Giornata di lavoro sulla Sicurezza Informatica
|
|
|
- Angelo Cosentino
- 10 anni fa
- Просмотров:
Транскрипт
1 Giornata di lavoro sulla Sicurezza Informatica Sicurezza Informatica: Principi base Carlo Carlesi Istituto di Scienza e Tecnologie dell Informazione Alessandro faedo
2 Principi base Introduzione alle problematiche di sicurezza informatica Cosa e la Sicurezza Obiettivi della Sicurezza Come si attua la Sicurezza Perche la Sicurezza e necessaria Quando la Sicurezza e un obbligo
3 Concetto di sicurezza Nel linguaggio corrente per sicurezza si intende una misura di protezione e si definisce sicuro cio che e esente da pericoli
4 Sicurezza informatica Standard ISO e ISO17799 Un sistema informatico e considerato sicuro quando e in grado di garantire determinati requisiti di sicurezza in termini di Disponibilita Integrita Riservatezza Autenticita e non ripudio
5 Requisiti Requisisto di disponibilita Il sistema deve garantire la disponibilita delle informazioni a ciascun utente autorizzato nei modi e nei tempi previsti (politiche aziendali) Requisito di integrita Il sistema deve impedire e comunque rilevare alterazione dirette o indirete delle informazioni da parte di utenti o procedure non autorizzati o a causa di eventi accidentali
6 Requisiti Requisito di riservatezza Nessun utente deve poter acquisire o dedurre, dal sistema, informazioni che non e autorizzato a conoscere Requisito di autenticita e non ripudio Avere la certezza che una data informazione appartenga da chi dice di averla generata (autenticita ) Chi ha generato una data informazione non deve poter negare di averlo fatto (non ripudio)
7 Cosa e la sicurezza La Sicurezza Informatica e l insieme delle misure di carattere organizzativo, tecnologico e procedurale mirate ad assicurare la protezione dei sistemi informatici e delle informazioni in essi contenuti riguardo a determinate minacce
8 Principi base Introduzione alle problematiche di sicurezza informatica Cosa e la Sicurezza Obiettivi della Sicurezza Come si attua la Sicurezza Perche la Sicurezza e necessaria Quando la Sicurezza e un obbligo
9 Obiettivi della sicurezza Obiettivo principale della sicurezza informatica e quello di proteggere i beni informatici Riducendo i rischi, a cui sono esposti Limitando gli effetti causati dall eventuale occorrenza di una minaccia (rischio residuo)
10 Beni informatici Sistemi + Informazioni + Servizi Sistemi (Hardware & Software) Personal computer, workstation, server, main frame, supporti di memorizzazione Apparecchiature di rete (locali e geografiche), sistemi di comunicazione elettronica, router, switch Informazioni Banche dati e documenti digitali» Dati memorizzati su supporti elettronici Dati in transito sui sistemi di comunicazione Servizi Posta elettronica Sportelli elettronici (accessi)
11 Rischi & Minacce Possibili condizioni, azioni o eventi in grado di modificare o alterare le normali funzionalita di un sistema Minacce: Guasti hardware Errori Software Errori umani Cause accidentali ed imprevedibili (allagamenti, incendi, black-out etc) Vulnerabilita (di infrastruttura, di progetto, di sistema, rete) La sicurezza totale nella realta e un astrazione Non esiste un sistema informatico totalmente sicuro
12 Le minacce della rete Virus Programmi maliziosi che attaccano una macchina normalmente a seguito di un intervento umano come l apertura di un allegato di posta, l inserimento e la lettura di un floppy disk etc. WORM (Verme strisciante) Simili ai virus, una volta lanciati, attaccano una macchina sfruttando le vulnerabilita note e in caso di successo tentano di duplicarsi automaticamente passando ad attaccare altri sistemi in modo incontrollato Intrusioni Accesso ed uso non autorizzato di un sistema
