Strategie di sicurezza informatica per la Pubblica Amministrazione

Documenti analoghi
La Polizia postale e le banche quali oppurtunità per un migliore servizio. Dott. Domenico VULPIANI Direttore del Servizio Polizia delle Comunicazioni

La minaccia criminale informatica

Dirigente Superiore della Polizia di Stato Dr. Domenico VULPIANI Direttore Servizio Polizia Postale e delle Comunicazioni

Pedofilia e sicurezza delle reti. Le attività svolte e i risultati ottenuti

Comune di Monticello Brianza

MINISTERO DELL INTERNO ISTITUTO PER LA VIGILANZA Dipartimento della Pubblica Sicurezza CONVENZIONE

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Polizia Postale e delle Comunicazioni. INDAGINI DIGITALI Camerino 2 Maggio 2011

ATTI AMMINISTRATIVI. Prefettura di Firenze - Protezione dei dati personali

La Giunta Comunale. Visto il D.P.R n. 223 Regolamento Anagrafico e sue modifiche;

IL DIRETTORIO DELLA BANCA D ITALIA

COMUNE DI GAMBATESA Provincia di Campobasso

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

La recente normativa in tema di data retention

Comune di Padova. Regolamento per il direct marketing da parte del Comune di Padova

APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta GrandateWiFi

Autorità Garante della Concorrenza e del Mercato

CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI IN DANNO DEI SISTEMI E SERVIZI DI HOME BANKING E MONETICA DI BANCA POPOLARE DI MILANO

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006

Regolamento attuativo delle linee guida del Garante in tema di utilizzo e controllo degli strumenti elettronici

DISCIPLINARE PER L UTILIZZO DEL SERVIZIO INTERNET WIFI

PROVINCIA DI LECCE SERVIZI INFORMATICI

LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA

Regolamento Comunale per l'uso del Punto Pubblico di Accesso


ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

DECRETO LEGISLATIVO 15 novembre 2012, n. 218

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS

Pubblicata su questo Sito in data 02/03/07 Gazzetta Ufficiale della Repubblica italiana n. 53 del 5 marzo 2007

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

Regolamento INTERNET POINT pag.1

DISEGNO DI LEGGE. Senato della Repubblica XVI LEGISLATURA N Norme per la corretta utilizzazione della rete INTERNET a tutela dei minori

Tipologie e metodi di attacco

CODICE DI CONDOTTA PER L OFFERTA DEI SERVIZI A SOVRAPPREZZO E LA TUTELA DEI MINORI

Sicurezza informatica in azienda: solo un problema di costi?

UN PASSO IN AVANTI NEL CONTRASTO ALL ABUSO SUI MINORI

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER

Ministero dell economia e delle finanze Amministrazione autonoma dei monopoli di Stato

Comune di GROTTOLE Obiettivi di accessibilità per l anno Redatto, ai sensi dell articolo 9, comma 7 del decreto legge 18 ottobre 2012, n.

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Ministero dell Ambiente e della Tutela del Territorio e del Mare

CORSO ANTIRICICLAGGIO 2013

Articolo 1. (Definizioni) 1. Ai fini del presente provvedimento si intende per:

N. I / 2 / /2002 protocollo

ALLEGATO ALLA DELIBERA N DEL 17 OTTOBRE 2014

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

Approvato con deliberazione del Consiglio Comunale n 11 del REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone:

Titolo I Definizioni ed ambito di applicazione. Articolo 1 Definizioni

Informativa privacy web

L.R. 15/2010, art. 29, c. 1, lett. f) e g) B.U.R. 5/11/2014, n. 45. DECRETO DEL PRESIDENTE DELLA REGIONE 22 ottobre 2014, n. 0206/Pres.

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

UNIONE BASSA REGGIANA. Programma triennale per la trasparenza e l integrità

DISPOSIZIONI DELL AUTORITA PER L ENERGIA ELETTRICA E IL GAS IN TEMA DI STANDARD DI COMUNICAZIONE

Fondo Pensione Aperto Popolare Vita

Sicurezza informatica

REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON - LINE

Regolamento per la tutela della riservatezza dei dati personali

COMUNE DI BONITO Provincia di Avellino

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

Sicuramente

La prevenzione e il contrasto dei reati ambientali. polizia municipale. Normativa, casi pratici, modulistica. Mar c o Ma s s a v e l l i

il CLOUD a norma di legge

Schema di decreto del Ministro dello sviluppo economico.2013, n..

