Una panoramica sui requisiti normativi richiesti dal testo unico della privacy e le modalità della loro realizzazione in un server aziendale.
Presentazione effettuata al secondo seminario del ciclo "Linux in azienda"
Relatore: Simone Piccardi
Evento: Linux in azienda: Un server aziendale conforme alla normativa sulla privacy con Linux e Samba - 03 Novembre 2010
Organizzatore: Truelite
Luogo: Auditorium Confesercenti Firenze P.za Pier Vettori, 8/10 - Firenze
Tecnologie di virtualizzazione per il consolidamento dei server
Un server aziendale conforme alla normativa sulla privacy con Linux e Samba
1. Introduzione
Truelite Privacy Server
Linux in azienda: secondo seminario
Un server aziendale conforme alla normativa sulla privacy con
Linux e Samba
Simone Piccardi
Truelite Srl
Via Monferrato, 6 Firenze
www.truelite.it
3 Novembre 2010
Simone Piccardi Linux in azienda: secondo seminario
2. Introduzione
Truelite Privacy Server
Di cosa parler`
o
1 Introduzione
Quadro normativo
Misure minime
2 Truelite Privacy Server
Scelte realizzative
Caratteristiche tecniche
Conclusioni
Simone Piccardi Linux in azienda: secondo seminario
3. Introduzione Quadro normativo
Truelite Privacy Server Misure minime
Quadro normativo
Il quadro normativo a cui si fa riferimento ` il seguente:
e
Codice in materia di protezione dei dati personali, D. legs.
196/03, detto Testo Unico della Privacy:
http:
//www.garanteprivacy.it/garante/doc.jsp?ID=1311248
Disciplinare tecnico in materia di misure minime di sicurezza,
allegato B del precedente testo:
http:
//www.garanteprivacy.it/garante/doc.jsp?ID=1557184
Simone Piccardi Linux in azienda: secondo seminario
4. Introduzione Quadro normativo
Truelite Privacy Server Misure minime
Un po’ di nomenclatura
Il Testo Unico introduce alcune definizioni:
Dato personale: qualsiasi dato (telefono, indirizzo, ecc.)
associabile ad una persona (fisica o giuridica)
Dato sensibile: un dato personale che indichi stato di salute,
abitudini sessuali, preferenze politiche, sindacali, filosofiche,
religiose
Dato Giudiziario: un dato personale che indichi stati
giudiziari: ` equiparato a un dato sensibile
e
Trattamento: qualsiasi modalit` di utilizzo dei precedenti dati
a
(consultazione, raccolta, trasmissione, ecc.)
Simone Piccardi Linux in azienda: secondo seminario
5. Introduzione Quadro normativo
Truelite Privacy Server Misure minime
Un po’ di nomenclatura
Il Testo Unico introduce alcune figure:
Titolare: la persona (fisica o giuridica) cui competono le
decisioni in ordine alle finalit` e alle modalit` del trattamento
a a
Responsabili: le persone (fisiche o giuridiche) preposte dal
titolare a gestire il trattamento
Incaricati: le persone fisiche che eseguono il trattamento
(secondo le indicazioni di titolare e responsabili)
Simone Piccardi Linux in azienda: secondo seminario
6. Introduzione Quadro normativo
Truelite Privacy Server Misure minime
Obblighi di sicurezza
Il Testo Unico (art. 31) impone alcuni obblighi di sicurezza nella
trattazione dei dati personali:
i dati devono essere custoditi mediante l’adozione di “idonee e
preventive misure di sicurezza”
si devono ridurre al minimo i rischi di distruzione, perdita,
accesso non autorizzato e trattamento non consentito
se non si dimostrano le misure adeguate si ` tenuti al
e
risarcimento dei danni (vige l’inversione dell’onere della prova
art. 15, e art. 2050 CC)
Simone Piccardi Linux in azienda: secondo seminario
7. Introduzione Quadro normativo
Truelite Privacy Server Misure minime
Misure tecnico/organizzative
Il Testo Unico sulla Privacy prevede alcune misure
tecnico/organizzative per poter adempiere agli obblighi citati:
individuazione delle banche dati dei dati trattati
(elettronicamente o meno)
classificazione del tipo dei dati (dati personali o sensibili) delle
precedenti
individuazione dei profili di accesso ai dati sottoposti al
trattamento
Simone Piccardi Linux in azienda: secondo seminario
8. Introduzione Quadro normativo
Truelite Privacy Server Misure minime
Le misure richieste - 1
La normativa richiede (art. 34) che siano adottate delle specifiche
misure di sicurezza per il trattamento dati in forma elettronica:
autenticazione informatica
adozione di procedure di gestione delle credenziali di
autenticazione
utilizzazione di un sistema di autorizzazione
aggiornamento periodico dell’individuazione dell’ambito del
trattamento consentito ai singoli incaricati e addetti alla
gestione o alla manutenzione degli strumenti elettronici
Simone Piccardi Linux in azienda: secondo seminario
9. Introduzione Quadro normativo
Truelite Privacy Server Misure minime
Le misure richieste - 2
La normativa richiede (art. 34) che siano adottate delle specifiche
misure di sicurezza per il trattamento dati in forma elettronica:
protezione degli strumenti elettronici e dei dati rispetto a
trattamenti illeciti di dati, ad accessi non consentiti e a
determinati programmi informatici;
