+ All Categories
Home > Documents > Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do...

Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do...

Date post: 07-May-2020
Category:
Upload: others
View: 3 times
Download: 0 times
Share this document with a friend
Embed Size (px)
of 69 /69
Analisi della sicurezza di un sistema informativo sanitario Programmazione Sicura (6 CFU), LM Informatica, A. A. 2016/2017 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia Ing. Fausto Mazzoni
Transcript
Page 1: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

Analisi della sicurezza

di un sistema informativo sanitario

Programmazione Sicura (6 CFU), LM Informatica, A. A. 2016/2017

Dipartimento di Scienze Fisiche, Informatiche e Matematiche

Università di Modena e Reggio Emilia

Ing. Fausto Mazzoni

Page 2: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

Storyboard

The Jackal: Half a million. In cash.

Half in advance, and half on completion.

Montclair: Half a million francs?

The Jackal: Dollars.

Montclair: Are you mad?

The Jackal: Considering you expect to get

France in return, I'd have thought

it a reasonable price.The Day of the Jackal - Fred Zinnemann, 1973 2

Page 3: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

Nome: Fausto Mazzoni

Ruolo: Ingegnere Informatico

Contatti: [email protected]

Di cosa mi occupo:

Misuro il grado di sicurezza dei sistemi informativi aziendali

Analisi tecnica ma non solo…

3

Chi Sono

Page 4: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

4

Quote

“If you think technology can

solve your security problems,

then you don’t understand

the problems and you don’t

understand the technology.”

Bruce Schneier

Page 5: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

La sicurezza si declina attraverso il presidio di quattro ambiti:

conoscenza tecnologica

conoscenza delle normative

conoscenza degli standard

formazione delle persone

5

Visione Olistica

Page 6: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

6

Come?

Page 7: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

7

Quote

“Misura ciò che è

misurabile e rendi

misurabile ciò che

non lo è”

Galileo Galilei

Page 8: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

8

Il metodo scientifico

Documentare la metodologia utilizzata - best practice!

La metodologia è applicata nel rispetto della legge

I risultati ottenuti sono quantificabili e dunque misurabili

I risultati ottenuti sono riproducibili

I risultati riflettono fatti o evidenze derivati esclusivamente

dalla metodologia adottata

Page 9: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

9

Etica

Agire rispettando la committenza e le leggi

regole di ingaggio iniziali pattuite attraverso un contratto

scritto e firmato

MAI prendere iniziative personali senza aver comunicato a

controparte l’azione che si sta conducendo

Page 10: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

10

Attenzione!

Art. 615-ter. del CODICE PENALE

Accesso abusivo ad un sistema informatico o telematico.

Chiunque abusivamente si introduce in un sistema informatico o telematico

protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o

tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.

La pena è della reclusione da uno a cinque anni:

...

3) se dal fatto deriva la distruzione o il danneggiamento del sistema o

l'interruzione totale o parziale del suo funzionamento, ovvero la distruzione o il

danneggiamento dei dati, delle informazioni o dei programmi in esso contenuti.

Qualora i fatti … riguardino sistemi informatici o telematici di interesse militare o

relativi all'ordine pubblico o alla sicurezza pubblica o alla sanità o alla protezione

civile o comunque di interesse pubblico… (aggravanti)

Page 11: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

11

Periodicità

Contesto dinamico che muta continuamente

valutazione di sicurezza di un SI è (sarebbe)

un’attività da condurre ciclicamente

Obiettivo: migliorare nel tempo la sicurezza del SI

Page 12: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

12

Iterazione

Ciclo di Deming

Plan Analisi, metriche

Do Esecuzione sperimentale

Check Valutazione, controllo

Act Azioni correttive

Page 13: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

13

Aggiornamento dell’albero di attacco

Approccio già visto a lezione…

Page 14: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

14

Indipendenza dal contesto

Il pattern di Deming è agnostico rispetto all’ambito in cui lo si

applica Prefase necessaria di raccolta informazioni

Minacce sui dati

Tecnologia / servizi sanitari

Normative vigenti

Page 15: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

15

Perché?

