Descrivere il ciclo Plan-Do-Check-Act secondo lo standard ISO-27001
Il ciclo Plan-Do-Check-Act dello standard ISO-27001 è un processo attraverso il quale si gestisce il rischio informatico di un'organizzazione. Il processo di gestione del rischio segue un ciclo di Deming: plan, do, check, act. Il processo è continuo nel tempo (per questo viene rappresentato come un ciclo), non si tratta di un piano che viene eseguito una tantum.
Il processo si sviluppa nelle 4 fasi descritte dal ciclo:
Plan
In questa fase si definisce il perimetro dell'organizzazione.
Si definisce una politica dell'ISMS in cui vengono stabiliti gli obiettivi dell'organizzazione (in termini di sicurezza informatica e non) e i criteri per la valutazione del rischio.
Si analizza il rischio identificando minacce, controlli e tipo di incidenti causato dallo sfruttamento delle minacce
Si valuta il rischio identificando impatti e conseguenze per l'organizzazione nel caso in cui lo sfruttamento della minaccia causi un certo tipo di incidente, la probabilità che si possa verificare e il livello di rischio associato alla probabilità.
Si tratta il rischio applicando dei controlli, trasferendolo (sfruttando un'assicurazione), o inserendolo in una lista di rischi accettati. Alla fine rimane il rischio residuo, che anch'essa va analizzato (come abbiamo spiegato sopra).
Si ottiene l'approvazione delle direzione per accettare il rischio residuo e per applicare i controlli selezionati.
Si redige lo Statement Of Applicability (un documento in cui vengono elencati i controlli selezionati e le politiche definite per la gestione del rischio di un'organizzazione).
Do
Si definisce un piano di implementazione.
Si realizzano i controlli selezionati.
Si misura l'efficacia dei controlli realizzati.
Si gestisce l'operatività dei controlli con manutenzione ed evoluzione ordinaria.
Check
Si effettua monitoraggio per rilevare problemi nei sistemi informatici e in particolare in quelli in cui sono stati applicati i controlli.
Si identificano gli incidenti e si verifica se le azioni intraprese per risolverli sono stati efficaci.
Si effettua riesame proattivo attraverso audit di sicurezza, misurazione efficacia dei controlli e verifica dell'attuazione dei requisiti di sicurezza contenuti nelle politiche.
Si effettua riesame dei rischi residui
Act
Si migliora l'ISMS sulla base dei cambiamenti o incidenti identificati nella fase di check.
Un firewall con HA (High Availability):
HA, vuol dire High Availability e quindi si intende la costruzione di sistemi di firewall "altamente disponibili" se uno si rompe, entra immediatamente in funzione un suo sostituito, in modo da non avere un unico punto di rottura.
Definire il metodo di scambio di chiavi di Diffie-Hellman
Quando due estremi di una comunicazione utilizzano Diffie-Hellman riescono a stabilire una chiave comune di cifratura per scambiarsi informazioni.
I due estremi scelgono un numero primo
Ciascun estremo della comunicazione sceglie un numero primo casuale (inferiore a
Chiamiamo un estremo della comunicazione A e l'altro B.
A ha generato il suo numero primo
B ha generato il suo numero primo
A avrà a questo punto:
Un intermediario, che capta le chiavi pubbliche inviate da A e B, non è in grado di trovare la chiave condivisa K tra A e B senza conoscere le chiavi segrete generate in modo randomico da A e d a B.
Questo sistema è vulnerabile ad un attacco MITM particolare in cui il malintenzionato si presenta a B come se fosse A e si presenta ad A come se fosse B, potendo intercettare i messaggi che si scambiano A e B.
Discutere, nel metodo di scambio di chiavi di Diffie-Hellman come descritto nella domanda 3, la complessità computazionale di ciascun passo
Per implementare Diffie-Hellman sono necessari algoritmo per:
Descrivere il protocollo ESP (encapsulating security payload) nelle reti private virtuali IPSEC
Il protocollo ESP nelle reti private virtuali è utilizzato per fornire autenticazione e confidenzialità.
Può essere utilizzato in due varianti diversi, quali, transport mode e tunnel mode.
In modalità tunnel, l'entità abilità a IPsec ESP (in genere un router) riceve il datagramma IP vanilla.
Tale entità deve convertire il datagramma IP vanilla, in un datagramma ESP.
Per effettuare questa conversione vi sono vari passi: