Privacy server
Upcoming SlideShare
Loading in...5
×
 

Privacy server

on

  • 632 views

 

Statistics

Views

Total Views
632
Views on SlideShare
622
Embed Views
10

Actions

Likes
0
Downloads
2
Comments
0

1 Embed 10

http://www2.truelite.it 10

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

CC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike LicenseCC Attribution-NonCommercial-ShareAlike License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Privacy server Privacy server Presentation Transcript

    • Introduzione Truelite Privacy Server Linux in azienda: secondo seminarioUn server aziendale conforme alla normativa sulla privacy con Linux e Samba Simone Piccardi Truelite Srl Via Monferrato, 6 Firenze www.truelite.it 3 Novembre 2010 Simone Piccardi Linux in azienda: secondo seminario
    • Introduzione Truelite Privacy ServerDi cosa parler` o 1 Introduzione Quadro normativo Misure minime 2 Truelite Privacy Server Scelte realizzative Caratteristiche tecniche Conclusioni Simone Piccardi Linux in azienda: secondo seminario
    • Introduzione Quadro normativo Truelite Privacy Server Misure minimeQuadro normativo Il quadro normativo a cui si fa riferimento ` il seguente: e Codice in materia di protezione dei dati personali, D. legs. 196/03, detto Testo Unico della Privacy: http: //www.garanteprivacy.it/garante/doc.jsp?ID=1311248 Disciplinare tecnico in materia di misure minime di sicurezza, allegato B del precedente testo: http: //www.garanteprivacy.it/garante/doc.jsp?ID=1557184 Simone Piccardi Linux in azienda: secondo seminario
    • Introduzione Quadro normativo Truelite Privacy Server Misure minimeUn po’ di nomenclatura Il Testo Unico introduce alcune definizioni: Dato personale: qualsiasi dato (telefono, indirizzo, ecc.) associabile ad una persona (fisica o giuridica) Dato sensibile: un dato personale che indichi stato di salute, abitudini sessuali, preferenze politiche, sindacali, filosofiche, religiose Dato Giudiziario: un dato personale che indichi stati giudiziari: ` equiparato a un dato sensibile e Trattamento: qualsiasi modalit` di utilizzo dei precedenti dati a (consultazione, raccolta, trasmissione, ecc.) Simone Piccardi Linux in azienda: secondo seminario
    • Introduzione Quadro normativo Truelite Privacy Server Misure minimeUn po’ di nomenclatura Il Testo Unico introduce alcune figure: Titolare: la persona (fisica o giuridica) cui competono le decisioni in ordine alle finalit` e alle modalit` del trattamento a a Responsabili: le persone (fisiche o giuridiche) preposte dal titolare a gestire il trattamento Incaricati: le persone fisiche che eseguono il trattamento (secondo le indicazioni di titolare e responsabili) Simone Piccardi Linux in azienda: secondo seminario
    • Introduzione Quadro normativo Truelite Privacy Server Misure minimeObblighi di sicurezza Il Testo Unico (art. 31) impone alcuni obblighi di sicurezza nella trattazione dei dati personali: i dati devono essere custoditi mediante l’adozione di “idonee e preventive misure di sicurezza” si devono ridurre al minimo i rischi di distruzione, perdita, accesso non autorizzato e trattamento non consentito se non si dimostrano le misure adeguate si ` tenuti al e risarcimento dei danni (vige l’inversione dell’onere della prova art. 15, e art. 2050 CC) Simone Piccardi Linux in azienda: secondo seminario
    • Introduzione Quadro normativo Truelite Privacy Server Misure minimeMisure tecnico/organizzative Il Testo Unico sulla Privacy prevede alcune misure tecnico/organizzative per poter adempiere agli obblighi citati: individuazione delle banche dati dei dati trattati (elettronicamente o meno) classificazione del tipo dei dati (dati personali o sensibili) delle precedenti individuazione dei profili di accesso ai dati sottoposti al trattamento Simone Piccardi Linux in azienda: secondo seminario
    • Introduzione Quadro normativo Truelite Privacy Server Misure minimeLe misure richieste - 1 La normativa richiede (art. 34) che siano adottate delle specifiche misure di sicurezza per il trattamento dati in forma elettronica: autenticazione informatica adozione di procedure di gestione delle credenziali di autenticazione utilizzazione di un sistema di autorizzazione aggiornamento periodico dell’individuazione dell’ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici Simone Piccardi Linux in azienda: secondo seminario