adozione di procedure per la custodia di copie di sicurezza, il
ripristino della disponibilit` dei dati e dei sistemi;
a
tenuta di un aggiornato documento programmatico sulla
sicurezza
adozione di tecniche di cifratura o di codici identificativi per
determinati trattamenti di dati idonei a rivelare lo stato di
salute o la vita sessuale effettuati da organismi sanitari
Simone Piccardi Linux in azienda: secondo seminario
10. Introduzione Quadro normativo
Truelite Privacy Server Misure minime
Significato delle misure minime
Nel quadro delle misure di sicurezza sono identificate (nell’allegato
B) delle misure minime di sicurezza:
il mancato rispetto delle misure minime costituisce un reato
penale: si rischia l’arresto fino 2 anni e una multa fra 10000 e
50000 euro
` previsto un ravvedimento operoso, con estinzione del reato e
e
pagamento di un quarto della multa
per la responsabilit` civile Testo Unico richiede delle misure
a
adeguate, non quelle minime!
Simone Piccardi Linux in azienda: secondo seminario
11. Introduzione Quadro normativo
Truelite Privacy Server Misure minime
Misure minime: credenziali
Vengono richieste una serie di requisiti relativi l’autenticazione
degli incaricati del trattamento (all. B, punti 1–11):
gli incaricati devono essere dotati di credenziali di
autenticazione e deve essere disposta una procedura di
autenticazione
la procedura pu` riguardare un singolo trattamento o un
o
insieme di pi` trattamenti
u
sono previsti tre metodi: password (ci` che si sa), token (ci`
o o
che si ha), biometria (ci` che si `).
o e
le credenziali devono essere individuali!
Simone Piccardi Linux in azienda: secondo seminario
12. Introduzione Quadro normativo
Truelite Privacy Server Misure minime
Misure minime: gestione utenti
Vengono richieste alcune specifiche politiche di gestione degli
utenti:
le credenziali di autenticazione non utilizzate da almeno sei
mesi devono essere disattivate
le credenziali devono essere disattivate in caso di perdita della
qualifica relativa al trattamento dei dati
un identificativo di un utente pu` essere usato solo da un
o
incaricato e non pu` essere riutilizzato
o
si possono assegnare identificativi diversi per mansioni diverse
Simone Piccardi Linux in azienda: secondo seminario
13. Introduzione Quadro normativo
Truelite Privacy Server Misure minime
Misure minime: password
Vengono definite una serie di regole precise per le password:
devono essere lunghe almeno 8 caratteri e non riconducibili a
dati noti dell’incaricato (niente nome di figli o data di nascita)
deve essere nota soltanto all’incaricato che ne deve assicurare
la riservatezza (niente foglietto sotto la tastiera)
deve essere modificata al primo utilizzo ed ogni tre mesi se si
trattano dati sensibili o sei se dati personali
Simone Piccardi Linux in azienda: secondo seminario
14. Introduzione Quadro normativo
Truelite Privacy Server Misure minime
Misure minime: gestione accessi
Devono essere inoltre garantite delle politiche di sicurezza nella
gestione degli accessi al trattamento:
il computer non deve essere lasciato aperto ed incustodito
durante le procedure (sistemi per il logoff, salvaschermi,
educazione degli utenti)
devono essere indicati per scritto sostituti e modalit` che
a
consentono al titolare l’accesso di emergenza in caso di
assenza dell’incaricato di un trattamento
qualora si predisponga un accesso di emergenza che ne
prevede una copia, deve essere individuato un responsabile
della custodia delle credenziali
Simone Piccardi Linux in azienda: secondo seminario
15. Introduzione Quadro normativo
Truelite Privacy Server Misure minime
Misure minime: profili di autorizzazione
Quando esistono diversi profili trattamento dei dati deve essere
predisposto un sistema di autorizzazione:
deve essere definito un profilo di autorizzazione (personale o
per classi omogenee) che indica a quali dati si pu` accedere
o
i profili devono essere definiti prima dell’inizio del trattamento
dei dati
il sistema di autorizzazione deve, sulla base dei profili definiti,
consentire l’accesso ai soli dati necessari al trattamento
i profili devono essere verificati almeno una volta l’anno per
controllare la sussistenza delle condizioni di autorizzazione
Simone Piccardi Linux in azienda: secondo seminario
16. Introduzione Quadro normativo
Truelite Privacy Server Misure minime
Misure minime: salvaguardia dei sistemi
Vengono definite delle misure di salvaguardia dei sistemi:
Tutti i sistemi devono essere protetti da intrusione e virus
usando “idonei strumenti elettronici da aggiornare almeno
ogni 6 mesi”
la protezione deve essere presente anche se le macchine non
sono in rete e non deve poter essere rimossa dagli utenti
` richiesto l’aggiornamento almeno annuale di programmi e
e
sistemi, reso semestrale se si tratta di dati sensibili
` obbligatorio il backup, almeno con cadenza settimanale
e
(anche se una misura adeguata richiederebbe un periodo
giornaliero, almeno sui sistemi essenziali).
