Amministratori Di Sistema: Adeguamento al Garante Privacy - Log Management e Procedure

4,626 views

Published on

0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
4,626
On SlideShare
0
From Embeds
0
Number of Embeds
37
Actions
Shares
0
Downloads
51
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Amministratori Di Sistema: Adeguamento al Garante Privacy - Log Management e Procedure

  1. 1. Amministratori di Sistema: Adeguamento al Garante Privacy Roma, Sabato 24 ottobre 2009
  2. 2. Agenda Il programma del talk
  3. 3. Perchè?
  4. 4. Quando?
  5. 5. Cosa?
  6. 6. Come?
  7. 7. Ma?
  8. 8. Perchè perchè dobbiamo adeguarci
  9. 9. è un decreto…
  10. 10. …ci sono sanzioni
  11. 11. in ogni caso può essere utile
  12. 12. Quando Entro quando adeguarsi?
  13. 13. Tux – by Larry Ewing, Simon Budig and Anja Gerwinski
  14. 14. 1260831600
  15. 15. 15 dicembre 2009
  16. 16. Cosa dobbiamo fare Cosa e quali sono le aree di intervento
  17. 17. Procedurale: Processi, Contratti, Deleghe, Designazione, Albi…
  18. 18. Tecnica: User & Password Management, Log Management
  19. 19. Utenti Password Log L’utenza deve avere Deve essere sicura: una corrispondenza più di 8 caratteri e non I log devono essere univoca con riconducibile inalterabili l’incaricato all’incaricato Deve essere Deve essere cambiata disattivato dopo un al primo accesso e Conservati per almeno cambio di incarico o ogni sei mesi, ogni tre 6 mesi dopo 6 mesi di se sono presenti dati inutilizzo sensibili Lo schema rappresenta una sintesi e non ha alcuna pretesa di completezza
  20. 20. Come fare ad adeguarci con linux, Come alcuni consigli dal BOFH
  21. 21. utenti
  22. 22. “incaricati dotati di credenziali di autenticazione [...] un codice per l'identificazione dell'incaricato associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo […] oppure in una caratteristica biometrica […] ” Allegato B
  23. 23. http://www.openldap.org/
  24. 24. password
  25. 25. “una parola chiave riservata conosciuta solamente dal medesimo […] composta da almeno otto caratteri oppure […] pari al massimo consentito; essa non contiene riferimenti agevolmente riconducibili all'incaricato ed è modificata […] al primo utilizzo e […] almeno ogni sei mesi […] ogni tre mesi” Allegato B
  26. 26. /etc/default/passwd
  27. 27. Pluggable Authentication Modules (PAM)
  28. 28. log
  29. 29. “raccolta dei log centralizzata e l'utilizzo di dispositivi non riscrivibili o di tecniche crittografiche per la verifica dell'integrità delle registrazioni.” FAQ
  30. 30. http://www.balabit.com/network-security/syslog-ng/opensource-logging-system/
  31. 31. http://www.gnupg.org
  32. 32. Conclusioni, Domande e Riferimenti Ma
  33. 33. - essere conformi è essere…?
  34. 34. + logging e correlazione
  35. 35. domande?
  36. 36. Riferimenti DL 196/2003: http://www.garanteprivacy.it/garante/doc.jsp?ID=1311248 Allegato B: http://www.garanteprivacy.it/garante/doc.jsp?ID=488497 FAQ: http://www.garanteprivacy.it/garante/doc.jsp?ID=1577499 Semplificazione: http://www.garanteprivacy.it/garante/doc.jsp?ID=1412271
  37. 37. Grazie Simone Onofri simone.onofri@techub.it http://www.techub.it

×