• Non ci sono risultati.

Principi di sicurezza delle informazion

Nel documento Il Cloud Computing in ambito sanitario (pagine 63-68)

PARTE SECONDA SICUREZZA E CONTROLLO DEI SERVIZI IN CLOUD

2. Gestione della sicurezza nel Cloud computing

2.2 Principi di sicurezza delle informazion

2.2.1 Confidenzialità

Il principio della confidenzialità si prefigge di assicurare che dati e risor- se non siano esposti a soggetti non autorizzati. Una minaccia alla confiden-

24 YI WEI, M. B. BLAKE, Service-Oriented Computing and Cloud Computing - Challenges

and Opportunities, in Internet Computing, IEEE, 2010, vol. 14(6):72-75

25

S. RICCETI, La sicurezza delle applicazioni - dal modello tradizionale al cloud, (2010), p.8, in https://www.securitysummit.it

26 L. J. AGUILAR, CLOUD COMPUTING Notes for a spanish cloud computing strategy, in

Spanish Institute of Strategic Studies' Magazine, 2012, p. 92

27Information Assurance Technology Analysis Center (IATAC), Data and Analysis Center for

Software (DACS), Software Security Assurance, in State of-the-Art Report (SOAR), 2007, p. 20

28 M. PAUL, Assuring Software Security Through Testing, in “isc2.org”, whitepaper VII. 29

ISO 7498-2 (Information processing systems – Open systems interconnection – Basic Refer-

56 zialità, dovuto a imperizia o attacco, mette a rischio la riservatezza delle in- formazioni, siano esse memorizzate, in fase di computazione, o trasferite in rete. Anche nel cloud si deve prevenire l‟intenzionale o non autorizzata di- vulgazione di informazioni. Questo a causa di scarsa o inesistente cifratura della trasmissione durante i trasferimenti in rete, o mancata autenticazione presso il sistema remoto30. Anche una debole policy di sicurezza o un man- cato controllo di configurazione possono inficiare la riservatezza. Una poli- tica in tal senso definisce i requisiti per garantire la privacy dei dati, la policy dovrebbe specificare chi può scambiare informazioni e che tipo di dati pos- sono essere scambiati. Oltre a varie contromisure che includono la cifratura, il rigoroso controllo d‟accesso e una adeguata formazione del personale, spesso autore inconsapevole di minacce interne. Aspetti correlati compren- dono il mantenimento dei diritti di proprietà intellettuale e l‟anonimato31

. Queste considerazioni dovrebbero tradursi in specifiche che soddisfino quali informazioni vengono fornite all‟utente e ciò che l‟utente può visualizzare, oltre alla creazione dell‟identità personale di colui che accede32

.

2.2.2 Integrità

Il principio di integrità delle informazioni richiede che il dato, o in gene- rale un oggetto, non sia compromesso durante la sua esistenza e che possa essere modificato solo dai soggetti autorizzati a farlo. Un sistema che ri- sponde ai requisiti di integrità, garantirà, con un alto livello, che la risorsa resterà inalterata rispetto al suo stato originale, salvo modifiche da parte de- gli autorizzati. Naturalmente il rispetto del principio, come già osservato per la disponibilità, è valutato sia per le risorse memorizzate, sia per quelle pro- cessate, sia per quelle in transito su una rete. Infatti l‟integrità dipende dalla confidenzialità, senza quest‟ultima la prima non può essere garantita e vice- versa.

30 V. WINKLER, Cloud Computing: Privacy, confidentiality and the cloud, in “TechNet Maga-

zine”, 2013, http://technet.microsoft.com/en-us/magazine/dn235775.aspx

31 P. T. JAEGER, J. LIN, J. M. GRIMES, Cloud Computing and Information Policy: Compu-

ting in a Policy Cloud? In Forthcoming in the Journal of Information Technology and Politics,

2008, vol. 5(3):269-283

32

J. CHASE, P. JAIPURIA, Managing Identity and Authorization for Community Clouds, Technical Report CS-2012-08, Department of Computer Science, Duke University, 2012

57 In generale, le modifiche necessarie sui dati o risorse non devono essere operate da parte di persone o processi non autorizzati, così come al persona- le o a processi autorizzati deve essere impedito effettuare modifiche non au- torizzate e, in entrambi i casi, si deve poter rilevare l‟avvenuta alterazione di questi ultimi33.

