La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

TSF S.p.A. 00155 Roma – Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it La Sicurezza informatica nella Bigliettazione Elettronica EUROPOLIS Intervento.

Presentazioni simili


Presentazione sul tema: "TSF S.p.A. 00155 Roma – Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it La Sicurezza informatica nella Bigliettazione Elettronica EUROPOLIS Intervento."— Transcript della presentazione:

1 TSF S.p.A Roma – Via V. G. Galati 71 Tel La Sicurezza informatica nella Bigliettazione Elettronica EUROPOLIS Intervento TSF Bologna 5 febbraio 2004

2 2 La sicurezza informatica La “Sicurezza”: insieme delle attività volte ad individuare le misure di protezione di tipo tecnico ed organizzative necessarie per tutelare il sistema informativo contro:  Rischio di perdita dei dati  Falsificazione e uso improprio delle informazioni In un sistema di bigliettazione elettronica la sicurezza, in quanto garanzia di correttezza ed affidabilità delle informazioni gestite è da considerarsi una qualità irrinunciabile, in quanto gestisce denaro e dati utenti. In linea con le indicazioni AIPA e la vigente normativa in termini di sicurezza per quel che attiene il trattamento dei dati personali (legge 675/96) e la validità giuridica dei documenti informatici (firma digitale).

3 3 Segretezza Disponi- bilità Integrità furti di informazioni virus danni accident. cadute di collegam. furti di hardware wiretapping contraffazione di dati modifica del s.o. errori software problemi hardware violazione della privacy accesso indebito DATI sabotaggi anche in presenza di minacce di natura accidentale e dolosa. … La sicurezza informatica Le protezioni che devono essere attivate hanno il compito di assicurare le caratteristiche di:  Segretezza, garantirà l’accessibilità alle risorse del sistema solo alle figure autorizzate  Integrità, garantirà che le risorse potranno essere modificate solo da soggetti abilitati  Disponibilità, garantirà che le figure autorizzate non siano in alcun modo ostacolate nell’accesso o nell’uso delle risorse del sistema.

4 4 … La sicurezza informatica Gli ambiti nei quali occorre implementare la sicurezza sono:  L’identificazione e l’autenticazione degli utenti, mirato a verificare l’autorizzazione ad eseguire una specifica funzione e la legittimità d’uso dell’identificativo stesso  Il controllo degli accessi alle risorse software, mirato ad impedire un utilizzo improprio dei dati e delle risorse elaborative  L’integrità dei dati, ossia che le informazioni registrate siano corrette in quanto protette contro errori operativi o contraffazioni esterne  La riservatezza che, attraverso meccanismi di cifratura, nasconde le informazioni “sensibili” a chiunque acceda indebitamente ai dati (es intercettando trasmissioni in rete geografica)  Il tracciamento, con cui il sistema mantiene traccia delle operazioni eseguite dagli utenti.

5 5 Sistema di Bigliettazione Elettronica – architettura funzionale Applicazioni multiservizi (evoluzione) Sistemi di validazione e controllo Sistemi di ricarica POS di Vendita e rinnovo Terminali Ispettivi Sportelli Self Service Rinnovo Via Internet Autobus cablati Depositi Rinnovo via telefono P Parcheggi Taxi e autonoleggio Carburanti Altro Dati Istituzionali Comune Provincia Regione Centro di Emissione Emissione Di carte Reporting Centrale di clearing Gestione Tariffe Personaliz- zazioni Call center Centro di gestione e comunica- zione Carte senza contatti Utenti Enti

6 6 La sicurezza nel Sistema di Bigliettazione Elettronica Il Sistema di Bigliettazione elettronico è caratterizzato da:  Complessità tecnica/funzionale  Molteplicità di sottosistemi coinvolti Nel seguito parleremo:  Dei meccanismi da utilizzare in un sistema di bigliettazione elettronica per garantire la sicurezza in tutti i sottosistemi  Di come tali meccanismi concorrono a realizzare la sicurezza dei componenti critici dell’architettura di un sistema di bigliettazione elettronica.