13 Vulnerabilita Windows Systems (Sans Institute ) 1. Internet Information Services (IIS) 2. Microsoft SQL Server (MSSQL) 3. Windows Autentication 4. Internet Explorer 5. Windows Remote Access Services 6. Microsoft Data Access Components (MDAC) 7. Windows Scripting Host (WSH) 8. Microsoft Outlook and Outlook Express 9. Windows Peer to Peer File Sharing (P2P) 10. Simple Network Management Protocol (SNMP)
14 Vulnerabilita UNIX Systems (Sans Institute ) 1. BIND Domain Name System 2. Remote Procedure Calls (RPC) 3. Apache Web Server 4. General unix Authentication Accounts (with No Passwords or Weak Passwords) 5. Clear Text Services 6. Sendmail 7. Simple Network Management Protocol (SNMP) 8. Secure Shell (SSH) 9. Misconfiguration of Enterprise Services NIS/NFS 10. Open Secure Sockets Layer (SSL)
15 Principi base Introduzione alle problematiche di sicurezza informatica Cosa e la Sicurezza Obiettivi della Sicurezza Come si attua la Sicurezza Perche la Sicurezza e necessaria Quando la Sicurezza e un obbligo
16 Come si attua la sicurezza Programma generale di gestione della sicurezza Esprime la volonta dell istituzione di perseguire la sicurezza Politica della sicurezza Promuove, e individua i criteri generali di sicurezza indipendenti dalla tecnologie in uso e in linea con la missione istituzionale Definisce ed assegna in modo chiaro ruoli e responsabilita Pianifica e provvede le risorse necessarie Gestione dei rischi Valutazione periodica dei rischi e identificazione dei beni critici Piano opertivo della sicurezza Sviluppa, e applica le misure di sicurezza per l attuazione della politica
17 Come si attua la sicurezza Controllo e Gestione dei Sistemi & Rete Controllo degli accessi via rete (utenti e procedure/protocolli) Verifica dell integrita dei programmi software Aggiornamento e manutenzione dei sistemi Mantenimento regolare delle copie di dati e del software Sicurezza fisica Controllo degli accessi fisici alle informazione e a tutti i servizi e risorse informatiche Autenticazione & Autorizzazioni Implementazione dei meccanismi di autenticazione e autorizzazione degli accessi a qualsiasi risorsa disponibile, sia dall interno che dall esterno dell organizzazione
18 Come si attua la sicurezza Monitoraggio & Controllo Registrazione e controllo degli accessi e autorizzazioni, verifica della configurazione dei sistemi e rilevamento vulnerabilita Piano di Continuita Operativa & Recupero (Disaster Recovery) Protezione e garanzia della continuita dei servizi critici, limitazione dell impatto degli incidenti Procedure organizzative, normative e risorse per il ripristino di informazioni, servizi e sistemi Responsabilita individuale e formazione Ogni utente deve essere educato e informato sulle politiche di sicurezza e sui rischi connessi alla propria attivita
19 Politica della sicurezza GARR GARR Acceptable Use Policy (AUP) e il documento che esprime la politica di utilizzo ed accesso alla Rete Italiana dell Universita e della Ricerca Scientifica (gestita da INFN dal 1998) Il documento cita : L accesso alla rete GARR e condizionato all accettazione integrale delle norme contenute in questo documento. 13 Novembre 2002: Si e costituito il nuovo organismo autonomo Consortium GARR per l attuazione e gestione della nuova rete ad alta velocita (Garr-G)
20 Proteggere il proprio PC Suggerimenti base 1. Installare ed usare un programma Anti-Virus 2. Fare attenzione alle con allegati 3. Mantenere il sistema aggiornato 4. Proteggere l accesso al pc con password non banali 5. Mantenere copie di Cartelle e File importanti
21 Proteggere il proprio PC Suggerimenti avanzati 5. Installare ed utilizzare un programma di Personal-Firewall 6. Fare attenzione ai programmi che si installano scaricandoli dalla rete 7. Installare ed utilizzare programmi di controllo degli accessi e di crittografia