Ufficio Stampa COMUNICATO STAMPA

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento, Dispone:

LA LOTTA ALLA PEDOPORNOGRAFIA IN RETE

PREMESSA AGENZIA PER L ITALIA DIGITALE. Circolare n. 61/2013 AGENZIA PER L ITALIA DIGITALE

Comune di San Martino Buon Albergo Provincia di Verona

PRIVACY POLICY DEL SITO WEB

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

IL CONTESTO INTERNAZIONALE IN MATERIA DI FURTO DI IDENTITA ELETTRONICA

L'Istituto nazionale di statistica (di seguito denominato ISTAT) con sede in Roma, Via Cesare Balbo, n. 16, C.F , rappresentato da

Il DPCM 20 dicembre 2012 e la struttura del nuovo modello di dichiarazione ambientale. Rosanna Laraia

3. Accesso alle reti telematiche attraverso postazioni non vigilate. 4. Accesso alle reti telematiche attraverso tecnologia senza fili.

SENATO. 6 Commissione (Finanze) 5 novembre 2008 TESTO UNIFICATO PROPOSTO DALLA RELATRICE SUI DISEGNI DI LEGGE N. 414 E N. 507

Comune di Bassano del Grappa

REGOLAMENTO DELLA BIBLIOTECA E DELLE POSTAZIONI MULTIMEDIALI

La privacy policy di questo sito

LA PRIVACY DI QUESTO SITO

La normativa italiana

Sicurezza dei Sistemi Informatici Introduzione

Avv. Prof. Stefano Aterno

L. 12 MARZO 1999, N. 68 NORME PER IL DIRITTO AL LAVORO DEI DISABILI APPLICATIVO PER LA GESTIONE DEI PROSPETTI INFORMATIVI

C O M U N E D I S I D E R N O REGOLAMENTO

(ai sensi dell art. 13 del Decreto Legislativo 30 giugno 2003 n. 196: D.Lgs. 196/2003 )

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento Dispone

INFORMATIVA PRIVACY. Informativa ai sensi del Codice in materia di protezione dei dati personali D.Lgs. n. 196/2003

BIBLIOTECA CIVICA DI MANIAGO Regolamento utilizzo servizio Internet

Il Ministro dello Sviluppo Economico

REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA

Il monitoraggio della rete web per i reati a sfondo sessuale e pedo-pornografico

Pubblicata su questo Sito in data 18/04/07 Gazzetta Ufficiale della Repubblica italiana n.99 del 30 aprile 2007

Presidenza del Consiglio dei Ministri

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE INTERNET TRAMITE LA RETE WI-FI PUBBLICA (HOT-SPOT)

Transcript:

Strategie di sicurezza informatica per la Pubblica Amministrazione Dott. Domenico VULPIANI Direttore del Servizio Polizia Postale e delle Comunicazioni Roma, 4 Maggio 2006

LA SOCIETÀ DELL INFORMAZIONE Le nuove tecnologie informatiche e delle comunicazioni stanno rivoluzionando le economie e le società dei paesi maggiormente industrializzati lo sviluppo della società dell informazione è fondamentale per la crescita economica e ha profonde implicazioni sotto il profilo sociale e giuridico

Passato Presente Futuro 1980 Computer Indossabili 1960 Alta velocità Wireless e WLan 1950 I Planet 1936 Domotica

La Rete delle reti ha aperto nuovi mercati economico-finanziari (e-commerce, trading on line, Home Banking); Ampliato le possibilità di comunicare infrangendo le barriere spazio-temporali; Modificato usi, costumi e stili di vita (piazze virtuali,, villaggio globale) ma.

Ha modificato anche l universo criminale generando un tipo di condotta illecita specifica della società dell informazione: il Computer crime

LA CRIMINALITÀ INFORMATICA delocalizzazione transnazionalità espandibilità remuneratività impunità MINACCIA LIBERTA ECONOMIA

CRIMINE ED ALTA TECNOLOGIA: dalla truffa alla frode informatica Codice Swordfish pellicola statunitense in cui si narra di una truffa perpetrata violando sistemi informatici di una banca. Immagine tratta dal film Totottruffa 62 in cui il principe della risata vende ad un incauto turista americano la Fontana di Trevi.