7 7 … La sicurezza nel Sistema di Bigliettazione Elettronica Identificazione e autenticazione E’ eseguita mediante meccanismi basati su userid e password e, per gli operatori addetti alle funzioni più critiche del sistema, mediante smart card per:  La gestione della password  La firma digitale di documenti informatici La procedura di autenticazione è svolta a diversi livelli:  Dall’hw/sw locale per l’abilitazione all’uso della periferica (terminale di vendita, validatrici, centro di emissione, ecc.)  Dal sistema operativo del centro di gestione (Windows 2000, Unix,ecc) per abilitare l’utente all’uso del sistema  Dalle applicazioni per verificare la legittimità di utilizzo di alcune funzioni

8 8 … La sicurezza nel Sistema di Bigliettazione Elettronica Controllo degli accessi Viene controllata l’abilitazione dell’utente ad accedere alle risorse protette, ossia a quelle risorse per le quali esiste una regola che ne disciplina le modalità di utilizzo. Il controllo degli accessi viene eseguito  Dal sistema operativo  Dal DBMS  Dalle applicazioni Sul sistema centrale il controllo delle autorizzazioni, riguarda tutte le risorse presenti: files, devices, librerie, comandi, transazioni

9 9 … La sicurezza nel Sistema di Bigliettazione Elettronica Integrità dei dati L’integrità garantisce la correttezza dei dati gestiti proteggendo le informazioni nei confronti di:  contraffazioni dolose; le misure sono di tipo preventivo oppure miranti a rilevare l’atto doloso una volta che questo si è verificato  perdita di integrità per eventi imprevisti; le misure prevedono procedure di ripristino delle informazioni a partire dai salvataggi effettuati Le misure anti-contraffazione di tipo preventivo si basano, oltre che sul controllo accessi, sull’utilizzo di sistemi mirati ad evitare la manomissione dei dispositivi in cui sono memorizzate le informazioni (prodotti anti-intrusione sui terminali di vendita, smart card con chiave segreta memorizzata nel chip, ecc.). A posteriori meccanismi di firma digitale permettono sempre di verificare che il dato memorizzato sul supporto sia integro, ossia non sia stato modificato in maniera fraudolenta.

10 10 … La sicurezza nel Sistema di Bigliettazione Elettronica Riservatezza La riservatezza si basasui meccanismi di controllo accessi e sulle misure di sicurezza fisiche descritte precedentemente; le politiche di controllo degli accessi vengono attuate in modo da rendere accessibili le informazioni riservate soltanto agli utenti autorizzati. Possono inoltre essere utilizzati meccanismi di cifratura, in aggiunta alla firma digitale, per i dati ritenuti sensibili, quali i dati del venduto e/o i dati anagrafici e personali dei possessori di smart card.

11 11 … La sicurezza nel Sistema di Bigliettazione Elettronica Tracciamento Il tracciamento rende possibile l’attribuzione (accountability) di determinate operazioni ai soggetti responsabili; l’accountability infatti è la proprietà per cui un’entità può essere ritenuta responsabile delle sue azioni in modo tale che tentativi di violazione della sicurezza di un sistema possono essere tracciati dal sistema stesso. Il tracciamento viene realizzato utilizzando gli strumenti di reporting messi a disposizione dal sistema operativo, dal DBMS e dagli strumenti di monitoraggio disponibili sul centro di gestione. Le procedure di tracciamento registrano tutti i casi in cui l'accesso viene negato. Nel caso in cui l'accesso è consentito, il tracciamento dell'evento sarà discrezionale e viene stabilito in base alla criticità della risorsa da controllare.

12 12 Lan privata switch RAS Base dati Centro gestione Centro Emissione Smart Card ISDN RTG router Web serverFirewall internet DMZ Lan pubblica Sistema di vendita Sistema di controllo Sistema di Deposito Sistema di bordo IL SISTEMA DI BIGLIETTAZIONE L’approccio TSF: Architettura Tecnica

13 13 La sicurezza del Centro Servizi Il centro servizi inteso come l’insieme del centro di emissione e del centro di gestione:  Personalizza, sia elettricamente che graficamente, le smart card da inviare ai punti vendita  controlla tutte le periferiche  gestisce i dati del validato, del venduto e delle smart card  assicura la ripartizione degli introiti tra le diverse compagnie La sicurezza dei dati memorizzati deve essere garantita sia a livello fisico che logico.

