Sicurezza dei Sistemi Informatici Introduzione

Documenti analoghi
SICUREZZA INFORMATICA

Guida alla prevenzione della pirateria software SIMATIC

U.A.C.I. Unità di Analisi sul Crimine Informatico Computer Crime Analysis Unit

BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

GLI ASPETTI GIURIDICI DELL INFORMAZIONE E DELLA COMUNICAZIONE

PARTE SPECIALE Sezione II. Reati informatici

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001

Parte speciale Reati informatici

Requisiti di controllo dei fornitori esterni

Sicurezza informatica in azienda: solo un problema di costi?

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Gestione della Sicurezza Informatica

Lista di controllo Sorveglianza dei lavoratori sul posto di lavoro

LIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III

Allegato 4. Trattamento del rischio

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Tipologie e metodi di attacco

GARANZIA CONVENZIONALE LIMITATA PER I PRODOTTI HARDWARE/SOFTWARE

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE

Informatica giuridica. Prof. Alessandro Bugatti

Politica per la Sicurezza

LEGGE 23 dicembre 1993 n. 547

Altre misure di sicurezza

BIBLIOTECA COMUNALE DI CASTIADAS Tel Fax Modalità per l accesso al servizio Internet

Regolamento del servizio INTERNET in Biblioteca

La gestione della sicurezza nei rapporti con i fornitori esterni, G. Pontevolpe

1 Ambito di applicazione e definizioni

REGOLAMENTO RELATIVO ALL ACCESSO MEDIANTE VPN AI CENTRI SERVIZI DI INNOVAPUGLIA

REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA COMUNALE DI MEZZOLOMBARDO

esurv Contratto di licenza per l utente finale

Documento Programmatico sulla sicurezza

Biblioteca PIO XII Regolamento per la fornitura del servizio di accesso a internet 1. A. Obiettivi del servizio

AGENZIA PRICIPALE DI PADOVA SUD

DISCIPLINANTE IL FUNZIONAMENTO

L Ente del Turismo del Sultanato dell OMAN, con sede a:

TAVOLI DI LAVORO 231 PROGRAMMA DEI LAVORI. PLENUM Consulting Group S.r.l.

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

Identità e autenticazione

UTILIZZO DELL INFORMATICA NELLA PROFESSIONE ASPETTI TECNICI E LEGALI

DISPOSIZIONI GENERALI

SICUREZZA INFORMATICA MINACCE

REGOLAMENTO SERVIZIO PC E INTERNET

Comune di Folgaria Provincia di Trento

Le coperture assicurative del. rischio fotovoltaico. Convegno ISES - Alliance Roma, 15 Settembre 2010

I dati : patrimonio aziendale da proteggere

UNIVERSITA' DEGLI STUDI DI PARMA

Ecoenergy. Bari, 15 settembre 2010

Ministero dell economia e delle finanze Amministrazione autonoma dei monopoli di Stato

Soluzioni tecnologiche

Codice Etico. per le società del gruppo Liebherr e rispettivi collaboratori

Accordo sul livello dei servizi per server dedicati

WHISTLEBLOWING > domande e risposte

INDICAZIONI GENERALI

La sicurezza dell informazione

La ISO e la Gestione dei Laboratori

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

L Innovazione nella Tutela Giudiziaria

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA

REGOLAMENTO GENERALE PER L'UTILIZZO DELLA RETE TELEMATICA DI SAPIENZA UNIVERSITA DI ROMA #

L importanza di una corretta impostazione delle politiche di sicurezza

Ipotesi di procedura per la rilevazione degli incidenti e degli infortuni mancati

CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI

COMANDO C4 DIFESA. Ufficio Piani e Sicurezza. Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE

Coperture assicurative per la new economy

D.lgs. 231/2001 Modelli di Organizzazione. CONFAPI Bari, 19 novembre 2010

REGOLAMENTO PREMESSA

DIRITTO PENALE DELLE TECNOLOGIE INFORMATICHE

I reati informatici. Note preliminari. Tipi di reati informatici. Norme penali e informatica. Violenza sulle cose. Legge sulla criminalità informatica

Adottato da TECAM Srl in ottemperanza al Decreto legislativo 231 del 2001

Profili giuridici del cloud in sanità: dalla digitalizzazione alla privacy

MANUALE DELLA QUALITÀ Pag. 1 di 6

Procedura per la tenuta sotto controllo delle registrazioni PA.AQ.02. Copia in distribuzione controllata. Copia in distribuzione non controllata

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Linux e la sicurezza Computer crimes e tutela della privacy

Analisi del Rischio. Approccio alla valutazione del rischio Informatico. Contromisure. Giorgio Giudice

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre Sicurezza dei dati

PARTE SPECIALE - Tredicesima Sezione Delitti contro l industria e il commercio

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

TITOLO III USO DELLE ATTREZZATURE DI LAVORO E DEI DISPOSITIVI DI PROTEZIONE INDIVIDUALE N 3 CAPI - N 19 articoli (da art. 69 a art.

ll sito Internet è di proprietà di: Nesocell Srl via Livorno n.60 I Torino - Italia P. IVA

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

ALLEGATO C AREE DI ATTIVITA A RISCHIO REATO, REATI ASSOCIABILI E PRESIDI ORGANIZZATIVI

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE.

