privacy server

32
Introduzione Truelite Privacy Server Linux in azienda: secondo seminario Un server aziendale conforme alla normativa sulla privacy con Linux e Samba Simone Piccardi Truelite Srl Via Monferrato, 6 Firenze www.truelite.it 3 Novembre 2010 Simone Piccardi Linux in azienda: secondo seminario

Upload: truelite

Post on 05-Jul-2015

480 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Privacy server

IntroduzioneTruelite Privacy Server

Linux in azienda: secondo seminarioUn server aziendale conforme alla normativa sulla privacy con

Linux e Samba

Simone Piccardi

Truelite SrlVia Monferrato, 6 Firenze

www.truelite.it

3 Novembre 2010

Simone Piccardi Linux in azienda: secondo seminario

Page 2: Privacy server

IntroduzioneTruelite Privacy Server

Di cosa parlero

1 IntroduzioneQuadro normativoMisure minime

2 Truelite Privacy ServerScelte realizzativeCaratteristiche tecnicheConclusioni

Simone Piccardi Linux in azienda: secondo seminario

Page 3: Privacy server

IntroduzioneTruelite Privacy Server

Quadro normativoMisure minime

Quadro normativo

Il quadro normativo a cui si fa riferimento e il seguente:

Codice in materia di protezione dei dati personali, D. legs.196/03, detto Testo Unico della Privacy:

http:

//www.garanteprivacy.it/garante/doc.jsp?ID=1311248

Disciplinare tecnico in materia di misure minime di sicurezza,allegato B del precedente testo:

http:

//www.garanteprivacy.it/garante/doc.jsp?ID=1557184

Simone Piccardi Linux in azienda: secondo seminario

Page 4: Privacy server

IntroduzioneTruelite Privacy Server

Quadro normativoMisure minime

Un po’ di nomenclatura

Il Testo Unico introduce alcune definizioni:

Dato personale: qualsiasi dato (telefono, indirizzo, ecc.)associabile ad una persona (fisica o giuridica)

Dato sensibile: un dato personale che indichi stato di salute,abitudini sessuali, preferenze politiche, sindacali, filosofiche,religiose

Dato Giudiziario: un dato personale che indichi statigiudiziari: e equiparato a un dato sensibile

Trattamento: qualsiasi modalita di utilizzo dei precedenti dati(consultazione, raccolta, trasmissione, ecc.)

Simone Piccardi Linux in azienda: secondo seminario

Page 5: Privacy server

IntroduzioneTruelite Privacy Server

Quadro normativoMisure minime

Un po’ di nomenclatura

Il Testo Unico introduce alcune figure:

Titolare: la persona (fisica o giuridica) cui competono ledecisioni in ordine alle finalita e alle modalita del trattamento

Responsabili : le persone (fisiche o giuridiche) preposte daltitolare a gestire il trattamento

Incaricati : le persone fisiche che eseguono il trattamento(secondo le indicazioni di titolare e responsabili)

Simone Piccardi Linux in azienda: secondo seminario

Page 6: Privacy server

IntroduzioneTruelite Privacy Server

Quadro normativoMisure minime

Obblighi di sicurezza

Il Testo Unico (art. 31) impone alcuni obblighi di sicurezza nellatrattazione dei dati personali:

i dati devono essere custoditi mediante l’adozione di “idonee epreventive misure di sicurezza”

si devono ridurre al minimo i rischi di distruzione, perdita,accesso non autorizzato e trattamento non consentito

se non si dimostrano le misure adeguate si e tenuti alrisarcimento dei danni (vige l’inversione dell’onere della provaart. 15, e art. 2050 CC)

Simone Piccardi Linux in azienda: secondo seminario

Page 7: Privacy server

IntroduzioneTruelite Privacy Server

Quadro normativoMisure minime

Misure tecnico/organizzative

Il Testo Unico sulla Privacy prevede alcune misuretecnico/organizzative per poter adempiere agli obblighi citati:

individuazione delle banche dati dei dati trattati(elettronicamente o meno)

classificazione del tipo dei dati (dati personali o sensibili) delleprecedenti

individuazione dei profili di accesso ai dati sottoposti altrattamento

Simone Piccardi Linux in azienda: secondo seminario

Page 8: Privacy server

IntroduzioneTruelite Privacy Server

Quadro normativoMisure minime

Le misure richieste - 1

La normativa richiede (art. 34) che siano adottate delle specifichemisure di sicurezza per il trattamento dati in forma elettronica:

autenticazione informatica

adozione di procedure di gestione delle credenziali diautenticazione

utilizzazione di un sistema di autorizzazione

aggiornamento periodico dell’individuazione dell’ambito deltrattamento consentito ai singoli incaricati e addetti allagestione o alla manutenzione degli strumenti elettronici

