Le informazioni classificate come sensibili o critiche devono essere gestite con un criterio di protezione commisurato alla loro importanza. Dopo un’attenta analisi costi benefici, il sistema di controllo accessi deve essere configurato per gestire in modo distinto livelli di classificazione diversi delle informazioni.

Di solito la classificazione delle informazione avviene per categorie. Ad esempio negli U.S.A. il governo classifica le informazioni in:

  • non classificate
  • confidenziali
  • segrete
  • top secret

I requisiti per un progetto di successo di classificazione delle informazioni riguardano le politiche interne e una corretta analisi dei rischi. Inoltre è importante una corretta analisi costi/ benefici per evitare di far crescere tropo i costi di gestione del sistema di controllo accessi. Il sistema di classificazione delle informazioni deve rispettare le leggi sulla privacy e le regolamentazioni nazionali. Tutte le informazioni, sia fisiche che logiche, devono essere etichettate, in modo da poter riconoscere immediatamente il livello di classificazione. Le informazioni che dopo un certo periodo di tempo non devono essere più considerate confidenziali o segrete, vanno riportate allo stato di “non classificate”. Questo implica una revisione periodica delle informazioni.

Esistono diversi tipi di controllo accessi:

  • Direttive: sono comunicate dal management o dalle autorità legislative
  • Deterrenti: Controlli deterrenti prescrivono delle “punizioni”. Il loro intento è quello di dissuadere gli utenti a violare il sistema di controllo accessi. Ad esempio: Avvisi via email, web proxy, firewall, avvisi banner.
  • Preventivi: I controlli preventivi bloccano accessi non autorizzati. Ad esempio un sistema di controllo accessi software basato su nome utente e password, blocca l’utente se le credenziali non sono corrette.
  • Preventivo/ Investigativo: Simile al controllo di tipo preventivo aggiunge le funzionalità di tracciabilità degli accessi. In ogni momento gli amministratori possono verificare gli accessi di tutti gli utenti. Inoltre questa tipologia di sistema gestisce una serie di notifiche relative a avvisi o allarmi del sistema.
  • Correttivo: Questa tipologia di sistema attiva una serie di meccanismi a seguito di eventi. Ad esempio un sistema di controllo accessi integrato con un sistema di antincendio può attivare degli idranti per spegnere un fuoco.
  • Recupero: E’ in grado di ripristinare eventuali risorse compromesse
  • Compensativo: E’ in grado di elevare il livello di sicurezza a seguito di un tentativo di intrusione al sistema.

Esempi:

  • Direttivo: Logico: Avviso Banner – Fisico: Non entrare
  • Deterrente: Logico: Avviso Banner – Fisico: Attenti al cane
  • Preventivo: Logico: Sistemi di controllo accessi software basati su credenziali – Fisico: Muri o recinzioni
  • Preventivo/ Investigativo: Logico: Report accessi – Fisico: Sensori o Videosorveglianza
  • Correttivo: Logico: Sistemi di gestione delle connessioni – Fisico: Estintori
  • Recupero: Logico: Backups – Fisico: Ricostruzione
  • Compensativo: Logico: Sistemi di controllo accessi avanzati – Fisico: Sistemi di difesa avanzati

Ci sono tre tecniche fondamentali di controllo accessi:

  • Discrezionale (DAC – Discretionary Access Control). Questa tipologia di controllo accessi permette l’accesso ad un insieme limitato di informazioni o di funzioni del sistema senza superare alcuna procedura di autenticazione. Per accedere ad informazioni con un livello di riservatezza superiore è necessario superare la procedura di controllo accessi.
  • Obbligatorio (MAC – Mandatory Access Control). Questa tipologia di controllo accessi permette l’accesso solo dopo aver superato la procedura di autenticazione. E’ utilizzato per scopi militari o di intelligence ed è basato sui due concetti di “Separazione dei compiti” e “Necessità di conoscere”. I punti chiave di questa tipologia di sistema sono:
    • Proprietario
    • Policy
    • Autorizzazione
    • Sistemi intelligenti per applicare le policy
  • Non discrezionale Questi sistemi sono gestiti dagli amministratori di sistema. I sistemi operativi desktop hanno questa tipologia di controllo accessi, anche se ultimamente, i sistemi operativi più moderni tendono a forzare la creazione di un utente con relativa password per accedere al sistema.
Author