REV. 2015/00 Pag. 1 di 5

L analisi dei rischi deve essere svolta con una chiara visione aziendale e deve richiedere la comprensione dei seguenti elementi:

Specifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

Si elencano di seguito i reati attualmente ricompresi nell ambito di applicazione del D.Lgs. 231/2001:

Dott. Alessandro Rodolfi. Università degli Studi di Milano

ICT SECURITY N. 52 Gennaio/Febbraio 2007 Sicurezza informatica e responsabilità amministrativa degli enti. Autore: Daniela Rocca

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Transcript:

Sicurezza dei Sistemi Informatici Introduzione

Contenuti Minacce: Da cosa deve essere protetto un sistema informatico? Danni: Quali sono i danni per l azienda? Risorse: Cosa proteggere? Hackers e Crackers: Da chi proteggerlo? Obblighi di legge: Cosa impone la legge in materia? Crimini informatici: Che tipo di reati sono previsti per coloro che violano un sistema informatico?

Minacce : esempi Accesso ad informazioni riservate: numeri di carte di credito, dati personali, segreti industriali, comunicazioni interne aziendali, Frode: alterazione di un sistema informatico o modifica di dati e programmi al fine di ricavarne profitto con danno altrui. Sabotaggio Errori del personale Problemi «tecnici»: guasti hardware, blackout, bug software Calamità naturali

Minacce : Accidentali/Involontarie Calamità naturali (incendi, terremoti, alluvioni, ) Guasti hardware, bug software, interruzione alimentazione, sbalzi di tensione, Errori e comportamenti incauti del personale

Minacce : Intenzionali condotte da persone che hanno come preciso obiettivo, quello di attaccare una specifica azienda per causarle danno Finalità: Accesso ad informazioni riservate Spionaggio industriale Vendetta a scopi personali Diffamazione pubblica di un azienda Furto Truffa Estorsione di denaro

Furto di informazioni riservate Inchiesta repubblica

Frodi

Danni Perdita di fiducia dei clienti Blocco di operazioni critiche Accesso ad informazioni riservate Denial of Service (Interruzione di servizio) Impossibilità ad adempiere obblighi contrattuali Perdita di informazioni Compromissione integrità dei dati $1.600 Miliardi - Stima a livello mondiale della perdita relativa all anno 2000 dovuta al fermo macchina risultante da intrusioni e da diffusione di virus.

In sintesi Frodi Accesso ad informazioni riservate Minacce Errori di utilizzo Sabotaggio Blackout malfunzionamenti Hardware/Software Operatività Aziendale Perdita della fiducia dei clienti Blocco di operazioni critiche Accesso ad informazioni riservate Interruzione servizio Impossibilità di adempiere ad obblighi contrattuali Danni Compromissione integrità dei dati Perdita di informazioni

Cosa proteggere? Hardware Software Dati e supporti di memorizzazione Reti Accesso ai Locali

Hackers e Crackers Hackers Crackers

Hackers e Crackers Hacker - colui che entra nei sistemi altrui per divertimento, studio, curiosità o semplicemente per dimostrare di essere in grado di farlo. Nella maggior parte dei casi l hacker non causa danni al sistema vittima. Cracker - è colui che viola i sistemi informatici con l intento di provocare un danno. Per approfondire storia_hacker, storia_hacker2, storia_hacker3 Tipi di hacker, tipi di hacker 2

Outsiders e Insiders Outsiders - persone esterne all organizzazione il cui sistema informatico è oggetto dell attacco Insiders - persone interne all organizzazione che hanno accesso al sistema, talvolta si tratta delle stesse persone che hanno partecipato al suo sviluppo o che ne hanno una conoscenza approfondita

Hackers Chi sono gli Hackers?

Cyber-War: Stuxnet

Obblighi di legge Il codice penale impone l adozione di misure di sicurezza atte ad impedire l introduzione nel sistema informatico da parte di chi non è autorizzato, per Prevenire la perdita o la distruzione dei dati Ridurre il rischio di accesso non autorizzato Impedire il trattamento dei dati in modi non consentiti

Crimini informatici La legge definisce nel codice penale: Delitto di accesso abusivo: fa riferimento all accesso abusivo ad un sistema informatico protetto da misure di sicurezza anche se minime. Abuso di operatore di sistema: fa riferimento all abuso di un soggetto con tale qualifica, al fine di compiere attività illegali. Delitto di frode informatica: alterazione di un sistema informatico o modifica di dati e programmi al fine di ricavarne profitto con danno altrui. Impedimento o turbamento di un sistema informatico: fa riferimento ad abusi che si possono verificare nelle licenze software o a causa dell installazione di particolari programmi, tali da alterare la funzionalità di un sistema a favore dei produttori di sw. Detenzione e diffusione abusiva di codici di accesso: sanziona l abusiva acquisizione, in qualunque modo, duplicazione e distribuzione, dei mezzi, o dei codici di accesso ad un sistema informatico.