Parte 1 Parte 2 Parte 3 Parte 4 Parte trasversale



Documenti analoghi
Le iniziative Consip a supporto

Le iniziative Consip a supporto

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni POLITICA DEL SISTEMA DI GESTIONE INTEGRATO 2019 CREVAL

SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

La corretta gestione dei processi informatici del nuovo GDPR

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

L infrastruttura STIL. Presentazione dei risultati finali del progetto Alessandro Ricci Università di Bologna DEIS Bologna / Cesena

Politica per la Gestione del Servizio

Allegato 1- Format per la presentazione di nuovo Profilo/Obiettivo da inserire nel Repertorio

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

Seminario sul suo recepimento in ISS

Privacy e requisiti per la Cybersecurity nella PA

La Politica del Sistema di Gestione Integrato Qualità, Ambiente e Sicurezza delle Informazioni

SPC L2 - Proposta Integrazione Servizi Professionali

MobileIron: le fondamenta della sicurezza aziendale zero trust mobile-centrica

SGSI CERT CSP POSTE ITALIANE

Fasi di implementazione GDPR

23/05/ :56:05 Pagina 1 di 6

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 07 febbraio Usa questa pagina per la brutta, staccala, non consegnarla.

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

Tecnico sistemista di reti

Base7Germany GmbH. Allegato 1 Misure tecniche e organizzative

Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server

PERCORSO FORMATIVO CYBER SECURITY. by SIMULWARE & IAMA SP. sales professional

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001

Ministero dell Istruzione dell Università e della Ricerca

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

L informatica che ti aiuta a crescere

Pianificazione e Controllo Attività

S u m m e r M e e t i n g 2018

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

12 Aprile 2018, Hotel Garden - Terni. «Dalla Privacy alla Cybersecurity: Sfide e opportunità per l impresa oggi» Giulio Carducci

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

Sicuramente

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

Roberto Zampese Business Development Manager. ORACLE Italia

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

AGID: Le misure minime di sicurezza ICT per la PA. Documento di sintesi della Circolare AGID

ANALISI E GESTIONE DEL RISCHIO

Rischi emergenti nell informatica a supporto del business

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013

PREPARARSI ALLA NUOVA PRIVACY: CONOSCERE ED APPLICARE IL GDPR IN AZIENDA GESTIRE LA SICUREZZA INFORMATICA

Presidenza del Consiglio dei Ministri Autorità Nazionale per la Sicurezza CESIS III Reparto U.C.Si.

Giacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara. PIANO DI LAVORO. Per l anno scolastico

Garantiamo il business delle aziende attraverso tecnologie informatiche e telecomunicazioni

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada

POLICY DI SICUREZZA INFORMATICA

mediamind building your content network Un progetto per la gestione collaborativa e integrata tra consulenti, fornitori di servizi ed imprese

La information security integrata nel management system aziendale. Eugenio Marogna 6 dicembre 2002

Sistemi di controllo industriale: il primo rischio sono le persone

La protezione dei dati nell era del mobile device: rischi e opportunità nell uso di tablet e smartphone. Daniele Gombi

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

SISTEMA INFORMATIVO E SISTEMA INFORMATICO

Linea Guida ISCOM CERTIFICAZIONE DELLA SICUREZZA ICT. Silvano Bari ALITALIA, AIEA

DISCIPLINA: INFORMATICA A.S. 2016/17 COMPETENZE ABILITÁ CONOSCENZE

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

UNA SOLUZIONE GLOBALE ADATTA AI VINCOLI DELL OPERATIONAL TECHNOLOGY SICUREZZA INDUSTRIALE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Risultati, cioè attenzione ai risultati.

Indice Prefazione 1 Il diritto e la società dell informazione La società dell informazione Un nuovo paradigma soc

Politica di sicurezza delle informazioni della Südtirol Bank AG.

I-XIII_romane_sawyer :50 Pagina V. Indice. Prefazione

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

I problemi della sicurezza nella S.I. Società dell Informazione

Forcepoint AVANTI SENZA PAURA

Un possibile approccio industriale per l evoluzione delle reti: Evoluzione e non rivoluzione. Roma, 24 Novembre 2016

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Regolamento Generale UE sulla Protezione dei Dati (GDPR) Raggiungi la conformità

Privacy by Design: evoluzione e implicazioni

La gestione documentale nella PA: esperienza e risultati in Regione Toscana. Ilaria Pescini P.O. Archivi e sistema documentale

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

IL DATA PROTECTION OFFICER

Da una protezione perimetrale ad una user centric Security Summit Verona

Esame CISA D 3. Il Ciclo di Vita dei Sistemi Applicativi di Business e delle Infrastrutture IT (16%)

[Nome azienda] Politica aziendale per la conservazione dei documenti digitali IS05

Reti di Comunicazione Strategiche

Sicurezza delle informazioni

quando si parla di sicurezza delle informazioni LA SIcUREzzA DELLE INfORmAzIONI NELL ERA DEL DIGITALE

Global Cyber Security Center

POLITICA DELLA QUALITA E DELLA SICUREZZA

La gestione del rischio e l'approccio della soluzione RiS nell'ambito del nuovo Regolamento Europeo

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.

IL DATA PROTECTION OFFICER

ARCHITETTURE DI SISTEMI DOCUMENTALI. 21 Marzo 2017 Emanuele Tonelli L architettura dell Unione Reno Galliera e il piano della sicurezza

Architettura di rete. Modelli di Riferimento: TCP/IP e OSI. Modello di riferimento OSI. Modelli di riferimento. architettura di rete

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

IL DATA PROTECTION OFFICER

Sommario. Prefazione...xi. Capitolo 1 Introduzione...1. Capitolo 2 Basi concettuali... 19

RETI DI IMPRESA E BLOCKCHAIN

LA SICUREZZA NEI SISTEMI INFORMATIVI. Sicurezza informatica, valutazione dei rischi, tecniche di prevenzione

INDICE CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE

Confartigianato Vicenza. Navigazione Web ed sicura per l associazione di categoria di PMI più grande d Italia

Sistemi informativi secondo prospettive combinate

OPENTUR SRL Via Privata Giovannino De Grassi, 12, Milano (MI) P.IVA

15 Aprile 2016, Trento

Cybersecurity e PA. AgID per la sicurezza ICT delle Pubbliche amministrazioni. Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA

La sicurezza del sistema informativo

Politica Sistema di Gestione per la Sicurezza delle Informazioni

Transcript:

SOMMARIO Parte 1: Identificazione dei rischi Parte 2: Organizzazione di un architettura cloud sicura Parte 3: Gestione della privacy e della sicurezza Parte 4: Protezione, diritti e obblighi legali Parte trasversale: Comunicazione

Rischi, sicurezza e analisi legale per il passaggio al cloud Parte 1: Identificazione dei rischi

1. Sfide 2. Requisiti 3. Minacce 4. Sicurezza PARTE 1 SOMMARIO

Sfide per la protezione dell Information System (1) Information System è un idolo... Information System Patrimonio intangibile Contenuti Patrimonio tangibile Server, dischi Architettura complessa Sistema centralizzato vs. Ripartito? Hard / soft / Network Maggior componente dell attività del impresa Disponibilità Supporto al processo di business

Sfide per la protezione dell Information System (1) Idol, sì, ma con piedi d argilla... Sistema complesso Diverse componenti e gestione dei sistemi Padroneggiato? Come viene percepita la sua importanza/valore? Un semplice sistema di supporto L informazione ha un valore patrimoniale? Diversità dei soggetti Numerosi Diversi diritti Differenti obiettivi La gestione della sicurezza è spesso vista come uno spreco (inutile)

Passaggio al cloud: sfide per la sicurezza dell IS Cambiamenti tecnici e organizzativi Importanza dell IS vs. apertura Diffusione ICT Disponibilità Universalità Quadro economico Rete di alleanze e collaborazioni tra società Risorse condivise e interconnesse Perimetro di protezione Impresa e IS Servizi cloud Gestione accesso ai servizi

Sicurezza dell IS: restrizioni principali Contesto Restrizioni interne dovute alla struttura dell impresa Strategia di apertura Infrastruttura di communicazione Soluzioni tecniche Panacea? Effetti sulla struttura Effetti sull organizzazione Maggiori restrizioni Scelte strategiche dell impresa Integrare le restrizioni legali Dimensione economica

Sicurezza dell IS: Quale impiego? Fasi per la messa in sicurezza del sistema Analisi dei rischi Identificazione delle contromisure Applicazione e audit Politiche di sicurezza ben definite per evitare attacchi Riconoscere potenziali attacchi Stabilire contromisure per ridurre la vulnerabilità Soluzioni tecniche e organizzative Definire un piano di continuazione attività/ piano di salvataggio IS Comprensione dei processi di business e delle risorse chiave Identificazione delle condizioni di salvataggio

Requisiti (secondo un punto di vista rigoroso) 3 servizi principali Riservatezza Integrità Disponibilità Requisiti per Processi: Organizzazione Information System: Organizzazione e tecnologie Infrastrutture: Tecnologie Altri servizi Autenticazione Non rifiuto Controllo accesso/autorizzazioni Survivability Resilienza