Page 16: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

16

Perché…

Accesso abusivo a dati con l’obiettivo di estorcere denaro

alle vittime o di sottrarre informazioni per ricavarne

denaro. Un business molto profittevole….

Page 17: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

17

Minacce sui dati

Page 18: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

18

Le cifre dei cattiviRapporto Clusit

Un’organizzazione è certa

di subire un attacco

informatico di entità

significativa entro

i prossimi 12 mesi

Crimine informatico in

Germania: 1,6% del PIL, circa 60.000 milioni di $

Page 19: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

19

Altri cattivi più subdoli…

L’asset automobile per esempio….

Page 20: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

20

La realtà aumentataSito di incontri per persone in cerca

di relazioni extraconiugali

Business basato su su

riservatezza e confidenzialità

Agosto 2015: «The Impact Team»

riversa sul web le anagrafiche dei clienti (25 Gbyte)

La reputazione di 32 milioni di utenti è stravolta

Page 21: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

21

La Lezione appresa

Dati fonte di profitto per molti settori d’impresa (leciti,

pseudoleciti, illeciti)

La tecnologia ha cambiato la vita quotidiana delle persone

Non esiste separazione tra mondo analogico e mondo digitale

Perché Facebook, Google, Twitter sono gratuiti?

I dati personali sono tra i più profittevoli e rischiosi da gestire

Page 22: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

22

I buoni

I cittadini responsabili

Lo stato

➢ Polizia postale

➢ Guardia di finanza

➢ Carabinieri

Controllo del territorio con la finalità di sopprimere le condotte

illecite e garantire la sicurezza della società

Page 23: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

23

Normative Vigenti

Page 24: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

24

La nuova «privacy europea»

Come sono protetti dal punto di vista legislativo i dati personali?

Fino ad aprile 2016 il codice unico privacy D.Lgs 196/2003

A maggio 2016 il parlamento europeo ha approvato il nuovo

Regolamento Europeo n. 2016/679

«regolamento relativo alla protezione delle persone fisiche con riguardo al

trattamento dei dati personali nonché alla libera circolazione di tali dati»

Il nuovo regolamento entrerà in vigore a livello sanzionatorio a

maggio 2018

Page 25: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

25

Privacy… what’s?

La privacy è un diritto non un dovere…

chiunque ha diritto alla protezione/tutela dei dati personali

che lo riguardano

Scopo evitare che il trattamento dei dati da parti di altri soggetti

avvenga senza il consenso dell’avente diritto, ovvero in modo da

recargli pregiudizio.

Page 26: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

26

Tassonomia

Dati Personali Dati Comuni

Dati GiudiziariDati Sensibili

Geolocalizzazione?

Page 27: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

27

Trattamento

Un trattamento è qualsiasi azione volta a gestire

(insert/update/delete) dati di natura personale.

Ogni trattamento deve essere ispirato ai principi di necessità,

pertinenza e non eccedenza.

La procedura di protezione dei dati personali è tutta

racchiusa in questo meccanismo:

Page 28: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

28

Opt-in

Page 29: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

29

Obbligo di protezione

Sia il D.Lgs 196/2003 che il nuovo Regolamento Europeo

obbligano i soggetti pubblici e privati che trattano dati

personali a:

mettere in atto misure tecniche e organizzative adeguate

volte a tutelare i diritti degli interessati

proteggere i dati personali conferiti

Page 30: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

30

Tecnologia(dei sistemi informativi sanitari)

Page 31: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

CONOSCERE in modo dettagliato la loro architettura…

prima di procedere con qualsivoglia azione….

31

Analizzare, capire, studiare…

Page 32: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

32

How

Page 33: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

33

Sistema Informativo Sanitario

Un Sistema Informativo Sanitario (SIS) è composto da

sottosistemi chiamati Sistemi Informativi Dipartimentali

(SID):

SID amministrativi: gestiscono la logistica del paziente +

fatturazione (dato amministrativo)

SID diagnostici: esami, referti (dato clinico)

