ità<br />

di <strong>in</strong>stallare le patch senza prevedere<br />

una nuova certificazione <strong>del</strong> sistema/prodotto<br />

ICT. Quest’ultima può essere però resa<br />

relativamente veloce e non troppo costosa<br />

(anche a livelli di valutazione medi ed alti)<br />

seguendo le <strong>in</strong>dicazioni relative al mantenimento<br />

nel tempo <strong>del</strong>la certificazione (tali<br />

<strong>in</strong>dicazioni nella prima versione dei CC erano<br />

presenti <strong>in</strong> un’apposita classe di assurance<br />

denom<strong>in</strong>ata Ma<strong>in</strong>tenance of assurance<br />

Lo standard Common Criteria (ISO/IEC IS 15408)<br />

mentre ora sono disponib<strong>il</strong>i <strong>in</strong> un documento<br />

separato sv<strong>il</strong>uppato ai f<strong>in</strong>i <strong>del</strong> mutuo riconoscimento<br />

<strong>in</strong>ternazionale). In taluni casi,<br />

peraltro, ossia quando mediante una opportuna<br />

analisi si sia potuto stab<strong>il</strong>ire che gli<br />

aggiornamenti hw/sw non possono compromettere<br />

<strong>il</strong> buon funzionamento <strong>del</strong>le parti<br />

più critiche <strong>del</strong> sistema/prodotto ICT, può<br />

essere sufficiente una <strong>in</strong>tegrazione <strong>del</strong>la<br />

documentazione di valutazione, piuttosto<br />

che una riesecuzione di attività da parte dei<br />

valutatori.<br />

Conclusioni<br />

L’ut<strong>il</strong>izzo dei Common Criteria per la<br />

valutazione e certificazione di sistemi/prodotti<br />

ICT consente di ottenere garanzie circa<br />

<strong>il</strong> livello di sicurezza di tali sistemi/prodotti<br />

che possono essere ancor più graduate<br />

rispetto a quanto possib<strong>il</strong>e con i precedenti<br />

criteri. In particolare l’ut<strong>il</strong>izzo dei primi<br />

livelli di valutazione e dei requisiti previsti ai<br />

f<strong>in</strong>i <strong>del</strong> mantenimento nel tempo <strong>del</strong>le certificazioni<br />

sembra <strong>in</strong> grado di soddisfare le<br />

esigenze di protezione frequentemente<br />

<strong>in</strong>contrate fuori <strong>del</strong> con<strong>testo</strong> <strong>del</strong>la sicurezza<br />

nazionale, ossia <strong>in</strong> situazioni di rischio <strong>in</strong>formatico<br />

non particolarmente elevato. A tal<br />

riguardo, ad esempio, saranno eseguib<strong>il</strong>i con<br />

costi e tempi limitati certificazioni che<br />

garantiscano da un lato la capacità <strong>del</strong>le funzioni<br />

di sicurezza <strong>del</strong>l’oggetto certificato di<br />

soddisfare, nel con<strong>testo</strong> ut<strong>il</strong>izzativo descritto<br />

(ambiente di sicurezza), gli obiettivi di sicurezza<br />

dichiarati, dall’altro, come risultato<br />

m<strong>in</strong>imo, l’elim<strong>in</strong>azione di tutte le vulnerab<strong>il</strong>ità<br />

note da cui fosse affetto l’oggetto stesso.<br />

Franco Guida<br />

Fondazione Ugo Bordoni<br />

Membro <strong>del</strong> Comitato tecnico nazionale sulla<br />

sicurezza <strong>in</strong>formatica e <strong>del</strong>le telecomunicazioni<br />

nelle pubbliche amm<strong>in</strong>istrazioni<br />

Coord<strong>in</strong>atore Area Operativa <strong>del</strong>l’Organismo<br />

di Certificazione<br />

Iquadernidi

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!