Requisiti per la messa in sicurezza dell IS Tags associate all informazione Riservatezza / livello di sensibilità Controllo accesso Organizzazione dei processi di business Pubblico/privato funzione ricorsiva Controllo dei livelli di Wokflows Infrastrutture Organizzazione logica subnet «aree di controllo» Protezione fisica (Controllo accesso, sistema antincendio )

Security policy Sistemi aperti Comunicazione tra imprese Gestione rischi Minacce esterne Informazioni condivise Sicurezza Rischi = Minacce X Vulnerabilità Identificazione minacce Politiche di sicurezza Controllo (riduzione vulnerabilità) Adeguamento necessario al contesto (minacce e vulnerabilità interne / esterne)

Minacce... In base al contesto Nell impresa Danni accidentali Rischi «involontari» (Virus ) Rischi volontari / Furto dati Curare la protezione legale dei dipendenti Minacce esterne Ambiente esteso dell impresa Lavoro con rivali Accessi aperti all IS Relazioni di fiducia? Altri partners/ambienti Gestione della coerenza!

Cosa deve essere protetto Information system Archiviazione Trattamento Controllo accesso Applicazioni protette Apparecchiature Disponibilità Architetture di ripristino Sistema di comunicazione Trasferimento d informazione QoS e Disponibilità

Classical threats Servizio di sicurezza Minacce Riservatezza Integrità Disponibilità Accesso non autorizzato 1 X X Attacco alle applicazioni X 1 2 Virus, Trojan horses X 1 2 Attacchi alle password 1 2 3 Falsificazione IP 1 2 3 Seny of service X X 1 Packet sniffer 1 X X Network recognition 1 2 3 Trust based attacks 1 2 3 Port redirection 1 2 3

Cloud differenti NIST Definizione: Il cloud computing è un modello che garantisce ovunque e in modo conveniente, l'accesso alla rete on-demand a un insieme di risorse configurabili di calcolo condivise (ad esempio, reti, server, archivi, applicazioni e servizi) che possono essere rapidamente forniti o immessi con il minimo sforzo di gestione o di interazione da parte del fornitore del servizio Diversi tipi di cloud a seconda di ciò che è condiviso Insieme di component diversi Minacce per La rete (virtuale o no) Parti del software dell IS Le applicazioni

Approcci variabili Standard di sicurezza Sistema informatico attendibile IS attendibile Gestione rischi TCSEC ITSEC Canadian criteria Federal criteria BS779 Draft Common criteria V1 V2 BS779 ISO 17799 1985 1991 1993 1996 1998 1999 12/2000

Sistemi informatici attendibili: certificazione delle componenti DoD Rainbow: 1983 Alcuni concetti Oggetti Dispositivi Percorso di accesso Livelli differenti Controlli obbligatori / discrezionali design / test del sistema 7 classi di certificazione Collegate alla qualità dei componenti software Base: Orange book Network oriented instanciation: applicazione di rete IS oriented instanciation: adeguamento database

Standard d indirizzo dell Information Technology UE ITSEC (1991) Lavoro svolto da diversi paesi UE Orientamenti Information System Certificazione componente software, ma allargata alla DoD 2 assi 8 criteri Identificazione e autenticazione, controllo degli accessi, responsabilità, audit, riutilizzo oggetti, affidabilità del servizio, precisione, scambio di dati analisi delle vulnerabilità 7 classi Sistema del ciclo di vita (progettazione / sviluppo / implementazione) Nessuna visione organizzativa

2 approcci differenti TCSEC vs. ITSEC obiettivi fidati Diversa struttura dei criteri di valutazione Ma livelli di protezione simili Approccio incentrato all Infrastruttura Restrizioni simili per via dei controlli TCSEC Class D C1 C2 B1 B2 B3 A1 ITSEC Class E0 E1 E2 E3 E4 E5 E6 Nessuna protezione Afferma Descrivi Spiega Convergenza Criteri comuni

Criteri comuni (1) Quadro della sicurezza Criteri di valutazione Metodo di valutazione Registrazione Certificati Criteri di valutazione (CC) Metodo di valutazione Schema di valutazione valutazione Risultati finali della valutazione Approvazione certificati Lista certificati/ Registro

Criteri comuni (2) Cosa è cambiato: Modello di sicurezza relativo ai concetti Minacce Responsabilità Componenti proprietari Imporre Contromisure Fare Che possono attenzione essere ridotte da a Agenti di minacce Che sfrutta Che si può possedere Vulnerabilità Porta a Rischi causano aumentano minacce a Desiderano abusare / danneggiare Da ridurre Volontà di minimizzare a Valore Assets

Criteri comuni: classificazione Classe CC Non definita Classe TCSEC D: protezione minima Classe ITSEC E0 EAL1: testata funzionalmente EAL2: testata strutturalmente EAL3: testata e controllata metodologicamente EAL4: costruita, testata e rivista metodologicamente EAL5: progettato e testato semiformalmente EAL6: progetto verificato semiformalmente EAL7: progetto verificato e testato formalmente C1: protezione di sicurezza discrezionale C2: protezione accesso controllata B1: protezione di sicurezza contrassegnata B2: protezione strutturata B3: domini di sicurezza A1: disegno verificato E1 E2 E3 E4 E5 E6

ISO 17799 (1) Origine ISO OSI architettura di sicurezza Standard britannico BS 7799 principali caratteristiche Orientata all Information system Metodo da definire, implementare e testare con una politica di sicurezza Perimetro Comunicazione Accesso fisico Controllo accesso logico Indirizzare le parti tecniche e organizzative Analisi dei rischi

Parte organizzativa ISO 17799 (2) Responsabilità Ognuno DEVE ESSERE A CONOSCENZA delle politiche di sicurezza (news, forum ) System Information Security Officer: identificazione chiara missione Processo di controllo accesso Processo di gestione Autorizzazione organizzazione infrastrutture Accesso dedicato per gli esperti esterni Cooperazione con altri soggetti (partner, istituzioni...) Sistema di controllo di accesso dedicato per controlli dei livelli Integrazione dei requisiti di sicurezza nei contratti di outsourcing

Servizi di sicurezza Riservatezza Disponibilità Integrità Controllo continuo ISO 17799 (3) Valutazione violazioni Identificazione incidente e cancellazione «Processi di recupero» Componenti diversi Dati orientati (IS) Comunicazione (VPN, routing dei dati...) Apparecchiature di rete (firewall, controlli logging...) Accesso Fisico ai controlli gestione degli allarmi

Metodo di 8 fasi ISO 17799 (4) Ottenere supporto per la gestione superiore Definire perimetro di sicurezza Creare informazione sulla politica di sicurezza Creare sistema informazioni di gestione della sicurezza Fare un'analisi di rischio Selezionare e implementare i controlli Documento di dichiarazione di responsabilità Audit

ISO 17799 (5) Rischio = probabilità evento temuto * grado evento dannoso

ISO 17799 (6) Vantaggi Metodo globale Mix di tecnologia e BP Caratteristiche rischi probabilità attacco danni politica di sicurezza accesso fisico Sistema informativo Audit e gestione architettura Modulare e orientata ai componenti componenti standard Gestione degli accessi multipli Svantaggi Metodo generale Parte bassa per la tecnologia Nessuna analisi dei rischi strutturata Minacce percepite? Valutazione dei rischi? politica di sicurezza Mix requisiti Attuazione e revisione contabile? Gestione della sicurezza vs. QoS? architettura Modulare e orientata ai componenti Configurazione componenti? Diversi sistemi di gestione

ISO 27000 Serie di norme pubblicate dal 2005 Organizzazione simile alle norme 14000 e 9000 Integrazione criteri di sicurezza Gestione della sicurezza dell'informazione Consentire la convergenza dei diversi lavori di normalizzazione Gestione migliori pratiche

Architettura di sicurezza orientata ai servizi (1) SOA modello distribuito Fornitori di servizi e consumatori Comunicazione tra i servizi Interoperabilità Protocolli Middelware gestione della proprietà non funzionale attraverso le politiche modelli di riferimento Architettura di riferimento OASIS Web service e relativi protocolli

Architettura di sicurezza orientata ai servizi (2) Modello di fiducia Gestione prestiti Autenticazione Centralizzato Diverse sotto-aree Nozione di delegazione Decentralizzato I diritti sono gestiti in modo indipendente Scelto da OASIS Servizio architettura di riferimento p. 91 e 92

Architettura di sicurezza orientata ai servizi (3) architettura di sicurezza a 3 stadi Trasporti: protocolli di rete associate al livello 3 e 4 Messaggio: riservatezza e l'integrità Applicazione: riservatezza, integrità, non rifiuto... Scelto dalla tabella di marcia WS-Security

Architettura di sicurezza orientata ai servizi (4) Scelto da Tesi di dottorato di W. F. Ouedraogo, p.90

elementi da integrare in una politica di sicurezza Organizzazione Patrimonio informativo riservatezza Controllo d'accesso Organizzazione processo aziendale Chi ottiene cosa, (da) dove, quando, con chi e come Adattare regole di controllo dell'accesso Infrastruttura e tecnologia gestione della sicurezza sistema di comunicazione IS vs. sistema Computing? livello sufficiente

Caso di studio Definire il proprio punto di vista sul sistema di informazione che deve essere spostato sul Cloud Perimetro Motivazioni per una distribuzione basata su cloud Qual è la vostra percezione di sicurezza Organizzazione tecnologia