La politica di sicurezza per un sistema informatico

La politica di sicurezza per un sistema informatico

La sicurezza può essere un requisito di progetto di un sistema informatico ancora da realizzare, oppure una caratteristica da aggiungere ad un sistema informatico già in esercizio. Fermo restando che molti dei temi da trattare restano sostanzialmente invariati in entrambe gli scenari, nel primo caso i temi specifici della sicurezza si legano inevitabilmente con quelli relativi al progetto del sistema complessivo.

Questa sezione descrive le principali attività necessarie per la definizione di una politica di sicurezza per un sistema informatico. Come si vedrà, occorre in sostanza analizzare il sistema ed il contesto in cui opera, capire da cosa difenderlo e decidere come farlo.

Analisi del contesto in cui si opera

La definizione di una politica di sicurezza per un sistema informatico non può prescindere da una buona conoscenza dell’organizzazione in cui opera. Occorre  in sostanza comprendere le finalità della organizzazione, la sua struttura ed il flusso di lavoro che avviene al suo interno. Parte di tale conoscenza può evidentemente essere tratta dalla analisi svolta per la realizzazione del sistema informatico in esame.

Un’analisi preliminare dell’organizzazione in cui opera il sistema informatico guida inoltre nella successiva classificazione dei soggetti che lo utilizzano, e permette di evidenziare una serie di vincoli importanti, di carattere logistico, amministrativo e legislativo, da tenere presenti nella definizione di una politica di sicurezza.

Ad un primo livello di astrazione, appare dunque importante valutare:

  • finalità della organizzazione;
  • numero e distribuzione geografica delle sedi;
  • unità organizzative (ad esempio dipartimenti ed uffici) di cui si compone;
  • ruoli, competenze e responsabilità di ciascun unità;
  • flussi informativi, relazioni gerarchiche e funzionali esistenti fra le varie unità.

Analisi del sistema informatico

Per analizzare un sistema informatico è importante cogliere, nelle sue varie componenti, il doppio aspetto fisico e logico. L’intera analisi può essere quindi svolta in modo più sistematico distinguendo i due piani, fisico e logico, ed evidenziandone, laddove sia rilevante, la complementarità. Occorre inoltre rilevare, anche al fine di individuare i punti nevralgici del sistema, le dipendenze funzionali fra le varie componenti.

Analisi degli aspetti fisici

In questa fase, l’analisi tende ad evidenziare tutti quegli aspetti legati al fatto che il sistema informatico ha una sua fisicità, cioè che è costituito da apparecchiature (elaboratori elettronici, cavi, periferiche, etc.) che occupano spazio, necessitano di alimentazione elettrica e di condizioni ambientali idonee in quanto soggetti a guasto, furto, incendio, etc. A tal proposito è utile classificare questi tre elementi per garantire la sicurezza informatica:

  1. Classificare gli utenti
  2. Classificare le informazioni
  3. Classificare i servizi

Analisi degli aspetti logici

In questa fase, l’analisi astrae dagli aspetti fisici del sistema informatico, e tende piuttosto ad evidenziare i servizi che il sistema informatico offre ai suoi utenti, e le modalità con cui tali servizi si esplicano.

Analisi delle dipendenze funzionali

Per ciascuna componente del sistema, sia essa fisica o logica, occorre individuare di quali altre componenti ha bisogno per funzionare correttamente. Questa analisi tende ad evidenziare, almeno in prima battuta, alcune delle componenti potenzialmente critiche del sistema, cioè quelle da cui dipende il funzionamento di un numero rilevante di altre componenti. I risultati di questa analisi sono poi utilizzati anche nella fase  di valutazione del rischio, ed in particolare sono di supporto allo studio della propagazione dei malfunzionamenti a seguito della occorrenza di eventi indesiderati.

I risultati dell’analisi delle dipendenze fra risorse sono poi utilizzati anche nella fase di valutazione del rischio, ed in particolare sono di supporto allo studio della propagazione dei malfunzionamenti a seguito del verificarsi di eventi indesiderati.

Pubblicato da Vito Lavecchia

Lavecchia Vito Ingegnere Informatico (Politecnico di Bari) Email: [email protected] Sito Web: https://vitolavecchia.altervista.org

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *