Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo Sicuro dei Servizi Internet Tutelare la Privacy Il S.I.U.R.P & la Sicurezza Informatica Durata del Corso: 4 ore
Introduzione La Sicurezza Informatica Riferimenti Normativi La Privacy (D.Lgs. 196/200) I Sistemi di Gestione della Sicurezza
La Sicurezza Informatica Salvaguardia dei Sistemi Informatici Riservatezza, Integrità e Disponibilità Minacce Protezione dagli Attacchi Controlli Logici e Fisici
Riferimenti Normativi Legge 547/199 Legge 675/1996 Decreto legislativo n. 196/200
La Privacy (D. Lgs. 196/200) La legge sulla Privacy: il diritto al controllo dei propri dati (dati personali) Titolare, Responsabile ed Incaricato del Trattamento dei Dati Amministratore di Sistema e Custode delle Password
I Sistemi di Gestione della Sicurezza Sistema di Gestione della Sicurezza delle Informazioni Norma ISO/IEC 27001 Politiche della Sicurezza Analisi dei Rischi Business Continuity Audit e Certificazione
Mettere in Sicurezza il proprio Computer Utilizzo dei PC e delle attrezzature aziendali Uso dei PC portatili e dei dispositivi rimuovibili Utilizzo delle Password Uso del Software e rispetto del Copyright Regole di Clear Screen & Clear Desktop Log e Backup
Utilizzo dei PC e delle attrezzature aziendali Assegnazione PC e Responsabilità Software e Configurazione Dispositivi di memoria Riconsegna dei PC Utilizzo delle attrezzature aziendali Server Stampanti Fotocopiatrici, Fax Utilizzo delle Infrastrutture aziendali
Uso dei PC portatili e dei dispositivi rimuovibili PC Portatili Connessioni con altre reti Supporti rimuovibili Dischi esterni USB Pen CD, DVD Cancellazione dei dati
Utilizzo delle Password Regole Generali Linee Guida per la scelta delle Password Cose da fare Standard di Protezione delle Password Cose da non fare Uso di Password per l utente con accesso remoto
Uso del Software e rispetto del copyright Installazione del Software Software pirata Licenze d uso Licenze commerciali Licenze free Duplicazione del Software
Regole di Clear Screen & ccear Desktop Clear Screen Screen Saver Password di Screen Saver Dispositivi di memoria Spegnimento PC Clear Desktop Pulizia della Scrivania Riporre la Documentazione
Log e Backup Tracciamento delle Operazioni Log di Accesso Log Applicativi Strategie per l esecuzione dei Backup Backup delle Workstation Backup dei Server
Virus & minacce: come difendersi Antivirus, Antispam Firewall Sistemi Anti-intrusione
Antivirus, Antispam Diffusione del Software malevolo Virus/Worm Regole per efficace risposta Programma antivirus aggiornato Scansione periodica Scansione dispositivi rimuovibili Posta Elettronica: gli Spam Programma Antispam Apprendimento
Firewall Il muro verso il mondo esterno Il Firewall protegge agendo staticamente sulle singole minacce Utilizzo di un Firewall Installazione Configurazione Aggiornamento
Sistemi Anti-intrusione Il problema della difesa dalle intrusioni Un sistema IDS: Intrusion Detection System Azione dinamica su più minacce Individuazione di un comportamento Utilizzo di un sistema Anti-intrusione Installazione Configurazione Aggiornamento
Utilizzo Sicuro dei Servizi Internet Internet Posta Elettronica Servizi di Rete
Internet Perché accedere ad Internet Cosa è consentito fare Accedere a siti web sicuri Download solo dopo scansione Usare motori di ricerca Cosa non è consentito fare Accesso a siti non sicuri o non etici Violare Sicurezza di altri computer
Posta Elettronica E-mail Regole per costruire i messaggi Riempire i campi obbligatori Comprimere e/o Criptare gli allegati Non spedire pubblicità ecc Regole per ricevere i messaggi Non aprire file sospetti Diffidare di richieste di inoltro Fare attenzione agli allegati
Servizi di Rete Le Netiquette Principi di buon comportamento La Rete come strumento di lavoro Non sovraccaricare la rete Crimini Elettronici Violare la Privacy di altri utenti Costruire Software malevolo
Tutelare la Privacy Riservatezza Dati Personali Privacy & Internet Il D.P.S.
Riservatezza La Privacy The right to be let alone Diritto al controllo dei propri dati La legge sulla Privacy (196/200) Il Garante per la protezione dei dati personali
Dati Personali La Protezione dei Dati Personali Dati: Sanitari, Sensibili e Giudiziari Il trattamento ed il diritto di accesso L informativa ed il Consenso Gli adempimenti Le comunicazioni al Garante Modalità Operative Attribuzione di responsabilità Disposizioni scritte Regolamento sul trattamento
Privacy ed Internet I Dati Personali e le nuove Tecnologie La Sicurezza Informatica Assunzione di false Identità
Il D.P.S. Il Documento Programmatico sulla Sicurezza (previsto dal D.Lgs. 196/200) Contenuti Attribuzione di compiti e responsabilità Analisi dei Rischi Misure da adottare Abrogazione Obbligo (D.Lgs 9/2012)
Il S.I.U.R.P & la Sicurezza Informatica Perchè il SIURP è sicuro Come il SIURP è sicuro Analisi dei Rischi e Piano di Sicurezza
Perchè il SIURP è sicuro Può contenere dati sensibili E una procedura gestionale E necessario garantire l integrità e la disponibilità dei dati
Come il SIURP è sicuro - 1 Utilizzo di connessione sicura (https) Accesso controllato mediante User name e Password forniti La Password risponde ai requisiti di sicurezza della Legge 196/200 Lunga almeno 8 caratteri Contiene caratteri speciali ecc Scade automaticamente ogni mesi
Come il SIURP è sicuro - 2 L Infrastruttura di elaborazione è protetta da un perimetro di sicurezza (CED Regionale) Controllo accessi fisici Tutte le Aziende sono Certificate ISO 27001 Log di Accesso e Log Applicativi estesi a tutte le operazioni che movimentano i dati
Analisi dei Rischi e Piano di Sicurezza Durante la fase di progettazione e realizzazione è stata redatta una accurata Analisi dei Rischi Elencati e classificati i beni Identificate minacce e vulnerabilità Determinato il Rischio Stabilite le contromisure da adottare Stesura del Piano della Sicurezza