Simone Piccardi Linux in azienda: secondo seminario

Page 9: Privacy server

IntroduzioneTruelite Privacy Server

Quadro normativoMisure minime

Le misure richieste - 2

La normativa richiede (art. 34) che siano adottate delle specifichemisure di sicurezza per il trattamento dati in forma elettronica:

protezione degli strumenti elettronici e dei dati rispetto atrattamenti illeciti di dati, ad accessi non consentiti e adeterminati programmi informatici;

adozione di procedure per la custodia di copie di sicurezza, ilripristino della disponibilita dei dati e dei sistemi;

tenuta di un aggiornato documento programmatico sullasicurezza

adozione di tecniche di cifratura o di codici identificativi perdeterminati trattamenti di dati idonei a rivelare lo stato disalute o la vita sessuale effettuati da organismi sanitari

Simone Piccardi Linux in azienda: secondo seminario

Page 10: Privacy server

IntroduzioneTruelite Privacy Server

Quadro normativoMisure minime

Significato delle misure minime

Nel quadro delle misure di sicurezza sono identificate (nell’allegatoB) delle misure minime di sicurezza:

il mancato rispetto delle misure minime costituisce un reatopenale: si rischia l’arresto fino 2 anni e una multa fra 10000 e50000 euro

e previsto un ravvedimento operoso, con estinzione del reato epagamento di un quarto della multa

per la responsabilita civile Testo Unico richiede delle misureadeguate, non quelle minime!

Simone Piccardi Linux in azienda: secondo seminario

Page 11: Privacy server

IntroduzioneTruelite Privacy Server

Quadro normativoMisure minime

Misure minime: credenziali

Vengono richieste una serie di requisiti relativi l’autenticazionedegli incaricati del trattamento (all. B, punti 1–11):

gli incaricati devono essere dotati di credenziali diautenticazione e deve essere disposta una procedura diautenticazione

la procedura puo riguardare un singolo trattamento o uninsieme di piu trattamenti

sono previsti tre metodi: password (cio che si sa), token (cioche si ha), biometria (cio che si e).

le credenziali devono essere individuali!

Simone Piccardi Linux in azienda: secondo seminario

Page 12: Privacy server

IntroduzioneTruelite Privacy Server

Quadro normativoMisure minime

Misure minime: gestione utenti

Vengono richieste alcune specifiche politiche di gestione degliutenti:

le credenziali di autenticazione non utilizzate da almeno seimesi devono essere disattivate

le credenziali devono essere disattivate in caso di perdita dellaqualifica relativa al trattamento dei dati

un identificativo di un utente puo essere usato solo da unincaricato e non puo essere riutilizzato

si possono assegnare identificativi diversi per mansioni diverse

Simone Piccardi Linux in azienda: secondo seminario

Page 13: Privacy server

IntroduzioneTruelite Privacy Server

Quadro normativoMisure minime

Misure minime: password

Vengono definite una serie di regole precise per le password:

devono essere lunghe almeno 8 caratteri e non riconducibili adati noti dell’incaricato (niente nome di figli o data di nascita)

deve essere nota soltanto all’incaricato che ne deve assicurarela riservatezza (niente foglietto sotto la tastiera)

deve essere modificata al primo utilizzo ed ogni tre mesi se sitrattano dati sensibili o sei se dati personali

Simone Piccardi Linux in azienda: secondo seminario

Page 14: Privacy server

IntroduzioneTruelite Privacy Server

Quadro normativoMisure minime

Misure minime: gestione accessi

Devono essere inoltre garantite delle politiche di sicurezza nellagestione degli accessi al trattamento:

il computer non deve essere lasciato aperto ed incustoditodurante le procedure (sistemi per il logoff, salvaschermi,educazione degli utenti)

devono essere indicati per scritto sostituti e modalita checonsentono al titolare l’accesso di emergenza in caso diassenza dell’incaricato di un trattamento

qualora si predisponga un accesso di emergenza che neprevede una copia, deve essere individuato un responsabiledella custodia delle credenziali

Simone Piccardi Linux in azienda: secondo seminario

Page 15: Privacy server

IntroduzioneTruelite Privacy Server

Quadro normativoMisure minime

Misure minime: profili di autorizzazione

Quando esistono diversi profili trattamento dei dati deve esserepredisposto un sistema di autorizzazione:

deve essere definito un profilo di autorizzazione (personale oper classi omogenee) che indica a quali dati si puo accedere

i profili devono essere definiti prima dell’inizio del trattamentodei dati

il sistema di autorizzazione deve, sulla base dei profili definiti,consentire l’accesso ai soli dati necessari al trattamento

i profili devono essere verificati almeno una volta l’anno percontrollare la sussistenza delle condizioni di autorizzazione