22 Proteggere il proprio PC Cosa non fare Non lasciare il proprio pc incustodito (attivare un salva schermo con password) Non lasciare la password scritta su un post-it attaccato allo schermo Non istallare programmi di tipo sniffer che violano norme etiche e legislative
23 Antivirus Programma di gestione antivirus in prova all ISTI
24 Principi base Introduzione alle problematiche di sicurezza informatica Cosa e la Sicurezza Obiettivi della Sicurezza Come si attua la Sicurezza Perche la Sicurezza e necessaria Quando la Sicurezza e un obbligo
25 Perche la sicurezza Limitare i danni e i costi causati dagli incidenti informatici Proteggere conservare ed accrescere la qualita del patrimonio informativo aziendale Garantire il rispetto delle disposizioni legislative in materia Preservare l immagine e la missione istituzionale
26 Incidenti Informatici Definiamo incidente informatico qualunque azione o concomitanza di eventi accidentali e/o volontari che porti alla violazione dei requisiti di: Disponibilita Interruzione non autorizzata totale o parziale di servizi (DOS) Integrita Perdita di informazioni o modifica non autorizzata di dati Riservatezza Accesso a sistemi (Intrusione) o intercettazione di dati non autorizzato Uso improprio e non autorizzato di risorse informatiche Falsificazione di identita o di documenti Invio non autorizzato di (SPAM) (*)
27 Andamento incidenti
28 Andamento Incidenti Estratto da SEPG 03 Presentation: Julia H. Allen
29 Vulnerabilità Estratto da SEPG 03 Presentation: Julia H. Allen
30 Hacker & Tecnologie Estratto da SEPG 03 Presentation: Julia H. Allen
31 Tipologie di attacco ai sistemi a) Accesso non autorizzato ai sistemi di informazione. Questo tipo di attacco, puo' avere la finalita' di copiare, modificare o distruggere dati, oppure di accedere a servizi con accesso condizionato. Molto spesso, tuttavia, si riscontrano intrusioni anche su macchine che non contengono dati sensibili e di particolare valore, solo per poterle utilizzare in attacchi ad altri obiettivi e rendere il piu' difficile possibile risalire all'attaccante. Le tecniche di intrusione vanno dallo sfruttamento di informazioni interne, all'intercettazione di password di accesso o allo sfruttamento di "bachi" software di talune applicazioni (buffer overflow, etc).
32 Tipologie di attacco ai sistemi b) Interruzione del funzionamento dei sistemi di informazione Questo tipo di attacco, comunemente indicato come "denial of service" (DoS), mira principalmente ad interrompere l'erogazione dei servizi del sistema attaccato. Ci sono parecchi modi di portare questo tipo di attacco, tra cui quello di saturare il sistema attaccato mediante l'invio continuo e ripetuto di richieste ad opera di piu' sistemi contemporaneamente (molto spesso a loro volta compromessi per questo scopo), o attraverso la distruzione di dati e o parti di programmi del sistema attaccato.
33 Tipologie di attacco ai sistemi c) Esecuzione di software "maligni" che modificano o distruggono i dati. Questo tipo di attacco generalmente noto con il nome di "virus", e condotto molto spesso atrraverso il servizio di posta eletrronica, e' tra i piu' diffusi proprio perche' ha la finalita' di replicarsi a macchia d'olio da un sistema all'altro. Ci sono "virus" che creano disfunzioni ma non danneggiano in modo irreversibile il sistema colpito, altri che invece distruggono dati e sistema operativo e talvolta creano anche guasti hardware.
34 Tipologie di attacco ai sistemi d) Intercettazione di comunicazioni e falsificazione della propria identita'. L'intercettazione dolosa delle comunicazioni ("sniffing"), oltre a compromettere la riservatezza dei dati utente e' spesso utilizzata per ottenere informazioni da utilizzare a fini dolosi, come l'usurpazione dell'identita' di un soggetto ("spoofing") o l'acquisizione di password di accesso su altri sistemi.
35 Statistiche 2003 Studio a cura del Computer Security Institute e Federal Bureau of Investigation s di S. Francisco CSI/FBI Risposte basate su un campione di 530 aziende praticanti la sicurezza informatica
36 Statistica CSI/FBI - 1 Tecnologie di sicurezza utilizzate Risposte 99% (525/530) antivirus 99% firewalls 98% sicurrezze fisiche 91% controllo accessi 92%
37 Statistica CSI/FBI - 2 Uso improprio di risorse Risposte 99% (524/530)
38 Statistica CSI/FBI - 3 Provenienza attacchi Risposte 84% (524/530)
39 Statistica CSI/FBI - 4 Tipologie di attacchi rilevati Risposte 92% (490/530) virus 82% DOS 42% Accessi non aut. 45% Intrusioni 36%
40 Statistica CSI/FBI - 7
41 Statistica CSI/FBI - 5
42 Costi della sicurezza La sicurezza ha certamente un costo Hardware dedicato Software commerciale Costo di progettazione, manutenzione e gestione Riduzione di produttivita (nuovi vincoli) Formazione del personale La non sicurezza ha ugualmente un costo non sempre valutabile Adottare misure di sicurezza non è solo una necessità, ma in alcuni casi un obbligo di legge (Codice in materia di protezione dei dati personali)
43 Gestione Incidenti CERT Coordination Center - Organizzazione costituita presso il Software Engeneering Institute (SEI) della Carnegie Mellon University Nata con il compito di coordinare ed assistere gli utenti della rete ad affrontare e rispodere ad un eventuale incidente E composta da tre gruppi con compiti diversi ma in stretta relazione tra loro: Operativo: punto di contatto, assistenza tecnica telefonica, risposta all'incidente e gestione degli archivi delle vulnerabilità, pubblicazione di bollettini circa le vulnerabilità; Formazione: aiuto nella creazione di gruppi di risposta, formazione degli utenti, rilascio di documentazione tecnica e dei bollettini forniti dai produttori, organizzazione di seminari; Ricerca e sviluppo: creazione di sistemi sicuri, ricerca nel campo della sicurezza, sviluppo di strumenti per la sicurezza
44 La situazione italiana In Italia sono attivi diversi CERT: CERT-IT: E' stato creato nel Febbraio 1994 da un gruppo di persone appartenenti allo staff tecnico del Dipartimento di Scienze dell'informazione dell'università di Milano. Nel 1995 è entrato a far parte del FIRST; GARR-CERT: Scopo del servizio è la gestione degli incidenti in cui siano coinvolti enti collegati alla rete GARR;
45 La situazione italiana IRItaly: IRItaly (Incident Response Italy) è un progetto nato presso il Dipartimento di Tecnologie dell'informazione dell'università Statale di Milano, Polo Didattico e di Ricerca di Crema. Lo scopo principale è informare e sensibilizzare la comunità scientifica italiana, le aziende piccole e grandi, gli attori privati e pubblici sui temi dell'incident Response; SEC-CERT: Il primo CERT privato italiano. E' in attesa della comunicazione di ammissione al FIRST SSG - Security Service Group Università di Salerno.
46 Principi base Introduzione alle problematiche di sicurezza informatica Cosa e la Sicurezza Obiettivi della Sicurezza Come si attua la Sicurezza Perche la Sicurezza e necessaria Quando la Sicurezza e un obbligo
47 Contesto normativo di riferimento Quattro leggi fondamentali costituiscono la griglia di riferimento normativo (fino al ). Dlgs n. 518 del 1992 che modifica il regio decreto n. 633 del 1941, relativo al diritto di autore, integrandolo con norme relative alla tutela giuridica dei programmi per elaboratore. Legge n. 547 del 1993 che modifica il codice penale italiano introducendo i cosidetti "computer crimes". Legge n. 675 del 1996 che disciplina il trattamento dei dati personali. D.P.R. n. 318 del 28 luglio 1999 "Regolamento recante norme per l'individuazione delle misure minime di sicurezza per il trattamento dei dati personali, a norma dell'articolo 15, comma 2, della legge n.675 del 1996"
48 Testo Unico Il Codice in Materia di Protezione dei Dati Personali entrerà in vigore dal 1/1/04 abrogando la L.675/96 e il DPR.318/99 Il nuovo Testo Unico raccoglie l esperienza passata introducendo un numero esteso di norme (spesso derivanti da determinazioni del Garante), Codici Deontologici e tutta una serie di casi particolari
49 Testo Unico Il DPR 318/99 è sostituito dal Disciplinare Tecnico (Allegato B) che introduce alcune interessanti modifiche rispetto al passato. Introduce il principio di necessita Rafforza gli : Obblighi di sicurezza Misure minime
50 Testo Unico PARTE I DISPOSIZIONI GENERALI TITOLO I PRINCIPI GENERALI ART. 1 DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI ART. 2 FINALITA ART. 3 PRINCIPIO DI NECESSITA NEL TRATTAMENTO DEI DATI ART. 4 DEFINIZIONI ART. 5 OGGETTO ED AMBITO DI APPLICAZIONE ART. 6 DISCIPLINA DEL TRATTAMENTO
51 Testo Unico Art. 3 (Principio di necessità nel trattamento dei dati) 1. I sistemi informativi e i programmi informatici sono configurati riducendo al minimo l utilizzazione di dati personali e di dati identificativi, in modo da escluderne il trattamento quando le finalità perseguite nei singoli casi possono essere realizzate mediante, rispettivamente, dati anonimi od opportune modalità che permettano di identificare l interessato solo in caso di necessità.