Nascita di internet evoluzione Struttura caratteristiche servizi attuali Computer IL CYBERSPACE Modem Utenza telefonica 192.142.23.23 ISP Provider 192.142.23.23 192.142.23.19 192.142.23.20 192.142.23.21 192.142.23.22 192.142.23.23 IP ADDRESS

CHE COSA E UN IP ADDRESS? Una Targa Virtuale che accompagna l utente nel corso della navigazione; Non rivela alcuna informazione afferente alla sfera della privacy se non è associata all utenza telefonica; Individua la rete del provider a cui si è collegati.

IL TRACCIAMENTO DELL IP È FUNZIONALE A INDIVIDUARE DOVE È DISLOCATO FISICAMENTE IL SITO WEB.

I pilastri del contrasto al cybercrime legislazione adeguata forze di polizia specializzate Collaborazione Internazionale

IL PROFILO LEGISLATIVO ITALIANO Computer Crimes Pedofilia on-line Privacy Copyright Legge 23 Dicembre 1993 n. 547 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica ; La legge 3 agosto 1998, n. 269 Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme di riduzione in schiavitù ; Legge 6 febbraio 2006, n.38 Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo Internet; Decreto Legislativo 30 giugno 2003, nr.196 Codice in Materia di Protezione dei dati Personali Legge 21 maggio 2004, nr.128 ( modifica Legge nr.633 /41) Conversione in legge, con modificazioni, del decreto-legge 22 marzo 2004, nr.72, recante interventi per contrastare la diffusione telematica abusiva di materiale audiovisivo, nonché a sostegno delle attività cinematografiche e dello spettacolo ;

IL PROFILO LEGISLATIVO ITALIANO Cyberterrorismo Legge 15 dicembre 2001, n. 438 "Conversione in legge, con modificazioni, del decreto-legge 18 ottobre 2001, n. 374, recante disposizioni urgenti per contrastare il terrorismo internazionale. Legge 31 luglio 2005, n. 155 "Conversione in legge, con modificazioni, del decretolegge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale E commerce Decreto Legge 10/2/2005 nr. 30 Codice della proprietà industriale

CRIMINALITA, TERRORISMO ED INTERNET Oggetto Computer Crime (Crimini contro la Rete) Ambiente Computer Related Mezzo di Crime comunicazione sicuro (Crimini Crimini commessi mediante la Rete) Strumento di Comunicazione

COMPUTER CRIME: Hacking Accesso Abusivo Defacement Danneggiamento Denial Of Service Diffusione di programmi dannosi Virus

Crimini informatici e tecniche di hacking Virus Worm Fishing Theft identity Trojan horse Malicious code Syn flood D-DOS Spoofing Botnet Spamming Il cybercrime può essere un veicolo per l acquisizione del patrimonio informativo degli utenti

PIRATI INFORMATICI Insider Hacker Lamer Cracker Phreaker

MODALITA DI ATTACCO AD UN SISTEMA INFORMATICO O TELEMATICO Accesso non autorizzato Utilizzo di bugs Black door TrojanHorse Invio di files eseguibili

ATTACCHI ALLA DISPONIBILITA DEI SERVIZI DI RETE D O S D D O S Buffer Overflow Web defacement Net-Strike (corteo informatico) Botnet

COMPUTER RELATED CRIME Piracy Frodi On line Pedofilia on-line Spamming

Art. 600 ter Legge 269/98: Casi di imputazione Codice Penale Produrre Commerciare» 6-12 anni Distribuire (materiale) Divulgare (materiale o notizie finalizzate adescamento) Pubblicizzare (materiale o notizie finalizzate adescamento)» 1-5 anni Cedere anche a titolo gratuito» Fino a 3 anni Detenere Procurarsi Disporre» Fino a 3 anni

SERVIZI DELLA RETE PAGINE WEB NEWS GROUP CHAT SERVER Commercio su siti web Divulgazione d immagini Bacheche elettroniche pubblicita di siti Scambio d immagini Canali irc / icq E-MAIL Scambio d immagini Scambio di messaggi FTP SERVER PEER TO PEER Downloading di immagini pedo pronografiche; Condivisione di materiale pedo pornografico tra utenti Divulgazione e diffusione di materiale pedo pornografico.