Simone Piccardi Linux in azienda: secondo seminario

Page 16: Privacy server

IntroduzioneTruelite Privacy Server

Quadro normativoMisure minime

Misure minime: salvaguardia dei sistemi

Vengono definite delle misure di salvaguardia dei sistemi:

Tutti i sistemi devono essere protetti da intrusione e virususando “idonei strumenti elettronici da aggiornare almenoogni 6 mesi”

la protezione deve essere presente anche se le macchine nonsono in rete e non deve poter essere rimossa dagli utenti

e richiesto l’aggiornamento almeno annuale di programmi esistemi, reso semestrale se si tratta di dati sensibili

e obbligatorio il backup, almeno con cadenza settimanale(anche se una misura adeguata richiederebbe un periodogiornaliero, almeno sui sistemi essenziali).

Simone Piccardi Linux in azienda: secondo seminario

Page 17: Privacy server

IntroduzioneTruelite Privacy Server

Quadro normativoMisure minime

Misure minime: DPS e altro

L’allegato B prevede una ulteriore serie di misure:

stesura del Documento Programmatico per la Sicurezza

misure per i trattamenti non elettronici (cartaceo)

misure speciali per dati sensibili (cifratura e distruzione sicura)

Simone Piccardi Linux in azienda: secondo seminario

Page 18: Privacy server

IntroduzioneTruelite Privacy Server

Scelte realizzativeCaratteristiche tecnicheConclusioni

Truelite Privacy Server: cos’e

Si tratta di un fileserver con caratteristiche realizzative che lorendono conforme alle richieste del Testo Unico, fornisce:

autenticazione

gestione degli utenti

profili di autorizzazione

accesso centralizzato a file e documenti

Simone Piccardi Linux in azienda: secondo seminario

Page 19: Privacy server

IntroduzioneTruelite Privacy Server

Scelte realizzativeCaratteristiche tecnicheConclusioni

Truelite Privacy Server: caratteristiche

Per la risposta ai requisiti si sono fatte alcune scelte, non si trattaquindi di una soluzione totalmente generica:

pensato come singolo server, quindi per realta piccole e medie(ancorche espandibile in modalita cluster)

vi si possono gestire direttamente tutte le banche daticonsistenti in file e documenti condivisi a livello centralizzato

consente di definire diversi profili di accesso suddividendo gliaccessi ai documenti condivisi

puo essere usato come supporto di autenticazione per altriservizi (aree riservate web, posta elettronica, applicazioni web)

Simone Piccardi Linux in azienda: secondo seminario

Page 20: Privacy server

IntroduzioneTruelite Privacy Server

Scelte realizzativeCaratteristiche tecnicheConclusioni

Truelite Privacy Server: caratteristiche

La gestione dei profili di autorizzazione e stata realizzata basandosisu specifiche scelte organizzative:

tutti gli account sono personali, niente accessi senzaautenticazioni o account di “servizio” usati da piu persone.

i profili di autenticazione sono realizzati con l’uso di gruppi diutenti, un utente vi e associato se fa parte del relativo gruppo

a ciascun gruppo viene associata una banca dati consistente inuna directory condivisa (in cui mantenere tutti i relativi file)

Simone Piccardi Linux in azienda: secondo seminario

Page 21: Privacy server

IntroduzioneTruelite Privacy Server

Scelte realizzativeCaratteristiche tecnicheConclusioni

Gestione dell’accesso in emergenza

Nell’allegato B (punto 10) e richiesta una specifica procedura diconservazione ed utilizzo delle copie delle credenziali per unaccesso di emergenza:

si e scelta una modalita di gestione che evita la procedura diconservazione

le password non sono mai note ad altri che al singoloincaricato

in caso di necessita di accesso di emergenza si resetta l’utentecon una password provvisoria

alla fine dell’emergenza questa viene comunicata all’utente eviene forzato il cambio di password al primo accesso

Simone Piccardi Linux in azienda: secondo seminario

Page 22: Privacy server

IntroduzioneTruelite Privacy Server

Scelte realizzativeCaratteristiche tecnicheConclusioni

Il sistema

Truelite Privacy Server e realizzato come integrazione una serie didiversi software, in particolare:

OpenLDAP: centralizzazione dei dati di autenticazione

Samba: autenticazione su reti Windows e condivisione di file

Squid: proxy web autenticato

possibili estensioni possono effettuare la gestione di servizi interniDNS e DHCP e il controllo degli accessi web.