Simone Piccardi Linux in azienda: secondo seminario
17. Introduzione Quadro normativo
Truelite Privacy Server Misure minime
Misure minime: DPS e altro
L’allegato B prevede una ulteriore serie di misure:
stesura del Documento Programmatico per la Sicurezza
misure per i trattamenti non elettronici (cartaceo)
misure speciali per dati sensibili (cifratura e distruzione sicura)
Simone Piccardi Linux in azienda: secondo seminario
18. Scelte realizzative
Introduzione
Caratteristiche tecniche
Truelite Privacy Server
Conclusioni
Truelite Privacy Server: cos’`
e
Si tratta di un fileserver con caratteristiche realizzative che lo
rendono conforme alle richieste del Testo Unico, fornisce:
autenticazione
gestione degli utenti
profili di autorizzazione
accesso centralizzato a file e documenti
Simone Piccardi Linux in azienda: secondo seminario
19. Scelte realizzative
Introduzione
Caratteristiche tecniche
Truelite Privacy Server
Conclusioni
Truelite Privacy Server: caratteristiche
Per la risposta ai requisiti si sono fatte alcune scelte, non si tratta
quindi di una soluzione totalmente generica:
pensato come singolo server, quindi per realt` piccole e medie
a
(ancorch´ espandibile in modalit` cluster)
e a
vi si possono gestire direttamente tutte le banche dati
consistenti in file e documenti condivisi a livello centralizzato
consente di definire diversi profili di accesso suddividendo gli
accessi ai documenti condivisi
pu` essere usato come supporto di autenticazione per altri
o
servizi (aree riservate web, posta elettronica, applicazioni web)
Simone Piccardi Linux in azienda: secondo seminario
20. Scelte realizzative
Introduzione
Caratteristiche tecniche
Truelite Privacy Server
Conclusioni
Truelite Privacy Server: caratteristiche
La gestione dei profili di autorizzazione ` stata realizzata basandosi
e
su specifiche scelte organizzative:
tutti gli account sono personali, niente accessi senza
autenticazioni o account di “servizio” usati da pi` persone.
u
i profili di autenticazione sono realizzati con l’uso di gruppi di
utenti, un utente vi ` associato se fa parte del relativo gruppo
e
a ciascun gruppo viene associata una banca dati consistente in
una directory condivisa (in cui mantenere tutti i relativi file)
Simone Piccardi Linux in azienda: secondo seminario
21. Scelte realizzative
Introduzione
Caratteristiche tecniche
Truelite Privacy Server
Conclusioni
Gestione dell’accesso in emergenza
Nell’allegato B (punto 10) ` richiesta una specifica procedura di
e
conservazione ed utilizzo delle copie delle credenziali per un
accesso di emergenza:
si ` scelta una modalit` di gestione che evita la procedura di
e a
conservazione
le password non sono mai note ad altri che al singolo
incaricato
in caso di necessit` di accesso di emergenza si resetta l’utente
a
con una password provvisoria
alla fine dell’emergenza questa viene comunicata all’utente e
viene forzato il cambio di password al primo accesso
Simone Piccardi Linux in azienda: secondo seminario
22. Scelte realizzative
Introduzione
Caratteristiche tecniche
Truelite Privacy Server
Conclusioni
Il sistema
Truelite Privacy Server ` realizzato come integrazione una serie di
e
diversi software, in particolare:
OpenLDAP: centralizzazione dei dati di autenticazione
Samba: autenticazione su reti Windows e condivisione di file
Squid: proxy web autenticato
possibili estensioni possono effettuare la gestione di servizi interni
DNS e DHCP e il controllo degli accessi web.
Simone Piccardi Linux in azienda: secondo seminario
23. Scelte realizzative
Introduzione
Caratteristiche tecniche
Truelite Privacy Server
Conclusioni
Le componenti di base
Truelite Privacy Server ` realizzato utilizzando come sistema di
e
base Debian Stable (lenny):
pu` essere installato su hardware generico
o
utilizza software gi` pacchettizzato, gli aggiornamenti sono
a
forniti dalla distribuzione
l’installazione delle varie componenti ` modulare, si possono
e
installare solo le parti che interessano
Simone Piccardi Linux in azienda: secondo seminario
24. Scelte realizzative
Introduzione
Caratteristiche tecniche
Truelite Privacy Server
Conclusioni
Posta elettronica
`
E possibile effettuare anche la centralizzazione della posta
elettronica aggiungendo ulteriori componenti software:
Postfix: server SMTP per ricezione e spedizione
Dovecot: server IMAP/POP3 per la distribuzione
ClamAV: sistema antivirus
Spamassassin: sistema antispam
Simone Piccardi Linux in azienda: secondo seminario
25. Scelte realizzative
Introduzione
Caratteristiche tecniche
Truelite Privacy Server
Conclusioni
Autenticazione
le credenziali di autenticazione Unix/Windows vengono
mantenute in maniera centralizzata su LDAP
Samba effettua le autenticazioni Windows con funzionalit` di
a
PDC e server di rete
I servizi web su Apache possono utilizzare le stesse credenziali
per l’accesso riservato
servizi di posta elettronica possono usare le stesse credenziali
per l’accesso autenticato
Simone Piccardi Linux in azienda: secondo seminario
26. Scelte realizzative
Introduzione
Caratteristiche tecniche
Truelite Privacy Server
Conclusioni
Gestione delle password
le configurazioni prevedono una scadenza predefinita ogni 175
giorni
le ultime tre password vengono memorizzate e non possono
essere riusate
si richiede una lunghezza minima di 9 caratteri
si pu` richiedere una complessit` aggiuntiva (presenza di
o a
lettere, numeri e simboli)
si pu` forzare il cambio password al primo accesso nella
o
creazione di un nuovo utente
Simone Piccardi Linux in azienda: secondo seminario
27. Scelte realizzative
Introduzione
Caratteristiche tecniche
Truelite Privacy Server
Conclusioni
Gestione utenti
La gestione avviene direttamente su LDAP, pertanto ` sufficiente
e
un qualunque programma in grado di operare su di esso:
insieme di programmi a riga di comando
interfaccia web
gestione da Windows tramite interfaccia di Samba
Simone Piccardi Linux in azienda: secondo seminario
28. Scelte realizzative
Introduzione
Caratteristiche tecniche
Truelite Privacy Server
Conclusioni
Gestione profili di autorizzazione
La scelta realizzativa li vede identificati con i gruppi di utenti. A
ciascun profilo ` associato un gruppo:
e
creati in fase di installazione sulla base della precedente
individuazione
riutilizzabili da altri programmi tramite verifica su LDAP
associati ad una cartella condivisa per i relativi file
programma per la creazione di nuovi profili (a riga di
comando)
Simone Piccardi Linux in azienda: secondo seminario
29. Scelte realizzative
Introduzione
Caratteristiche tecniche
Truelite Privacy Server
Conclusioni
Requisiti di salvaguardia
Il sistema ` conforme ai requisiti di salvaguardia richiesti con
e
misure adeguate:
download giornaliero degli aggiornamenti con notifica via
email all’amministratore di sistema (apticron)
sistema di controllo di integrit` per il riscontro di eventuali
a
intrusioni (tiger)
script di backup su disco USB esterno
controllo dell’uso degli account e segnalazione di quelli non
utilizzati da 60 giorni
Simone Piccardi Linux in azienda: secondo seminario
30. Scelte realizzative
Introduzione
Caratteristiche tecniche
Truelite Privacy Server
Conclusioni
Funzionalit` aggiuntive
a
Il sistema pu` fornire (modulo aggiuntivo disinstallabile) anche il
o
servizio di proxy web:
accesso con autenticazione integrata su LDAP (stesse
credenziali)
il router/firewall deve bloccare l’accesso diretto all’esterno
necessita di impostazione sui client (parzialmente
automatizzabile con l’uso del DHCP)
possibilit` di aggiungere funzionalit` di filtro dei contenuti
a a
(dansguardian)
Simone Piccardi Linux in azienda: secondo seminario
31. Scelte realizzative
Introduzione
Caratteristiche tecniche
Truelite Privacy Server
Conclusioni
Riferimenti
http://www.garanteprivacy.it
http://www.truelite.it
Domande ?
Simone Piccardi Linux in azienda: secondo seminario
32. Scelte realizzative
Introduzione
Caratteristiche tecniche
Truelite Privacy Server
Conclusioni
Truelite Privacy Server
e adesso vediamo qualcosa
Simone Piccardi Linux in azienda: secondo seminario