52 Testo Unico Art. 31 (Obblighi di sicurezza) 1. I dati personali oggetto di trattamento sono custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l'adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta.
53 Testo Unico Art. 33 (Misure minime) 1. Nel quadro dei più generali obblighi di sicurezza di cui all articolo 31, o previsti da speciali disposizioni, i titolari del trattamento sono comunque tenuti ad adottare le misure minime individuate nel presente capo o ai sensi dell articolo 58, comma 3, volte ad assicurare un livello minimo di protezione dei dati personali.
54 Testo Unico Art. 34 (Trattamenti con strumenti elettronici) 1. Il trattamento di dati personali effettuato con strumenti elettronici è consentito solo se sono adottate, nei modi previsti dal disciplinare tecnico contenuto nell allegato B), le seguenti misure minime: a) autenticazione informatica; b) adozione di procedure di gestione delle credenziali di autenticazione; c) utilizzazione di un sistema di autorizzazione; d) aggiornamento periodico dell individuazione dell ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici;
55 Testo Unico Art. 34 (..segue) 1. Il trattamento ( ) è consentito solo se sono adottate ( ) le seguenti misure minime: e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad accessi non consentiti e a determinati programmi informatici; f) adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi; g) tenuta di un aggiornato documento programmatico sulla sicurezza; h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari.
56 Testo Unico ILLECITI PENALI ART. 167 TRATTAMENTO ILLECITO DI DATI ART. 168 FALSITA NELLE DICHIARAZIONI E NOTIFICAZIONI AL GARANTE ART. 169 MISURE DI SICUREZZA ART. 170 INOSSERVANZA DI PROVVEDIMENTI DEL GARANTE ART. 171 ALTRE FATTISPECIE ART. 172 PENE ACCESSORIE
57 Conclusione Formazione e Cultura: possono contribuire a trasformare la sicurezza da costo a investimento Educare gli utenti all adozione di misure di sicurezza comprendere le vulnerabilità, i pericoli, i rischi che si corrono utilizzando servizi in rete e le possibili soluzioni proteggere, conservare ed accrescere il patrimonio informativo aziendale Formare nuove figure professionali di addetti alle misure di sicurezza raggiungere e garantire adeguati assetti di sicurezza logica, fisica e organizzativa, prevenire maggiormente gli abusi, le frodi e gli incidenti ai danni dei sistemi informativi o fatti attraverso i sistemi informatici proteggere, conservare ed accrescere la qualita del patrimonio informativo aziendale
Il nuovo codice in materia di protezione dei dati personali
Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico
REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato
Documento Programmatico sulla sicurezza
SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto
Politica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
La normativa italiana
La normativa italiana Qual è la normativa italiana riguardo a questi fenomeni? D.Lgs 30 giugno 2003, n. 196 (Codice della privacy); D.Lgs 9 aprile 2003, n. 70 (Commercio elettronico); D.Lgs 6 settembre
I dati : patrimonio aziendale da proteggere
Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza
COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy
COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto
CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati
CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
MANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
Audit & Sicurezza Informatica. Linee di servizio
Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano
REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI
COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.
