privacy server
TRANSCRIPT
IntroduzioneTruelite Privacy Server
Linux in azienda: secondo seminarioUn server aziendale conforme alla normativa sulla privacy con
Linux e Samba
Simone Piccardi
Truelite SrlVia Monferrato, 6 Firenze
www.truelite.it
3 Novembre 2010
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Di cosa parlero
1 IntroduzioneQuadro normativoMisure minime
2 Truelite Privacy ServerScelte realizzativeCaratteristiche tecnicheConclusioni
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Quadro normativoMisure minime
Quadro normativo
Il quadro normativo a cui si fa riferimento e il seguente:
Codice in materia di protezione dei dati personali, D. legs.196/03, detto Testo Unico della Privacy:
http:
//www.garanteprivacy.it/garante/doc.jsp?ID=1311248
Disciplinare tecnico in materia di misure minime di sicurezza,allegato B del precedente testo:
http:
//www.garanteprivacy.it/garante/doc.jsp?ID=1557184
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Quadro normativoMisure minime
Un po’ di nomenclatura
Il Testo Unico introduce alcune definizioni:
Dato personale: qualsiasi dato (telefono, indirizzo, ecc.)associabile ad una persona (fisica o giuridica)
Dato sensibile: un dato personale che indichi stato di salute,abitudini sessuali, preferenze politiche, sindacali, filosofiche,religiose
Dato Giudiziario: un dato personale che indichi statigiudiziari: e equiparato a un dato sensibile
Trattamento: qualsiasi modalita di utilizzo dei precedenti dati(consultazione, raccolta, trasmissione, ecc.)
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Quadro normativoMisure minime
Un po’ di nomenclatura
Il Testo Unico introduce alcune figure:
Titolare: la persona (fisica o giuridica) cui competono ledecisioni in ordine alle finalita e alle modalita del trattamento
Responsabili : le persone (fisiche o giuridiche) preposte daltitolare a gestire il trattamento
Incaricati : le persone fisiche che eseguono il trattamento(secondo le indicazioni di titolare e responsabili)
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Quadro normativoMisure minime
Obblighi di sicurezza
Il Testo Unico (art. 31) impone alcuni obblighi di sicurezza nellatrattazione dei dati personali:
i dati devono essere custoditi mediante l’adozione di “idonee epreventive misure di sicurezza”
si devono ridurre al minimo i rischi di distruzione, perdita,accesso non autorizzato e trattamento non consentito
se non si dimostrano le misure adeguate si e tenuti alrisarcimento dei danni (vige l’inversione dell’onere della provaart. 15, e art. 2050 CC)
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Quadro normativoMisure minime
Misure tecnico/organizzative
Il Testo Unico sulla Privacy prevede alcune misuretecnico/organizzative per poter adempiere agli obblighi citati:
individuazione delle banche dati dei dati trattati(elettronicamente o meno)
classificazione del tipo dei dati (dati personali o sensibili) delleprecedenti
individuazione dei profili di accesso ai dati sottoposti altrattamento
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Quadro normativoMisure minime
Le misure richieste - 1
La normativa richiede (art. 34) che siano adottate delle specifichemisure di sicurezza per il trattamento dati in forma elettronica:
autenticazione informatica
adozione di procedure di gestione delle credenziali diautenticazione
utilizzazione di un sistema di autorizzazione
aggiornamento periodico dell’individuazione dell’ambito deltrattamento consentito ai singoli incaricati e addetti allagestione o alla manutenzione degli strumenti elettronici
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Quadro normativoMisure minime
Le misure richieste - 2
La normativa richiede (art. 34) che siano adottate delle specifichemisure di sicurezza per il trattamento dati in forma elettronica:
protezione degli strumenti elettronici e dei dati rispetto atrattamenti illeciti di dati, ad accessi non consentiti e adeterminati programmi informatici;
adozione di procedure per la custodia di copie di sicurezza, ilripristino della disponibilita dei dati e dei sistemi;
tenuta di un aggiornato documento programmatico sullasicurezza
adozione di tecniche di cifratura o di codici identificativi perdeterminati trattamenti di dati idonei a rivelare lo stato disalute o la vita sessuale effettuati da organismi sanitari
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Quadro normativoMisure minime
Significato delle misure minime
Nel quadro delle misure di sicurezza sono identificate (nell’allegatoB) delle misure minime di sicurezza:
il mancato rispetto delle misure minime costituisce un reatopenale: si rischia l’arresto fino 2 anni e una multa fra 10000 e50000 euro
e previsto un ravvedimento operoso, con estinzione del reato epagamento di un quarto della multa
per la responsabilita civile Testo Unico richiede delle misureadeguate, non quelle minime!