Una politica adeguata deve fornire i requisiti per garantire l‟integrità evi- tando gli accessi non autorizzati, l‟esecuzione di codice malevolo, gli errori nelle applicazioni e nel codice. Lo stesso dicasi per l‟inserimento accidentale di dati non validi o l‟alterazione a seguito di modifiche fuori controllo. Gli strumenti, atti ad assicurare l‟integrità, includono robuste procedure di au- tenticazione, sistemi di rilevamento delle intrusioni in rete, controlli softwa-

re e restrizioni sull‟input nelle interfacce, l‟uso della cifratura e di algoritmi

di hashing per la validità. Questi ultimi calcolano una “impronta” digitale, c.d. digest, sulla base dei bit che compongono il dato, che viene analizzata alla ricerca di minime modifiche rispetto a quella originale. Un dato modifi- cato fornisce un digest diverso e quindi segnala la tentata modifica. Tra gli strumenti indispensabili va altresì annoverata l‟idonea formazione del perso- nale34.

2.2.3 Disponibilità

Il terzo principio è la disponibilità, la quale sancisce che ai soli soggetti autorizzati sia permesso l‟accesso puntuale e ininterrotto alle informazioni. Pertanto, un sistema informativo mantiene un requisito di disponibilità se as- sicura, con un elevato livello, che dati e risorse siano accessibili solo agli au- torizzati e senza interruzione, quindi prevenendo attacchi di tipo Denial of

Service (DoS). L‟infrastruttura di cloud computing deve garantire che le in-

formazioni siano a disposizione dei soli utenti autorizzati quando necessario, anche in caso di spostamento dei dati verso un altro provider, evitando il

lock-in. L‟accesso sicuro e immediato a dati e risorse del cloud, anche da

parte dello stesso provider,garantisce un accettabile livello di prestazioni, al

33 P SINGHAL, Data Security Models in Cloud Computing, International Journal of Scientific

& Engineering Research, 2013, vol. 4(6), pp. 789-793

34 D.V. SANJITHA, M.HIMASWANTHI, T.V.N.SAI SINDHURA, K.V.V. SATYANA-

RAYANA, Dependable and Secure Storage Services in Cloud Computing, in International Journal of Computer Trends and Technology (IJCTT), 2013, vol. 4(4)

58 fine di gestire eventuali interruzioni, fornire ridondanza e mantenere attivi i sistemi di backup35.

Anche in questo caso le minacce alla disponibilità possono essere inten- zionali o meno. Nel primo caso abbiamo già evidenziato che questo è l‟obiettivo degli attacchi che rientrano nella categoria DoS. Nella seconda ipotesi, guasti ai sistemi fisici, errori nel software, cancellazioni accidentali da parte dell‟utente e/o amministratore, policy o controlli inefficaci, possono causare la violazione di disponibilità.

Una politica efficace, finalizzata all‟implementazione di idonee contro- misure, impone di negare l‟accesso non autorizzato alle risorse impiegando rigidi controlli d‟accesso, prevenendo attacchi esterni (monitorando le pre- stazioni e il traffico di rete usando firewall e/o altri sistemi di protezione), guasti ai sistemi e disastri naturali36, Un aspetto critico è dato dal fatto che la maggior parte dei tempi di inattività, causati dall‟indisponibilità non sono pianificati e possono influenzare il business dell‟organizzazione37, per que- sto occorrono policy sulla ridondanza dei sistemi critici e sul mantenimento di sistemi di backup. La disponibilità, appare chiaro, è dipendente e stretta- mente legata alla confidenzialità e all‟integrità. Se queste ultime dovessero venire meno, la disponibilità non potrà essere garantita.

2.2.4 Non ripudio

Nel cloud computing vi è il rischio che un provider possa confutare che una particolare azione o transazione, richiesta dall‟utente, sia stata o meno eseguita. Naturalmente vale il viceversa per l‟utente nel caso in cui imputi gli effetti di un‟azione o evento al provider e quest‟ultimo richieda per se una prova a sua discolpa. Il non ripudio sulla generazione di un evento o per la trasmissione dei dati, offre certezza che chi trasmette e chi riceve non pos- sa negare di aver rispettivamente inviato e ricevuto i dati o condotto l‟azione.