Istruzioni operative per gli Incaricati del trattamento dei dati personali
Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
L amministratore di sistema. di Michele Iaselli
L amministratore di sistema di Michele Iaselli Definizione L Amministratore di sistema viene definito dal provvedimento dell Autorità Garante del 27 novembre 2008 come una figura professionale destinata
Sicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
Gestione della Sicurezza Informatica
Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2015 Approvato dall Amministratore Unico di Metro con determina n. 5 del 9 marzo 2015 1 Disciplinare tecnico 2015 in materia di misure
REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA
Pagina: 1 di 7 ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA Copia a distribuzione controllata n.ro. Distribuita a:.. Pagina: 2 di 7 Storia delle revisioni: EDIZIONI E REVISIONI Edizione e
Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine
Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,
In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.
Gestione in qualità degli strumenti di misura
Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza
FORMAZIONE PRIVACY 2015
Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003
ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY.
ELENCO DEGLI ADEMPIMENTI RICHIESTI A TITOLARI DEL TRATTAMENTO PRIVATI DALLA NORMATIVA PRIVACY. Il presente documento ha lo scopo di illustrare gli adempimenti di natura legale e di natura tecnico-informatica
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta
Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione
Disposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici
Disposizioni per favorire l accesso dei soggetti disabili agli strumenti informatici DISEGNO DI LEGGE Art. 1. (Obiettivi e finalità) 1. La Repubblica riconosce e tutela il diritto di ogni persona ad accedere
Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS)
Guida operativa per redigere il Documento programmatico sulla sicurezza (DPS) (Codice in materia di protezione dei dati personali art. 34 e Allegato B, regola 19, del d.lg. 30 giugno 2003, n. 196) Premessa
SICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
Legge accesso disabili agli strumenti informatici
Legge accesso disabili agli strumenti informatici da Newsletter Giuridica: Numero 81-26 gennaio 2004 Pubblicata sulla Gazzetta la Legge in materia di accesso dei disabili agli strumenti informatici, approvata
Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari
Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento
Protezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
Il quadro normativo sulla sicurezza informatica
Il quadro normativo sulla sicurezza informatica Prof. Avv. Giusella Finocchiaro www.studiolegalefinocchiaro.it www.blogstudiolegalefinocchiaro.it Le principali tematiche Sicurezza dei dati Sicurezza dei
Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico
Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E
5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009
RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo
Ci si riferisce, in particolare, all'abuso della qualità di operatore di
Con il presente provvedimento il Garante intende richiamare tutti i titolari di trattamenti effettuati, anche in parte, mediante strumenti elettronici alla necessità di prestare massima attenzione ai rischi
Continuità operativa e disaster recovery nella pubblica amministrazione
Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività
Rubrica legale - ICT Security Giugno 2004 Autore: Daniela Rocca (SG&A) SEPARAZIONE E CRIPTAZIONE DEI DATI IN AMBITO SANITARIO
SOMMARIO La criptazione e la separazione dei dati sensibili da quelli personali Va criptata la trasmissione dei dati tra client e server? Gli enti pubblici sono soggetti alla disposizione prescritta dall
DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI
DM.9 agosto 2000 LINEE GUIDA PER L ATTUAZIONE DEL SISTEMA DI GESTIONE DELLA SICUREZZA TITOLO I POLITICA DI PREVENZIONE DEGLI INCIDENTI RILEVANTI Articolo 1 (Campo di applicazione) Il presente decreto si
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03
POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5
Il Ministro dello Sviluppo Economico
Il Ministro dello Sviluppo Economico 1 VISTO il decreto legislativo 7 settembre 2005, n. 209, recante il Codice delle assicurazioni private ed in particolare l articolo 132, recante Obbligo a contrarre;
1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE
CONVENZIONE RELATIVA ALLA DISCIPLINA DELLE MODALITA DI ACCESSO ALLA BANCA DATI SINISTRI R.C.AUTO DA PARTE DEL MINISTERO DELL INTERNO DIPARTIMENTO DELLA PUBBLICA SICUREZZA Il del Ministero dell Interno
della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
Comune di San Martino Buon Albergo Provincia di Verona
Comune di San Martino Buon Albergo Provincia di Verona REGOLAMENTO IN MATERIA DI PROTEZIONE DEI DATI PERSONALI (Approvato con deliberazione di Consiglio Comunale n. 32 del 12/05/2009) Sommario Art. 1.