    • Introduzione Quadro normativo Truelite Privacy Server Misure minimeLe misure richieste - 2 La normativa richiede (art. 34) che siano adottate delle specifiche misure di sicurezza per il trattamento dati in forma elettronica: protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad accessi non consentiti e a determinati programmi informatici; adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilit` dei dati e dei sistemi; a tenuta di un aggiornato documento programmatico sulla sicurezza adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari Simone Piccardi Linux in azienda: secondo seminario
    • Introduzione Quadro normativo Truelite Privacy Server Misure minimeSignificato delle misure minime Nel quadro delle misure di sicurezza sono identificate (nell’allegato B) delle misure minime di sicurezza: il mancato rispetto delle misure minime costituisce un reato penale: si rischia l’arresto fino 2 anni e una multa fra 10000 e 50000 euro ` previsto un ravvedimento operoso, con estinzione del reato e e pagamento di un quarto della multa per la responsabilit` civile Testo Unico richiede delle misure a adeguate, non quelle minime! Simone Piccardi Linux in azienda: secondo seminario
    • Introduzione Quadro normativo Truelite Privacy Server Misure minimeMisure minime: credenziali Vengono richieste una serie di requisiti relativi l’autenticazione degli incaricati del trattamento (all. B, punti 1–11): gli incaricati devono essere dotati di credenziali di autenticazione e deve essere disposta una procedura di autenticazione la procedura pu` riguardare un singolo trattamento o un o insieme di pi` trattamenti u sono previsti tre metodi: password (ci` che si sa), token (ci` o o che si ha), biometria (ci` che si `). o e le credenziali devono essere individuali! Simone Piccardi Linux in azienda: secondo seminario
    • Introduzione Quadro normativo Truelite Privacy Server Misure minimeMisure minime: gestione utenti Vengono richieste alcune specifiche politiche di gestione degli utenti: le credenziali di autenticazione non utilizzate da almeno sei mesi devono essere disattivate le credenziali devono essere disattivate in caso di perdita della qualifica relativa al trattamento dei dati un identificativo di un utente pu` essere usato solo da un o incaricato e non pu` essere riutilizzato o si possono assegnare identificativi diversi per mansioni diverse Simone Piccardi Linux in azienda: secondo seminario
    • Introduzione Quadro normativo Truelite Privacy Server Misure minimeMisure minime: password Vengono definite una serie di regole precise per le password: devono essere lunghe almeno 8 caratteri e non riconducibili a dati noti dell’incaricato (niente nome di figli o data di nascita) deve essere nota soltanto all’incaricato che ne deve assicurare la riservatezza (niente foglietto sotto la tastiera) deve essere modificata al primo utilizzo ed ogni tre mesi se si trattano dati sensibili o sei se dati personali Simone Piccardi Linux in azienda: secondo seminario
    • Introduzione Quadro normativo Truelite Privacy Server Misure minimeMisure minime: gestione accessi Devono essere inoltre garantite delle politiche di sicurezza nella gestione degli accessi al trattamento: il computer non deve essere lasciato aperto ed incustodito durante le procedure (sistemi per il logoff, salvaschermi, educazione degli utenti) devono essere indicati per scritto sostituti e modalit` che a consentono al titolare l’accesso di emergenza in caso di assenza dell’incaricato di un trattamento qualora si predisponga un accesso di emergenza che ne prevede una copia, deve essere individuato un responsabile della custodia delle credenziali Simone Piccardi Linux in azienda: secondo seminario
    • Introduzione Quadro normativo Truelite Privacy Server Misure minimeMisure minime: profili di autorizzazione Quando esistono diversi profili trattamento dei dati deve essere predisposto un sistema di autorizzazione: deve essere definito un profilo di autorizzazione (personale o per classi omogenee) che indica a quali dati si pu` accedere o i profili devono essere definiti prima dell’inizio del trattamento dei dati il sistema di autorizzazione deve, sulla base dei profili definiti, consentire l’accesso ai soli dati necessari al trattamento i profili devono essere verificati almeno una volta l’anno per controllare la sussistenza delle condizioni di autorizzazione Simone Piccardi Linux in azienda: secondo seminario