35 S. PAGE, Cloud Computing-Availability, in “ uwcisa.uwaterloo.ca”, 2011, University of Wa-

terloo, http://uwcisa.uwaterloo.ca/Biblio2/Topic/ACC626%20Cloud%20Computing-Availabilit y%20S%20Page.pdf

36 A. MATHEW, Security and privacy issues of cloud computing; solutions and secure frame-

work, in International Journal of Multidisciplinary Research, 2012, vol. 2(4), p.185

37

T. ANDREI, Cloud Computing Challenges and Related Security Issues, 2009, http://www.cs.wustl.edu/~jain/cse571-09/ftp/cloud.pdf

59 Può essere ottenuto attraverso l‟identificazione, l‟autenticazione, e l‟autorizzazione per mezzo di certificati digitali38

e identificativi di sessione, seguiti da una fase di verifica e monitoraggio delle attività39

2.2.5 Identificazione e autenticazione

Durante la fase di identificazione il soggetto o entità fornisce un identifi- cativo che può essere, per esempio, uno UserID che servirà per stabilire le responsabilità sulle azioni future compiute. Segue l‟autenticazione con la ve- rifica che l‟identità fornita sia valida che, di solito, viene implementata at- traverso la richiesta di una password40.

L‟autenticazione è normalmente basata su uno o più dei seguenti fattori: Tipo 1 - Qualcosa che si conosce, come un PIN o una password;

Tipo 2 - Qualcosa che si possiede, come una tessera bancomat o smart

card;

Tipo 3 – Qualcosa che si è, come una impronta digitale o la retina. Un‟autenticazione multi-fattore è più robusta rispetto all‟utilizzo di una semplice password perché impiega più elementi per costituirla. Per esempio, allo sportello del bancomat ci autentichiamo con un qualcosa che possedia- mo (la card) e con qualcosa che conosciamo (il pin).41

A seconda del tipo di cloud e di modello di deploy, gli utenti sono indi- viduati sulla base di strumenti di accesso software e/o hardware forniti loro dal provider del cloud.42.

Una efficace politica in tal senso dovrebbe specificare quali siano questi strumenti e che caratteristiche tecnologiche presentino, così che ci sia la

38 CLOUD SECURITY ALLIANCE, Security as a Service: Defined Categories of Service,

2011

39 J. FENG, Y. CHEN, W. KU, P. LIU, Analysis of Integrity Vulnerabilities and a Non-

repudiation Protocol for Cloud Data Storage Platforms, in Parallel Processing Workshops

(ICPPW), 2010 39th International Conference, 2010, pp. 251-258

40 S. PAL, S. KHATUA, N. CHAKI, S. SANYAL, A New Trusted and Collaborative Agent

Based Approach for Ensuring Cloud Security, in Proceedings of the Seventh Annual Workshop

on Cyber Security and Information Intelligence Research Article No. 76, 2011, p. 4

41 M-M. D'COSTA-ALPHONSO, M. MICHAEL, The adoption of single sign-on and multifac-

tor authentication in organisations: a critical evaluation using TOE framework, 2010, in In-

forming Science and Information Technology, vol. 7:161-190, p. 163-164

42

B. MICHAEL, .G DINOLT, Establishing Trust in Cloud Computing, in IANewsletter, 2010, vol. 13(2), p. 7

60 massima trasparenza per l‟utente che li debba utilizzare nel momento in cui viene richiesto un servizio cloud. La fase di autenticazione deve essere ese- guita in modo sicuro, ad esempio, mediante l‟uso di certificati a chiave pub- blica che colleghino un utente ad una identità digitale43.

2.2.6 Autorizzazione

L‟autorizzazione si riferisce a diritti e privilegi, concessi a un utente o ad un processo, che consentono l‟accesso ai servizi del cloud. È un importante requisito di sicurezza dal momento che viene impiegata per assicurare che sia mantenuta l‟integrità delle informazioni. Infatti, una volta conclusa la fa- se di autenticazione, si deve affrontare quella di autorizzazione per consenti- re l‟accesso alle risorse. In questa fase vengono stabiliti i livelli di privilegio che determinano le possibilità di azione di un utente44.

Anche le policy di autorizzazione devono specificare quali strumenti im- piegare per fornire il controllo degli accessi e come gestirli, per verificare che i privilegi siano assegnati correttamente agli utenti o ai processi durante la loro attività nel sistema cloud45.

2.3 Verifiche e monitoraggio a garanzia della qualità dei ser-

Nel documento Il Cloud Computing in ambito sanitario (pagine 63-68)