La Sicurezza ICT e la difesa del patrimonio informativo



Documenti analoghi
Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

La certificazione dei sistemi di gestione della sicurezza ISO e BS 7799

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

Sicurezza informatica in azienda: solo un problema di costi?

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

I livelli di Sicurezza

Politica per la Sicurezza

VALUTAZIONE DEL LIVELLO DI SICUREZZA

Continuità operativa e disaster recovery nella pubblica amministrazione

Consolidamento Server

IT Cloud Service. Semplice - accessibile - sicuro - economico

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

SOLUZIONI E SERVIZI ICT

Sicurezza Informatica e Digital Forensics

Infrastruttura di produzione INFN-GRID

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Soluzioni tecnologiche

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

Glossario servizi di Sicurezza Informatica offerti

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Quali requisiti contrattuali nelle richieste di offerta per beni e servizi relativi alla ICT Security. Specificità del contesto Pirelli.

Infrastruttura e servizi collegati

Information & Communication Technology. - info@applicom.it

Banche e Sicurezza 2015

Sicurezza dei Sistemi Informatici Introduzione

BOZZA. Attività Descrizione Competenza Raccolta e definizione delle necessità Supporto tecnico specialistico alla SdS

Sicurezza delle informazioni

COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT)

Company profile 2014

L importanza di una corretta impostazione delle politiche di sicurezza

Chi siamo e cosa offriamo

CLUSIT- Associazione Italiana per la Sicurezza Informatica

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS ISO/IEC 17799

Il nuovo codice in materia di protezione dei dati personali

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

Note sul tema IT METERING. Newits 2010

osa si intende per sicurezza Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

Il security adviser nelle PMI

Operating System For Key

La sicurezza in banca: un assicurazione sul business aziendale

SICUREZZA INFORMATICA

Requisiti di controllo dei fornitori esterni

Audit & Sicurezza Informatica. Linee di servizio

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

Gli aggiornamenti della normativa italiana e Il Codice dell Amministrazione digitale dlgs 82/05

1- Corso di IT Strategy

Information technology e sicurezza aziendale. Como, 22 Novembre 2013

Panoramica sulla tecnologia

Implementare un sistema di analisi e gestione del rischio rende efficace e concreto il modello 231

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

La Community per la sicurezza nazionale. Rita Forsi MiSE - CERT

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

Intranet e risorse umane. Un portale per: - Apprendere - Conoscere - Comunicare. - erogare Servizi in rete

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

Relazione accompagnamento Studio di Fattibilità Tecnica COMUNE DI TURRI. Provincia Medio Campidano

Intranet Sicurezza e sistema di accesso. Carmelo Floridia, consulente SICEI c.floridia@glauco.it

Altre misure di sicurezza

w w w. n e w s o f t s r l. i t Soluzione Proposta

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

La protezione del dato in IPZS

Il mestiere del security manager. Giorgio Ledda Senior Director Security Oracle Corporation

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

Sicurezza Reti: Problematiche

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

L avvocato hacker. Genova, 15 marzo Prof. Giovanni Ziccardi Università degli Studi di Milano

TIG Leadership Program: Securing the new Digital Enterprise: Sicurezza & Risk Management nell era digitale

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti

Company Profile. Go safe. Go safer. G Data.

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Protezione della propria rete

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Sicurezza e Gestione delle Reti (di telecomunicazioni)

IT Management and Governance

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

INTERNET origine, evoluzione, aspetti chiave

«INNOVAZIONE DIGITALE: I&CT A SUPPORTO DEL BUSINESS AZIENDALE»

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

Cloud Computing Stato dell arte, Opportunità e rischi

ALYFA.NET (Company profile)

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Un caso di successo: TIM

PRIVACY. Federica Savio M2 Informatica

La sicurezza nel Sistema Pubblico di Connettività

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

5.1.1 Politica per la sicurezza delle informazioni

TSecNet. Soluzioni per la security Bologna 29 marzo Pietro Cecilia. Tecnology Security Networking

Gestione Operativa e Supporto

Gli strumenti dell ICT

Transcript:

La Sicurezza ICT e la difesa del patrimonio informativo Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano bruschi@dico.unimi.it

Argomenti Trattati Un po di storia Le reti di comunicazione Le tecnologie dell informazione L insicurezza delle ICT Vulnerabilità I rischi Le minacce Le contromisure Tecnologiche Organizzative Socio-Politiche Scenari evolutivi

Un pò di storia

Un po di storia A metà degli anni 60 il DoD dà vita al progetto ARPANET rete di controllo che potesse sopravvivere ad una guerra nucleare la resistenza ai guasti è garantita dalla natura punto-a-punto con ridondanza di cammini la rete è di uso esclusivo militare e di ricerca

Un po di storia Dicembre 1969 - UCSB, UCLA, SRI, Utah Marzo 1971 15 Nodi 1983 - viene separata la MILNET 1990 - integra NSFNET, BITNET, HEPNET, SPAN, EARN 1990 - ARPANET viene smantellata, ormai sostituita da Internet

Oggi

Oggi

Internet domani Dust sensors Source: F. Mattern, 2001

Internet domani

La legge di Moore

I Sistemi di memorizzazione La densità delle DRAM aumenta del 40-60% all anno La banda è aumentata del 66% in 10 anni, la banda La densità dei dischi aumenta del 100% ogni anno

