📖ALLEGATO 3

MISURE DI SICUREZZA

MISURE DI SICUREZZA

L’infrastruttura di sicurezza a supporto del sistema ANPR deve garantire:

  • l’integrità e la riservatezza dei dati;

  • la sicurezza dei servizi e dell’accesso ad essi;

  • il tracciamento delle operazioni effettuate.

1- Integrità e riservatezza dei dati

L’integrità (la protezione dei dati e delle informazioni nei confronti delle modifiche del contenuto, che siano accidentali oppure effettuate volontariamente da una terza parte) e il non ripudio (condizione secondo la quale non si può negare la paternità e la validità del dato) devono essere garantiti dall’apposizione di firma ai messaggi scambiati nell’interazione tra comune ed ANPR.

Nel caso di servizi fruiti tramite un’applicazione web, il non ripudio deve essere garantito sia dalla non modificabilità dei log di tracciamento, sia dall’identificazione certa dell’utente da parte del sistema informatico, mediante un meccanismo di autenticazione forte (metodo di autenticazione basato sull’utilizzo di più di un fattore di autenticazione) per l’accesso al servizio erogato dalla pubblica amministrazione (Ministero dell’interno).

2- Sicurezza dei servizi e dell’accesso ad essi.

Per proteggere i sistemi dagli attacchi informatici al fine di eliminare le vulnerabilità, devono essere rispettate le seguenti tecnologie e/o procedure:

  • a) aggiornamenti periodici dei sistemi operativi e dei software di sistema e hardening delle macchine;

  • b) adozione di una infrastruttura di sistemi firewall e sistemi IPS (Intrusion prevention system), che consentono la rilevazione dell’esecuzione di codice non previsto nonché di azioni in tempo reale, quali il blocco del traffico proveniente da un indirizzo IP attaccante;

  • c) esecuzione di WAPT (Web application penetration test), per la verifica della presenza di eventuali vulnerabilità sul codice sorgente;

  • d) adozione di meccanismi, tipo captcha , sull’applicazione web e di sistemi di rate-limit sui web services (limitanti il numero di transazioni nell’unità di tempo), al fine di mitigare il rischio di accesso automatizzato alle applicazioni, che genererebbe un traffico finalizzato alla saturazione dei sistemi e quindi al successivo blocco del servizio;

  • e) presenza di sistemi di backup e disaster recovery per i log di accesso applicativo. Tali sistemi devono essere previsti anche per i dati, in quanto la perdita delle informazioni registrate potrebbe pregiudicare l’utilizzo e l’efficienza dei servizi, non permettendo di raggiungere le finalità stesse dei servizi.

3- Tracciamento delle operazioni effettuate.

Deve essere previsto un sistema di log analysis per l’analisi periodica delle informazioni registrate degli accessi applicativi, tale da individuare, sulla base di regole predefinite e formalizzate e attraverso l’utilizzo di indicatori di anomalie (alert), eventi potenzialmente anomali che possano configurare trattamenti illeciti.

I file di log registrano le informazioni riguardanti le operazioni per la verifica della correttezza e legittimità del trattamento dei dati, presentando le caratteristiche di integrità e inalterabilità, ed essendo protetti attraverso idonee misure contro ogni uso improprio.

Sulla base di quanto monitorato dal sistema di log analysis, devono essere generati periodicamente dei report sintetici sullo stato di sicurezza del sistema (es. accessi ai dati, rilevamento delle anomalie, etc.).

Last updated