14 14 … La sicurezza del Centro Servizi A livello fisico sono previsti:  Dischi in configurazione Raid5  Adeguate procedure programmate di salvataggio  Server dedicati alla gestione delle chiavi di crittografia. Si tratta di PC che utilizzano schede crittografiche (es:del tipo RACAL DATACOM RG72). Sulla memoria controllata e protetta della scheda hw risiede la chiave Master, sotto la quale saranno crittografate tutte le altre chiavi A livello logico sono previsti:  Sicurezza di accesso al sistema propria del s.o.  Accesso mediante SAM al centro di emissione  Livello di permission sui dati proprio del data base  Utlizzo di sistemi di cifratura dei dati e di firma digitale

15 15 Kernel di Sistema Protocollo di comunicazione a contatti ISO 7816/3 Protocollo di comunicazione senza contatti ISO Gestore di comunicazione I/O esterna ROM codice sistema operativo Gestione EEPROM e controllo accessi EEPROM Coprocessore matematico Applicazioni in ROM Applicazioni in EEPROM Gestione dei Jump La sicurezza delle Smart Card Le smart card sono carte a microprocessore di tipo Dual Interface, che possiedono cioè sia l’interfaccia di comunicazione a contatti che a radiofrequenza. Hanno 8KB di memoria disponibile per registrare informazioni, che le rende idonee per applicazioni di tipo “borsellino elettronico”. Il protocollo di trasmissione a contatti è conforme allo standard ISO , mentre quello a radiofrequenza è aderente allo standard ISO di tipo A e B. La trasmissione senza contatti è possibile entro un intervallo di 10 cm dal lettore a una velocità massima di 107 kbps.

16 16 … La sicurezza delle Smart Card Sicurezza di autenticazione Ogniqualvolta la smart card viene inserita in un terminale, essa viene riconosciuta grazie ad una reciproca identificazione di sicurezza tra la carta stessa ed il modulo di sicurezza (SAM) presente in ogni terminale. Il modulo di sicurezza SAM (Security Access Module), che viene inserito in tutti i terminali del sistema, si configura di fatto come una smart card con un chip analogo in termini fisici a quello a contatti presente sulla carta, ma con un’area di memoria formattata in modo da contenere e gestire una serie di chiavi segrete il cui riconoscimento determina la verifica di autenticità della carta interagente. A maggiore sicurezza dell’autenticazione, le carte possono essere protette anche da PIN; più specificatamente i PIN sono previsti per le carte dei rivenditori, degli operatori alle postazioni di duplicazione e aggiornamento tessere e per gli ispettori, mentre non è previsto sulle carte di abbonamento e quelle autista per non appesantire l’operatività.

17 17 … La sicurezza delle Smart Card La sicurezza delle smart card è garantita da meccanismi che operano a tre livelli: Hardware Offerta dal produttore del microchip che “imprime” su ciascuna smart card un numero di serie univoco. Protocollo di comunicazione Gestisce un sistema di anticollisione per garantire l’integrità dei dati e delle transazioni, nel caso in cui più smart card si trovino contemporaneamente nell’area di operatività del lettore, secondo le specifiche contenute nello standard ISO E’ gestito l’antistrappo per assicurare il pagamento del pedaggio anche in caso di ritiro intempestivo e/o doloso della smart card durante il colloquio con la validatrice. Applicazione La sicurezza delle operazioni è garantita sia dal protocollo definito per il colloquio fra le varie componenti del sistema, che dalle applicazioni che realizzano le funzioni disponibili sulla smart card.