Caratteristica imprescindibile di qualsiasi SIS:

razionalizzazione ed efficienza dei flussi di lavoro

Page 34: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

34

When

Page 35: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

35

Prima Generazione

In nome dell’efficienza economica le architetture dei sistemi

informativi sono profondamente mutate nel tempo

Client

Top Management

F1 F2 F3

Task

so

f Fu

nct

ion

1

Task

so

f Fu

nct

ion

2

Task

so

f Fu

nct

ion

3

A

Business Unit I

W

B

Business Unit II

W Y Server

Page 36: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

36

Seconda Generazione

Si implementano a posteriori agenti intermediari che

consentono ad entità diverse di dialogare

Client

Server

Top Management

PA

F2 F3

Task

so

f F

un

ctio

n1

Task

so

f F

un

ctio

n2

Task

so

f F

un

ctio

n3Tasks of Process A

Tasks of Process B

Tasks of Process C

PB

PC

F1

A

Business Unit I

W

B

Business Unit II

W Y

Middleware

Page 37: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

37

Terza Generazione

Architettura orientata ai servizi

Interoperabilità: dato condiviso indipendentemente dalla

tecnologia che lo genera

A

Business Unit I

W

B

Business Unit II

W Y

C

Data Center III

W Y

Top Management

PA

F2 F3

Tasks of Process A

Tasks of Process B

Tasks of Process C

PB

PC

F1

Consumers

Provider

Page 38: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

38

Where

Page 39: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

39

Health Level 7

Lo standard HL7 nasce come risposta all’esigenza di

trasmettere in modo strutturato dati che afferiscono alla

salute dei pazienti

Formalizza l’ambito semantico e sintattico della

comunicazione:

definisce il formato delle informazioni trasmesse

(payload dei messaggi)

è un protocollo di comunicazione di livello applicativo

Page 40: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

40

Health Level 7

le informazioni sono impacchettate in messaggi strutturati

non sono trasmessi on demand

modalità broadcast verso tutti i sottosistemi o

entità riceventi

Non fa riferimento ad aspetti implementativi o tecnologici,

rende interoperabili intrinsecamente le varie entità che

compongono un SIS sanitario.

Page 41: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

41

Health Level 7

Page 42: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

42

Intervallo

Page 43: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

43

Riassunto

Minacce sui dati

Tecnologia dei servizi sanitari

Normative vigenti

Page 44: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

44

Plan

Page 45: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

45

Interoperabilità

Obiettivo: i servizi che garantiscono l’interoperabilità del

dato sanitario

Output: valore di rischiosità legato al trattamento del dato

rispetto a questo particolare ambito

Page 46: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

46

Architettura Oggetto di Analisi

SIS della struttura S:

SID amministrativo (E)

SID diagnostico (RP)

E ed RP sono sulla

stessa LAN

Che cosa succede dal punto di vista

della rischiosità del dato trasmesso?

Page 47: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

47

Eventi HL7

comunicazione basata su HL7

condivisione delle anagrafiche dei pazienti

ordini/prestazioni da erogare e fatturare su E

ordini/prestazioni erogare e refertare su RP

accesso condivisione dei referti prodotti

Page 48: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

48

Definizioni

Difetto - una qualunque deviazione dalle specifiche

Bug - un errore di implementazione

Debolezza - difetto o bug che potrebbe, sotto opportune

ipotesi, rendere reale una minaccia di sicurezza

Vulnerabilità - una debolezza presente, comprensibile e

sfruttabile da un attaccante

Minaccia – probabilità di accadimento di un evento avverso

Danno – un impatto indesiderato che subisce

un’organizzazione (soldi in altre parole…)

Page 49: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

49

Che cosa è il rischio?

un’organizzazione investe in sicurezza se si esprime in

termini di denaro il danno potenziale a cui è soggetta

Equazione del rischio (famiglia ISO 27000)

Rischio = Minaccia x Vulnerabilità X Danno

~ 29 € a paziente

fatturato annuo /

n. pazienti

Page 50: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

50

Do

Page 51: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

51

Raccolta delle informazioni

Tapping, intercettare dati in modo passivo…

Page 52: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

52

Sniffer

strumento in grado di intercettare le informazioni

scambiate da due entità

si memorizzano tutti gli header e i payload incapsulati

secondo lo standard definito dallo stack TCP/IP

E RP

172.29.170.32 172.29.170.33

Page 53: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

53

Evidenze raccolte

pacchetti in transito da HL7 Router (E) a

HL7 Listener (RP)

Page 54: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

54

Messaggio HL7

Page 55: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

55

Check

Page 56: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

56

Verifiche

Procedendo con l’analisi delle evidenze raccolte…

Page 57: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

57

Esempio di messaggi intercettabili

variazione anagrafica

sessione operativa: inserimento, in carico, refertata

Page 58: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

58

Conseguenzesi ricostruisce la comunicazione tra E ed RP: nessuna

confidenzialità

solo controlli formali e logici nella comunicazione, no hash

crittografiche: integrità non garantita in senso forte

no cifratura asimmetrica per firmare messaggi: non è

garantita l’autenticazione dell’origine dei dati

no terza parte fidata per la firma (con timestamp) di eventi:

monitoraggio debole e non repudiation non garantita insenso forte

Page 59: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

59

Criticità maggiore

Vulnerabilità esistente, attaccante può:

ricostruire l’anagrafica dei pazienti

ricostruire le prestazioni radiologiche fruite

no accesso referti

Si rammenti la definizione di dato sensibile… IDONEO…

Page 60: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

60

Quantificazione del Rischio

Tabella della rischiosità in funzione della dimensione

dell’organizzazione

NON tiene conto di sanzioni da parte dell’autorità garante

Attuazione di un piano in relazione al valore da difendere

Probabilità Pazienti Vulnerabilità Danno Rischio

0,01 1 1 € 29,00 € 0,29

0,01 10 1 € 290,00 € 2,90

0,01 100 1 € 2.900,00 € 29,00

0,01 1.000 1 € 29.000,00 € 290,00

0,01 10.000 1 € 290.000,00 € 2.900,00

0,01 100.000 1 € 2.900.000,00 € 29.000,00

0,01 1.000.000 1 € 29.000.000,00 € 290.000,00

Page 61: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

61

Act

Page 62: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

62

Mitigazione

eliminare la vulnerabilità

Page 63: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

63

Canale dedicato

Possibilità di mitigazione:

Doppia scheda di rete su E ed RP

1. erogazione normale servizio

2. comunicazione fisica dedicata per traffico HL7

Effetto sulla probabilità, non sulla vulnerabilità

Page 64: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

64

SSL/TLS

HL7 agnostico rispetto alla comunicazione

abilitazione protocollo SSL/TLS sopra TCP/IP

certificati per garantire oltre alla confidenzialità

autenticazione e non rifiuto

Se i sistemi E ed RP sono sicuri

vulnerabilità = 0

Page 65: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

65

Conclusioni

Page 66: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

66

La sicurezza informatica non si risolve presidiando solo

l’aspetto tecnologico

Approccio scientifico nella conduzione di un’analisi di

sicurezza

definizioni di metriche

risultati quantificabili e deterministici

strumenti adeguati rispetto all’analisi che si conduce

(proporzionati economici)

Digest 1.1

Page 67: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

67

Digest 1.2

Consapevolezza del contesto

Normative legali

Normazioni/Standard

Conoscenza degli strumenti da parte degli utenti

Approccio etico verso la committenza nel rispetto delle leggi

La cosa più difficile…

tradurre in soldi la rischiosità

Page 68: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

68

Grazie

Page 69: Analisi della sicurezza di un sistema informativo …...Ciclo di Deming Plan Analisi, metriche Do Esecuzione sperimentale Check Valutazione, controllo Act Azioni correttive 13 Aggiornamento

69

Riferimentihttps://en.wikipedia.org/wiki/The_Day_of_the_Jackal_(film)

https://clusit.it/rapporto-clusit/

http://www.garanteprivacy.it/regolamentoue

https://secure.edps.europa.eu

http://ec.europa.eu/justice/data-protection/article-29/index_en.htm

http://194.242.234.211/documents/10160/0/Regolamento+UE+2016+679.+Con+riferimenti+ai+consideran

do

https://www.wireshark.org

http://www.27000.org

http://www.hl7.org

http://www.hl7italia.it

https://en.wikipedia.org/wiki/Health_Level_7

http://www.salute.gov.it


Recommended