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Quadro normativoMisure minime
Misure minime: credenziali
Vengono richieste una serie di requisiti relativi l’autenticazionedegli incaricati del trattamento (all. B, punti 1–11):
gli incaricati devono essere dotati di credenziali diautenticazione e deve essere disposta una procedura diautenticazione
la procedura puo riguardare un singolo trattamento o uninsieme di piu trattamenti
sono previsti tre metodi: password (cio che si sa), token (cioche si ha), biometria (cio che si e).
le credenziali devono essere individuali!
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Quadro normativoMisure minime
Misure minime: gestione utenti
Vengono richieste alcune specifiche politiche di gestione degliutenti:
le credenziali di autenticazione non utilizzate da almeno seimesi devono essere disattivate
le credenziali devono essere disattivate in caso di perdita dellaqualifica relativa al trattamento dei dati
un identificativo di un utente puo essere usato solo da unincaricato e non puo essere riutilizzato
si possono assegnare identificativi diversi per mansioni diverse
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Quadro normativoMisure minime
Misure minime: password
Vengono definite una serie di regole precise per le password:
devono essere lunghe almeno 8 caratteri e non riconducibili adati noti dell’incaricato (niente nome di figli o data di nascita)
deve essere nota soltanto all’incaricato che ne deve assicurarela riservatezza (niente foglietto sotto la tastiera)
deve essere modificata al primo utilizzo ed ogni tre mesi se sitrattano dati sensibili o sei se dati personali
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Quadro normativoMisure minime
Misure minime: gestione accessi
Devono essere inoltre garantite delle politiche di sicurezza nellagestione degli accessi al trattamento:
il computer non deve essere lasciato aperto ed incustoditodurante le procedure (sistemi per il logoff, salvaschermi,educazione degli utenti)
devono essere indicati per scritto sostituti e modalita checonsentono al titolare l’accesso di emergenza in caso diassenza dell’incaricato di un trattamento
qualora si predisponga un accesso di emergenza che neprevede una copia, deve essere individuato un responsabiledella custodia delle credenziali
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Quadro normativoMisure minime
Misure minime: profili di autorizzazione
Quando esistono diversi profili trattamento dei dati deve esserepredisposto un sistema di autorizzazione:
deve essere definito un profilo di autorizzazione (personale oper classi omogenee) che indica a quali dati si puo accedere
i profili devono essere definiti prima dell’inizio del trattamentodei dati
il sistema di autorizzazione deve, sulla base dei profili definiti,consentire l’accesso ai soli dati necessari al trattamento
i profili devono essere verificati almeno una volta l’anno percontrollare la sussistenza delle condizioni di autorizzazione
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Quadro normativoMisure minime
Misure minime: salvaguardia dei sistemi
Vengono definite delle misure di salvaguardia dei sistemi:
Tutti i sistemi devono essere protetti da intrusione e virususando “idonei strumenti elettronici da aggiornare almenoogni 6 mesi”
la protezione deve essere presente anche se le macchine nonsono in rete e non deve poter essere rimossa dagli utenti
e richiesto l’aggiornamento almeno annuale di programmi esistemi, reso semestrale se si tratta di dati sensibili
e obbligatorio il backup, almeno con cadenza settimanale(anche se una misura adeguata richiederebbe un periodogiornaliero, almeno sui sistemi essenziali).
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Quadro normativoMisure minime
Misure minime: DPS e altro
L’allegato B prevede una ulteriore serie di misure:
stesura del Documento Programmatico per la Sicurezza
misure per i trattamenti non elettronici (cartaceo)
misure speciali per dati sensibili (cifratura e distruzione sicura)
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Scelte realizzativeCaratteristiche tecnicheConclusioni
Truelite Privacy Server: cos’e
Si tratta di un fileserver con caratteristiche realizzative che lorendono conforme alle richieste del Testo Unico, fornisce:
autenticazione
gestione degli utenti
profili di autorizzazione
accesso centralizzato a file e documenti
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Scelte realizzativeCaratteristiche tecnicheConclusioni
Truelite Privacy Server: caratteristiche
Per la risposta ai requisiti si sono fatte alcune scelte, non si trattaquindi di una soluzione totalmente generica:
pensato come singolo server, quindi per realta piccole e medie(ancorche espandibile in modalita cluster)
vi si possono gestire direttamente tutte le banche daticonsistenti in file e documenti condivisi a livello centralizzato
consente di definire diversi profili di accesso suddividendo gliaccessi ai documenti condivisi
puo essere usato come supporto di autenticazione per altriservizi (aree riservate web, posta elettronica, applicazioni web)
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Scelte realizzativeCaratteristiche tecnicheConclusioni
Truelite Privacy Server: caratteristiche
La gestione dei profili di autorizzazione e stata realizzata basandosisu specifiche scelte organizzative:
tutti gli account sono personali, niente accessi senzaautenticazioni o account di “servizio” usati da piu persone.
i profili di autenticazione sono realizzati con l’uso di gruppi diutenti, un utente vi e associato se fa parte del relativo gruppo
a ciascun gruppo viene associata una banca dati consistente inuna directory condivisa (in cui mantenere tutti i relativi file)
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Scelte realizzativeCaratteristiche tecnicheConclusioni
Gestione dell’accesso in emergenza
Nell’allegato B (punto 10) e richiesta una specifica procedura diconservazione ed utilizzo delle copie delle credenziali per unaccesso di emergenza:
si e scelta una modalita di gestione che evita la procedura diconservazione
le password non sono mai note ad altri che al singoloincaricato
in caso di necessita di accesso di emergenza si resetta l’utentecon una password provvisoria
alla fine dell’emergenza questa viene comunicata all’utente eviene forzato il cambio di password al primo accesso
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Scelte realizzativeCaratteristiche tecnicheConclusioni
Il sistema
Truelite Privacy Server e realizzato come integrazione una serie didiversi software, in particolare:
OpenLDAP: centralizzazione dei dati di autenticazione
Samba: autenticazione su reti Windows e condivisione di file
Squid: proxy web autenticato
possibili estensioni possono effettuare la gestione di servizi interniDNS e DHCP e il controllo degli accessi web.
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Scelte realizzativeCaratteristiche tecnicheConclusioni
Le componenti di base
Truelite Privacy Server e realizzato utilizzando come sistema dibase Debian Stable (lenny):
puo essere installato su hardware generico
utilizza software gia pacchettizzato, gli aggiornamenti sonoforniti dalla distribuzione
l’installazione delle varie componenti e modulare, si possonoinstallare solo le parti che interessano
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Scelte realizzativeCaratteristiche tecnicheConclusioni
Posta elettronica
E possibile effettuare anche la centralizzazione della postaelettronica aggiungendo ulteriori componenti software:
Postfix: server SMTP per ricezione e spedizione
Dovecot: server IMAP/POP3 per la distribuzione
ClamAV: sistema antivirus
Spamassassin: sistema antispam
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Scelte realizzativeCaratteristiche tecnicheConclusioni
Autenticazione
le credenziali di autenticazione Unix/Windows vengonomantenute in maniera centralizzata su LDAP
Samba effettua le autenticazioni Windows con funzionalita diPDC e server di rete
I servizi web su Apache possono utilizzare le stesse credenzialiper l’accesso riservato
servizi di posta elettronica possono usare le stesse credenzialiper l’accesso autenticato
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Scelte realizzativeCaratteristiche tecnicheConclusioni
Gestione delle password
le configurazioni prevedono una scadenza predefinita ogni 175giorni
le ultime tre password vengono memorizzate e non possonoessere riusate
si richiede una lunghezza minima di 9 caratteri
si puo richiedere una complessita aggiuntiva (presenza dilettere, numeri e simboli)
si puo forzare il cambio password al primo accesso nellacreazione di un nuovo utente
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Scelte realizzativeCaratteristiche tecnicheConclusioni
Gestione utenti
La gestione avviene direttamente su LDAP, pertanto e sufficienteun qualunque programma in grado di operare su di esso:
insieme di programmi a riga di comando
interfaccia web
gestione da Windows tramite interfaccia di Samba
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Scelte realizzativeCaratteristiche tecnicheConclusioni
Gestione profili di autorizzazione
La scelta realizzativa li vede identificati con i gruppi di utenti. Aciascun profilo e associato un gruppo:
creati in fase di installazione sulla base della precedenteindividuazione
riutilizzabili da altri programmi tramite verifica su LDAP
associati ad una cartella condivisa per i relativi file
programma per la creazione di nuovi profili (a riga dicomando)
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Scelte realizzativeCaratteristiche tecnicheConclusioni
Requisiti di salvaguardia
Il sistema e conforme ai requisiti di salvaguardia richiesti conmisure adeguate:
download giornaliero degli aggiornamenti con notifica viaemail all’amministratore di sistema (apticron)
sistema di controllo di integrita per il riscontro di eventualiintrusioni (tiger)
script di backup su disco USB esterno
controllo dell’uso degli account e segnalazione di quelli nonutilizzati da 60 giorni
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Scelte realizzativeCaratteristiche tecnicheConclusioni
Funzionalita aggiuntive
Il sistema puo fornire (modulo aggiuntivo disinstallabile) anche ilservizio di proxy web:
accesso con autenticazione integrata su LDAP (stessecredenziali)
il router/firewall deve bloccare l’accesso diretto all’esterno
necessita di impostazione sui client (parzialmenteautomatizzabile con l’uso del DHCP)
possibilita di aggiungere funzionalita di filtro dei contenuti(dansguardian)
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Scelte realizzativeCaratteristiche tecnicheConclusioni
Riferimenti
http://www.garanteprivacy.it
http://www.truelite.it
Domande ?
Simone Piccardi Linux in azienda: secondo seminario
IntroduzioneTruelite Privacy Server
Scelte realizzativeCaratteristiche tecnicheConclusioni
Truelite Privacy Server
e adesso vediamo qualcosa
Simone Piccardi Linux in azienda: secondo seminario