18 18 … La sicurezza delle Smart Card La carta ed il sistema di gestione della stessa vengono predisposti per il controllo e l’inibizione di:  Duplicazione di Loyalty sulla carta  Accredito illegittimo  Generazione di loyalty non autorizzate  Accesso, modifica e cancellazione dei dati di Loyalty  Accesso, modifica e cancellazione dei dati in Freezone Ogni singola informazione/funzione presente sulla carta, anche quella in Freezone, viene protetta da diritti di accesso, implementati attraverso il controllo delle chiavi e delle operazioni e, a livello applicativo, dai ruoli svolti dagli utenti che accedono al servizio.

19 19 … La sicurezza delle Smart Card Ogni singola Loyalty deve essere autorizzata a gestire solo lo spazio ad essa riservato sulla smart card. La gestione di una loyalty è fatta attraverso cinque operazioni:  Generazione (“create”)  Accredito (“credit”)  Addebito (“debit”)  Aggiornamento (“update”)  Cancellazione (“delete”) Ogni operazione è associata ad una specifica e diversa chiave segreta a suo tempo generata e caricata nel SAM del terminale dal Gestore Operativo (quale organo centrale di generazione chiavi). Solo il terminale che avrà memorizzate all’interno del suo SAM le chiavi sarà in grado di interagire con la carta per effettuare le operazioni relative. E’ possibile quindi controllare e definire le operazioni che ogni singolo terminale abilitato alla Loyalty è in grado di compiere.

20 20 La sicurezza dei Terminali di Vendita, di Validazione e di controllo Controllo accesso logico Si realizza tramite meccanismi di autenticazione. Controllo dell’accesso fisico  Protezione dell’accesso alle parti interne del terminale tramite un bollino adesivo  Batteria tampone per garantire la corretta ultimazione della transazione anche in caso di mancanza improvvisa di corrente  Protezione delle chiavi logiche; le chiavi sono memorizzate sul modulo SAM presente sul terminale e non possono mai essere accedute da processi esterni al sistema carta-lettore. Integrità dei dati del venduto/ del validato / del controllato I dati che sul terminale riguardano le operazione di vendita delle smart card sono racchiusi in un file firmato dal SAM del terminale, attraverso un sistema di chiavi asimmetriche, e trasmesso verso il centro di gestione che ne verifica la firma in quanto possessore dell’archivio degli identificativi dei SAM rilasciati.

21 21 La sicurezza della Rete Il centro di gestione può essere acceduto dall’esterno tramite: Internet Linea dedicata Linea commutata RTG Sulle connessioni in rete occorre definire dei filtri, per garantire l’accesso ai soli utenti autorizzati, mediante opportune configurazioni di: Hub Ras Router Firewall E’ opportuno inoltre centralizzare la protezione dai virus informatici trasportati da protocolli come SMTP (posta elettronica), FTP (trasferimento file) e HTTP (pagine Web) sulla rete Internet. Una delle soluzioni architetturali che garantisce un adeguato livello di sicurezza è quella che prevede di installare le funzionalità antivirus sul firewall per evitare ogni contatto con la rete interna prima che sia stata effettuata la verifica del traffico entrante.

22 22 … La sicurezza della Rete Le informazioni in transito sulle linee di trasmissione dati vengono protette con meccanismi di sicurezza specifici che hanno lo scopo di evitare l’intercettazione dei dati e l’intrusione nei sistemi da parte di utenti esterni:  Le connessioni in rete locale o su linea dedicate sono da ritenersi, in base ai meccanismi visti in precedenza, altamente sicuri  Se la connessione avviene tramite Internet, i messaggi sulla rete vengono trasmessi attraverso il protocollo HTTP incapsulato da Secure Sockets Layer (SSL), ormai standard “de facto”  Nel caso di utilizzo di reti pubbliche diverse da Internet, il sistema di autenticazione prevede lo scambio di più messaggi per conferire l’autorizzazione all’accesso; lo scambio di messaggi serve a negoziare il protocollo di autorizzazione (handshake, cioè stretta di mano).


Scaricare ppt "TSF S.p.A. 00155 Roma – Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it La Sicurezza informatica nella Bigliettazione Elettronica EUROPOLIS Intervento."

Presentazioni simili


Annunci Google