Legge 6 febbraio 2006, n.38 Disposizioni in materia di lotta contro lo sfruttamento sessuale dei bambini e la pedopornografia anche a mezzo INTERNET Art. 19 Centro nazionale per il contrasto della pedopornografia sulla rete INTERNET ( presso l organo* del Ministero dell Interno, è istituito il Centro Nazionale per il contrasto della pedopornografia sulla rete INTERNET..) * SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI

Il Codice della Privacy Si compone i tre parti: 1. le disposizioni generali: regole sostanziali ; 2. disposizioni particolari per specifici trattamenti; 3. disposizioni relative alle azioni di tutela dell interessato e al sistema sanzionatorio.

ELEMENTI BASE SICUREZZA DELLE RETI Antivirus Firewall Crittografia Intrusion detection

Su chi (e che cosa) grava l obbligo di sicurezza?

L obbligo di sicurezza riguarda: 1. il titolare 2. il responsabile 3. l incaricato

LE PRINCIPALI MINACCE TERRORISTICHE La rete utilizzata come strumento: di propaganda e proselitismo terroristico di comunicazione sicura tra cellule terroristiche, anche mediante tecnologie crittografiche. per acquisire informazioni riservate e individuare obiettivi sensibili per colpire i sistemi informatici delle infrastrutture critiche e strategiche degli Stati.

ESEMPIO ADDESTRAMENTO TECNICO-OPERATIVO DEI TERRORISTI MEDIANTE INTERNET Matrice Anarchica Matrice Islamica

ESEMPIO RICERCA DI UN OBIETTIVO SENSIBILE CON GOOGLE

TECNICHE D INDAGINE Acquisizione ed analisi dei files di log - estrapolazione degli indirizzi IP degli utenti attaccanti - identificazione degli intestatari dei caller ID pressi il provider - individuazione utenza telefonica della connessione - identificazione dell utente che ha utilizzato la postazione Duplicazione delle caselle e-mail Analisi del materiale sequestrato

INDICAZIONI UTILI ALLE INDAGINI: I file di log File di Log File di Log Data Ora Durata Connessione Ip Ipdell Utente Finalità Caller Id Utente

Art. 7-bis della legge 31 luglio 2005, n. 155 "Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale. Sicurezza telematica 1. Ferme restando le competenze dei Servizi informativi e di sicurezza, di cui agli articoli 4 e 6 della legge 24 ottobre 1977, n. 801, l'organo del Ministero dell'interno per la sicurezza e per la regolarità dei servizi di telecomunicazione * assicura i servizi di protezione informatica delle infrastrutture critiche informatizzate di interesse nazionale individuate con decreto del Ministro dell'interno, operando mediante collegamenti telematici definiti con apposite convenzioni con i responsabili delle strutture interessate. *Servizio Polizia Postale e delle Comunicazioni

Art. 7-bis della legge 31 luglio 2005, n. 155 "Conversione in legge, con modificazioni, del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale Sicurezza telematica 2. Per le finalità di cui al comma 1 e per la prevenzione e repressione delle attività terroristiche o di agevolazione del terrorismo condotte con i mezzi informatici, gli ufficiali di polizia giudiziaria appartenenti all'organo di cui al comma 1 possono svolgere le attività* di cui all'articolo 4, commi 1 e 2, del decreto-legge 18 ottobre 2001, n. 374, convertito, con modificazioni, dalla legge 15 dicembre 2001, n. 438, e quelle di cui all'articolo 226 delle norme di attuazione**, di coordinamento e transitorie del codice di procedura penale, di cui al decreto legislativo 28 luglio 1989, n. 271, anche a richiesta o in collaborazione con gli organi di polizia giudiziaria ivi indicati. *ATTIVITÀ INVESTIGATIVA SOTTOCOPERTURA **INTERCETTAZIONI TELEMATICHE PREVENTIVE

Infrastrutture Critiche Interpol G8 High Tech Crime Network C.N.A.I.P.I.C. Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche Cert Nazionale Squadre Investigative Territoriali

INFRASTRUTTURE CRITICHE

INFRASTRUTTURE CRITICHE Ratifica di convenzioni con le principali infrastrutture preposte all erogazione di servizi critici per la sicurezza del paese nei comparti: Istituzionale; Energia; Trasporti; Comunicazione; Finanziario. Convenzioni stipulate prima dell approvazione della norma di legge:

LA COLLABORAZIONE INTERNAZIONALE IL Servizio Polizia Postale e delle Comunicazioni è punto di contatto nazionale con un network operativo di polizia istituito in ambito del composto da 42 Paesi.