    • Introduzione Quadro normativo Truelite Privacy Server Misure minimeMisure minime: salvaguardia dei sistemi Vengono definite delle misure di salvaguardia dei sistemi: Tutti i sistemi devono essere protetti da intrusione e virus usando “idonei strumenti elettronici da aggiornare almeno ogni 6 mesi” la protezione deve essere presente anche se le macchine non sono in rete e non deve poter essere rimossa dagli utenti ` richiesto l’aggiornamento almeno annuale di programmi e e sistemi, reso semestrale se si tratta di dati sensibili ` obbligatorio il backup, almeno con cadenza settimanale e (anche se una misura adeguata richiederebbe un periodo giornaliero, almeno sui sistemi essenziali). Simone Piccardi Linux in azienda: secondo seminario
    • Introduzione Quadro normativo Truelite Privacy Server Misure minimeMisure minime: DPS e altro L’allegato B prevede una ulteriore serie di misure: stesura del Documento Programmatico per la Sicurezza misure per i trattamenti non elettronici (cartaceo) misure speciali per dati sensibili (cifratura e distruzione sicura) Simone Piccardi Linux in azienda: secondo seminario
    • Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server ConclusioniTruelite Privacy Server: cos’` e Si tratta di un fileserver con caratteristiche realizzative che lo rendono conforme alle richieste del Testo Unico, fornisce: autenticazione gestione degli utenti profili di autorizzazione accesso centralizzato a file e documenti Simone Piccardi Linux in azienda: secondo seminario
    • Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server ConclusioniTruelite Privacy Server: caratteristiche Per la risposta ai requisiti si sono fatte alcune scelte, non si tratta quindi di una soluzione totalmente generica: pensato come singolo server, quindi per realt` piccole e medie a (ancorch´ espandibile in modalit` cluster) e a vi si possono gestire direttamente tutte le banche dati consistenti in file e documenti condivisi a livello centralizzato consente di definire diversi profili di accesso suddividendo gli accessi ai documenti condivisi pu` essere usato come supporto di autenticazione per altri o servizi (aree riservate web, posta elettronica, applicazioni web) Simone Piccardi Linux in azienda: secondo seminario
    • Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server ConclusioniTruelite Privacy Server: caratteristiche La gestione dei profili di autorizzazione ` stata realizzata basandosi e su specifiche scelte organizzative: tutti gli account sono personali, niente accessi senza autenticazioni o account di “servizio” usati da pi` persone. u i profili di autenticazione sono realizzati con l’uso di gruppi di utenti, un utente vi ` associato se fa parte del relativo gruppo e a ciascun gruppo viene associata una banca dati consistente in una directory condivisa (in cui mantenere tutti i relativi file) Simone Piccardi Linux in azienda: secondo seminario
    • Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server ConclusioniGestione dell’accesso in emergenza Nell’allegato B (punto 10) ` richiesta una specifica procedura di e conservazione ed utilizzo delle copie delle credenziali per un accesso di emergenza: si ` scelta una modalit` di gestione che evita la procedura di e a conservazione le password non sono mai note ad altri che al singolo incaricato in caso di necessit` di accesso di emergenza si resetta l’utente a con una password provvisoria alla fine dell’emergenza questa viene comunicata all’utente e viene forzato il cambio di password al primo accesso Simone Piccardi Linux in azienda: secondo seminario
    • Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server ConclusioniIl sistema Truelite Privacy Server ` realizzato come integrazione una serie di e diversi software, in particolare: OpenLDAP: centralizzazione dei dati di autenticazione Samba: autenticazione su reti Windows e condivisione di file Squid: proxy web autenticato possibili estensioni possono effettuare la gestione di servizi interni DNS e DHCP e il controllo degli accessi web. Simone Piccardi Linux in azienda: secondo seminario
    • Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server ConclusioniLe componenti di base Truelite Privacy Server ` realizzato utilizzando come sistema di e base Debian Stable (lenny): pu` essere installato su hardware generico o utilizza software gi` pacchettizzato, gli aggiornamenti sono a forniti dalla distribuzione l’installazione delle varie componenti ` modulare, si possono e installare solo le parti che interessano Simone Piccardi Linux in azienda: secondo seminario
    • Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server ConclusioniPosta elettronica ` E possibile effettuare anche la centralizzazione della posta elettronica aggiungendo ulteriori componenti software: Postfix: server SMTP per ricezione e spedizione Dovecot: server IMAP/POP3 per la distribuzione ClamAV: sistema antivirus Spamassassin: sistema antispam Simone Piccardi Linux in azienda: secondo seminario
    • Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server ConclusioniAutenticazione le credenziali di autenticazione Unix/Windows vengono mantenute in maniera centralizzata su LDAP Samba effettua le autenticazioni Windows con funzionalit` di a PDC e server di rete I servizi web su Apache possono utilizzare le stesse credenziali per l’accesso riservato servizi di posta elettronica possono usare le stesse credenziali per l’accesso autenticato Simone Piccardi Linux in azienda: secondo seminario
    • Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server ConclusioniGestione delle password le configurazioni prevedono una scadenza predefinita ogni 175 giorni le ultime tre password vengono memorizzate e non possono essere riusate si richiede una lunghezza minima di 9 caratteri si pu` richiedere una complessit` aggiuntiva (presenza di o a lettere, numeri e simboli) si pu` forzare il cambio password al primo accesso nella o creazione di un nuovo utente Simone Piccardi Linux in azienda: secondo seminario
    • Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server ConclusioniGestione utenti La gestione avviene direttamente su LDAP, pertanto ` sufficiente e un qualunque programma in grado di operare su di esso: insieme di programmi a riga di comando interfaccia web gestione da Windows tramite interfaccia di Samba Simone Piccardi Linux in azienda: secondo seminario
    • Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server ConclusioniGestione profili di autorizzazione La scelta realizzativa li vede identificati con i gruppi di utenti. A ciascun profilo ` associato un gruppo: e creati in fase di installazione sulla base della precedente individuazione riutilizzabili da altri programmi tramite verifica su LDAP associati ad una cartella condivisa per i relativi file programma per la creazione di nuovi profili (a riga di comando) Simone Piccardi Linux in azienda: secondo seminario
    • Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server ConclusioniRequisiti di salvaguardia Il sistema ` conforme ai requisiti di salvaguardia richiesti con e misure adeguate: download giornaliero degli aggiornamenti con notifica via email all’amministratore di sistema (apticron) sistema di controllo di integrit` per il riscontro di eventuali a intrusioni (tiger) script di backup su disco USB esterno controllo dell’uso degli account e segnalazione di quelli non utilizzati da 60 giorni Simone Piccardi Linux in azienda: secondo seminario
    • Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server ConclusioniFunzionalit` aggiuntive a Il sistema pu` fornire (modulo aggiuntivo disinstallabile) anche il o servizio di proxy web: accesso con autenticazione integrata su LDAP (stesse credenziali) il router/firewall deve bloccare l’accesso diretto all’esterno necessita di impostazione sui client (parzialmente automatizzabile con l’uso del DHCP) possibilit` di aggiungere funzionalit` di filtro dei contenuti a a (dansguardian) Simone Piccardi Linux in azienda: secondo seminario
    • Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server ConclusioniRiferimenti http://www.garanteprivacy.it http://www.truelite.it Domande ? Simone Piccardi Linux in azienda: secondo seminario
    • Scelte realizzative Introduzione Caratteristiche tecniche Truelite Privacy Server ConclusioniTruelite Privacy Server e adesso vediamo qualcosa Simone Piccardi Linux in azienda: secondo seminario