Simone Piccardi Linux in azienda: secondo seminario

Page 23: Privacy server

IntroduzioneTruelite Privacy Server

Scelte realizzativeCaratteristiche tecnicheConclusioni

Le componenti di base

Truelite Privacy Server e realizzato utilizzando come sistema dibase Debian Stable (lenny):

puo essere installato su hardware generico

utilizza software gia pacchettizzato, gli aggiornamenti sonoforniti dalla distribuzione

l’installazione delle varie componenti e modulare, si possonoinstallare solo le parti che interessano

Simone Piccardi Linux in azienda: secondo seminario

Page 24: Privacy server

IntroduzioneTruelite Privacy Server

Scelte realizzativeCaratteristiche tecnicheConclusioni

Posta elettronica

E possibile effettuare anche la centralizzazione della postaelettronica aggiungendo ulteriori componenti software:

Postfix: server SMTP per ricezione e spedizione

Dovecot: server IMAP/POP3 per la distribuzione

ClamAV: sistema antivirus

Spamassassin: sistema antispam

Simone Piccardi Linux in azienda: secondo seminario

Page 25: Privacy server

IntroduzioneTruelite Privacy Server

Scelte realizzativeCaratteristiche tecnicheConclusioni

Autenticazione

le credenziali di autenticazione Unix/Windows vengonomantenute in maniera centralizzata su LDAP

Samba effettua le autenticazioni Windows con funzionalita diPDC e server di rete

I servizi web su Apache possono utilizzare le stesse credenzialiper l’accesso riservato

servizi di posta elettronica possono usare le stesse credenzialiper l’accesso autenticato

Simone Piccardi Linux in azienda: secondo seminario

Page 26: Privacy server

IntroduzioneTruelite Privacy Server

Scelte realizzativeCaratteristiche tecnicheConclusioni

Gestione delle password

le configurazioni prevedono una scadenza predefinita ogni 175giorni

le ultime tre password vengono memorizzate e non possonoessere riusate

si richiede una lunghezza minima di 9 caratteri

si puo richiedere una complessita aggiuntiva (presenza dilettere, numeri e simboli)

si puo forzare il cambio password al primo accesso nellacreazione di un nuovo utente

Simone Piccardi Linux in azienda: secondo seminario

Page 27: Privacy server

IntroduzioneTruelite Privacy Server

Scelte realizzativeCaratteristiche tecnicheConclusioni

Gestione utenti

La gestione avviene direttamente su LDAP, pertanto e sufficienteun qualunque programma in grado di operare su di esso:

insieme di programmi a riga di comando

interfaccia web

gestione da Windows tramite interfaccia di Samba

Simone Piccardi Linux in azienda: secondo seminario

Page 28: Privacy server

IntroduzioneTruelite Privacy Server

Scelte realizzativeCaratteristiche tecnicheConclusioni

Gestione profili di autorizzazione

La scelta realizzativa li vede identificati con i gruppi di utenti. Aciascun profilo e associato un gruppo:

creati in fase di installazione sulla base della precedenteindividuazione

riutilizzabili da altri programmi tramite verifica su LDAP

associati ad una cartella condivisa per i relativi file

programma per la creazione di nuovi profili (a riga dicomando)

Simone Piccardi Linux in azienda: secondo seminario

Page 29: Privacy server

IntroduzioneTruelite Privacy Server

Scelte realizzativeCaratteristiche tecnicheConclusioni

Requisiti di salvaguardia

Il sistema e conforme ai requisiti di salvaguardia richiesti conmisure adeguate:

download giornaliero degli aggiornamenti con notifica viaemail all’amministratore di sistema (apticron)

sistema di controllo di integrita per il riscontro di eventualiintrusioni (tiger)

script di backup su disco USB esterno

controllo dell’uso degli account e segnalazione di quelli nonutilizzati da 60 giorni

Simone Piccardi Linux in azienda: secondo seminario

Page 30: Privacy server

IntroduzioneTruelite Privacy Server

Scelte realizzativeCaratteristiche tecnicheConclusioni

Funzionalita aggiuntive

Il sistema puo fornire (modulo aggiuntivo disinstallabile) anche ilservizio di proxy web:

accesso con autenticazione integrata su LDAP (stessecredenziali)

il router/firewall deve bloccare l’accesso diretto all’esterno

necessita di impostazione sui client (parzialmenteautomatizzabile con l’uso del DHCP)

possibilita di aggiungere funzionalita di filtro dei contenuti(dansguardian)

Simone Piccardi Linux in azienda: secondo seminario

Page 31: Privacy server

IntroduzioneTruelite Privacy Server

Scelte realizzativeCaratteristiche tecnicheConclusioni

Riferimenti

http://www.garanteprivacy.it

http://www.truelite.it

Domande ?

Simone Piccardi Linux in azienda: secondo seminario

Page 32: Privacy server

IntroduzioneTruelite Privacy Server

Scelte realizzativeCaratteristiche tecnicheConclusioni

Truelite Privacy Server

e adesso vediamo qualcosa

Simone Piccardi Linux in azienda: secondo seminario