Di fatto oggi la rete è

Argomenti Trattati Un po di storia Le reti di comunicazione Le tecnologie dell informazione L insicurezza delle ICT Vulnerabilità I rischi Le minacce Le contromisure Tecnologiche Organizzative Socio-Politiche Scenari evolutivi

Sicurezza Informatica Che cos è un sistema informatico sicuro? Un sistema che comunque usato (intenzionalmente o in modo non autorizzato) non provoca alcuna conseguenza avversa e che è in grado di rilevare tempestivamente tentativi di intrusione

e la sicurezza? 1987 Viene arrestato ad Hannover uno dei più famosi hacker della storia: Matthias Speer (pseudonimo) In due anni di attività riesce a violare l accesso ad alcune decine di host e reti, tra cui diversi siti di basi militari USA, Viene catturato mentre scarica alcuni file, opportunamente predisposti dalla FBI, che apparentemente contengono informazioni in merito al progetto Guerre Stellari

e la sicurezza? 2 Nov. 1988 Robert Morris uno studente di Ph.D della Cornell University mette fuori causa, nell arco di poche ore, 6000 computer connessi a Internet

Intrusioni (2) Giugno- Ottobre 1994 intrusori Russi acquisiscono password di utenti dei sistemi della CITIBANK e tentano il trasferimento di $10M su conti personali la banca perde $400,000 2 arresti negli U.S.A. 1 condannato in Israele 1 arresto in Netherlands il principale protagonista, Vladimir Levin, viene condannato a 36 mesi di carcere

Intrusioni (3) Dopo il licenziamento dalla Forbes, George Parente si connette da casa ai sistemi della Forbes e mette fuori uso 5 network server Il danno ha provocato due giorni di inattività per l azienda, per un ammontare di circa $100,000

Vulnerabilità di un sistema Tecnologie Errori di progettazione Errori di implementazione Errori di configurazione Processi Errori di progettazione Bad practices

Rischi Perdita d immagine verso l opinione pubblica Perdita d immagine verso i propri clienti Perdita del competitive advantage Furto di Informazioni sensibili Blocco di attività critiche Mancato rispetto di regole contrattuali Coinvolgimento in procedimenti processuali Danneggiamento degli asset

Chi? Non Strutturati Insider, Ricreational Hackers, Hackers Organizzati Strutturati Crimine organizzato, Spionaggio industriale, Terroristi National Security Intelligence, Information Warriors

Argomenti Trattati Un po di storia Le reti di comunicazione Le tecnologie dell informazione L insicurezza delle ICT Vulnerabilità I rischi Le minacce Le contromisure Tecnologiche Organizzative Socio-Politiche Scenari evolutivi

La Risposta E possibile difendere con probabilità di successo estremamente elevate la propria rete dalle intrusioni, è necessario però intraprendere le opportune misure che devono essere sia di natura ORGANIZZATIVA che di natura TECNOLOGICA

Contromisure Organizzative Analisi dei rischi Politiche per la sicurezza Gestione del rischio Audit Formazione Condivisione delle informazioni Programmi di formazione per gli utenti Infrastrutture organizzative

Security designing life-cycle Risk Analysis Security Policies Risk Management Projects Strategic Planning Feasibility analysis Feasibility analysis Feasibility analysis Feasibility analysis Feasibility analysis Monitoring Operation Implementation

ROI Risparmi nelle aree: Incident recovery Business continuity Downtime recovery Minori perdite dati Salvaguardia dell immagine dell azienda Riduzione downtime Razionalizzazione della struttura organizzativa

I primi strumenti A partire di primi anni 90 fanno la loro apparizione i primi strumenti di protezione: Antivirus Firewall Host/Network Scanner Crittografia Strong authentication Firma digitale Kerberos

Gli strumenti di II Generazione A cui fanno seguito: IDS (Intrusion Detection System) PKI (Public Key Infrastructure) VPN (Virtual Private Network) Tecniche biometriche IPSEC/SSL Business continuity Metodologie

Gli Strumenti di III Generazione Log Consolidation Event correlation Managed Security Service Alert System Threat Management System Identity Management DRM Content Filtering

Iniziative del Governo Direttiva sulla sicurezza ICT, emanata con direttiva del Presidente del Consiglio dei Ministri 16 gennaio 2002; Comitato Tecnico Nazionale sulla Sicurezza ICT, istituito con Decreto Interministeriale del Ministro delle Comunicazioni e del Ministro per l Innovazione e le Tecnologie nel luglio 2002, che ha il compito di raggiungere i seguenti obiettivi: esame della situazione della PA rispetto ai temi della sicurezza; elaborazione e diffusione di linee guida; stesura di progetti di attuazione dei principi fissati

Iniziative del Governo Osservatorio per la sicurezza delle reti e la tutela delle comunicazioni: istituito dal Ministro delle Comunicazioni di concerto con il Ministro della Giustizia e il Ministro dell Interno, nel Gennaio 2003 Comitato di Garanzia Internet e Minori: istituito dal Ministro delle Comunicazioni di Concerto con il Miinistro per l Innovazione e le Tecnologie, nel Febbraio 2004

Conclusioni There is no security on this earth, there is only opportunity. (Gen. D. Mc Arthur)