Policy sulla Gestione delle Informazioni
Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento
MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.
ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico
PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@
PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@
Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida
Carlo Carlesi Istituto di Scienza e Tecnologie dell'informazione A. Faedo 1 Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Le minacce della rete 2
Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione
Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato
Gestione automatica delle Fatture Elettroniche per la Pubblica Amministrazione (Fatture PA)
pag. 1 Gestione automatica delle Fatture Elettroniche per la Pubblica Amministrazione (Fatture PA) Nuovo E - Fattura Illimitate Fatture Elettroniche per la Pubblica Amministrazione E- Fattura è il Software
Associazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
Allegato 5. Definizione delle procedure operative
Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili
La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
Strategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico
Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE
I SISTEMI DI GESTIONE DELLA SICUREZZA
I SISTEMI DI GESTIONE DELLA SICUREZZA ing. Davide Musiani Modena- Mercoledì 8 Ottobre 2008 L art. 30 del D.Lgs 81/08 suggerisce due modelli organizzativi e di controllo considerati idonei ad avere efficacia
DIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy
Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti
Database. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
La Giunta Comunale. Visto il D.P.R. 30.05.1989 n. 223 Regolamento Anagrafico e sue modifiche;
Oggetto: Definizione linee di indirizzo per accesso in consultazione alla banca dati informatizzata dell Anagrafe del Comune di Teglio ed utilizzo dei dati anagrafici da parte degli Uffici comunali. La
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti
Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono
EUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
PRIVACY. Federica Savio M2 Informatica
PRIVACY Federica Savio M2 Informatica Adempimenti tecnici obbligatori e corretta salvaguardia dei dati e dei sistemi Normativa di riferimento - oggi D.LGS 196/2003 Codice in materia di protezione dei dati
Allegato A al CCNL 2006/2009 comparto Ministeri
Allegato A al CCNL 2006/2009 comparto Ministeri AREA FUNZIONALE PRIMA ( ex A1 e A1S ) Appartengono a questa Area funzionale i lavoratori che svolgono attività ausiliarie, ovvero lavoratori che svolgono
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
Strumenti digitali e privacy. Avv. Gloria Galli
Strumenti digitali e privacy Avv. Gloria Galli Codice in materia di protezione dei dati personali: Decreto legislativo n. 196 del 30/06/2003 Art. 4. Definizioni trattamento, qualunque operazione o complesso
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196,
Regolamento di attuazione degli articoli 20, comma 2, e 21 del decreto legislativo 30 giugno 2003 n. 196, relativo alla individuazione dei tipi di dati e delle operazioni eseguibili in tema di trattamento
PO 01 Rev. 0. Azienda S.p.A.
INDICE 1 GENERALITA... 2 2 RESPONSABILITA... 2 3 MODALITA DI GESTIONE DELLA... 2 3.1 DEI NEOASSUNTI... 3 3.2 MANSIONI SPECIFICHE... 4 3.3 PREPOSTI... 4 3.4 ALTRI INTERVENTI FORMATIVI... 4 3.5 DOCUMENTAZIONE
Quindi su. Attenzione: NON memorizzare la password. pop.ceda.unina2.it. smtp.ceda.unina2.it. Inserire il numero di matricola (con lo 0 )
Configurazione di Microsoft Outlook Express Si fa esplicito divieto di configurare client di posta su postazioni condivise al di fuori del Secondo Ateneo. Per utilizzare il comune client di posta elettronica
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa
PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA UNI EN ISO 9001 (ed. 2008) Revisione Approvazione n. 03 del 31/01/09 Salvatore Ragusa PROGETTO TECNICO SISTEMA QUALITA Il nostro progetto
Gestire le NC, le Azioni Correttive e Preventive, il Miglioramento
Scopo Responsabile Fornitore del Processo Input Cliente del Processo Output Indicatori Riferimenti Normativi Processi Correlati Sistemi Informatici Definire le modalità e le responsabilità per la gestione
MANDATO DI AUDIT DI GRUPPO
MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte
IT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE
Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 [email protected] L Amministrazione Pubblica Digitale Il complesso delle norme di recente
Tipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
