Sicurezza Informatica

Documenti analoghi
Introduzione.

INTERNET Ing. Giovanni Pozzi

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

La sicurezza Malware Seconda parte. Giselda De Vita

Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

Il digitale: la chiave del business 2 / 29

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Trento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.

Risultati, cioè attenzione ai risultati.

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

Servizio Calcolo e Reti

Istituto Comprensivo Statale 10 Vicenza. Provincia di VI. Documento Programmatico sulla Sicurezza ALLEGATO B. Adozione delle Misure di Sicurezza

BitDefender Business Security

La sicurezza delle informazioni

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

CONTROLLARE I DISPOSITIVI AZIENDALI PER PREVENIRE I CRIMINI INFORMATICI

Dati in locale e dati in cloud. Dati in cloud : Pro e Contro Principali Virus e Malware Piattaforme per condividere Dati

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

Ransomware COSA SONO COME DIFENDERSI

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Gestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00

INTERNET Ing. Giovanni Pozzi

Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento.

La sicurezza nella PA: dati e considerazioni

Le sue caratteristiche:

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

ICSA Labs testa le Tecnologie TruPrevent TM

l assistenza tecnica professionale per la tua azienda

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali

COME PROTEGGERE L AZIENDA NELL ERA DEL RANSOWMARE? Claudio Panerai, CTO

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data MISURE IN ESSERE E DA ADOTTARE

COMUNE DI CODOGNE VERBALE DI DELIBERAZIONE DELLA GIUNTA COMUNALE OGGETTO

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia

Windows XP e violazione norma sulla privacy

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

EUROPEAN COMPUTER DRIVING LICENCE: IT SECURITY SPECIALISED LEVEL. Malware

I-XIII_romane_sawyer :50 Pagina V. Indice. Prefazione

24/10/2010 CORSO DI ABILITA INFORMATICHE. Introduzione alla sicurezza ICT. Sicurezza ICT. Basi di sicurezza ICT A.A

PROTEZIONE DEI DATI IN AMBITO SANITARIO CRISTINA DAGA

Circolare alla clientela TZ&A

Sistemi informativi in ambito sanitario e protezione dei dati personali

Nomenclatura delle Unità Professioni (NUP/ISTAT): 4. Impiegati Personale di segreteria Aiuto contabili e assimilati

G Data Antivirus 2015

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

Tipologie e metodi di attacco

Gestione dello Studio e Sicurezza del Dato

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DPR 318 e sua entrata in vigore

Inserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato.

COMUNE DI BALLAO PROVINCIA DI CAGLIARI. DETERMINAZIONE N. 26 del 07/02/2013 SEGRETERIA

Diritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0)

La sicurezza informatica con. programmi open source

Sintesi Provvedimento Garante Privacy del 27/11/2008

conimatica.eu InternetAmico Il Programma

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

ML INFORMATICA SRL UFFICI: Via Martiri di Nassirya, Lecco (LC) WEB:

ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016

Circolare N.26 del 22 febbraio DL semplificazioni: eliminato il DPS

LAVORA CON ITALSEL! CERCHIAMO. VAR, System Integrators, Reseller

Al termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate.

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del

La CyberSecurity nel modello ICT per la PA

VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti

Piano della continuità operativa ICT Procedure di disaster recovery

Modulo Sicurezza

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

Sicuramente

Scarica il Bando :

Codice in materia di protezione dei dati personali (196/03) [per informatici]

Le Politiche di Sicurezza. Angelo BIANCHI

maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica

L esperienza dell Istituto Nazionale per le Malattie Infettive «Lazzaro Spallanzani»

Strategie di Backup. Come proteggere e salvare i tuoi dati

Software. 454 Firma digitale 456 Antivirus 458 Software gestionale. 0000_P _1.indd /04/

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

Cybersecurity, come difendersi dal furto dati

L attuazione del Codice in Materia di Protezione dei Dati Personali in ambito sanitario

COME SI CREA? Creare "Virus" in BATCH (Virus vecchio stampo)

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada

MarketingDept. feb-11

DOCUMENTO PROGRAMMATICO sulla SICUREZZA. Scadenze imposte dal D. Lgs. 196/03 - Codice sulla protezione dei dati -

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2

Documento adozione misure minime di sicurezza. ex art C.C ed ai sensi dell'art. 24Bis D.Lgs n. 23

Documento Programmatico sulla Sicurezza. Nelle pagine successive, si trovano i Modelli utili per ottenere il documento programmatico sulla sicurezza

Roberto Zampese Business Development Manager. ORACLE Italia

Transcript:

Sicurezza Informatica relatore: Simone Lazzaris responsabile datacenter presso Qcom

Office Automation Il termine Office Automation si riferisce ai dispositivi e al software usato per creare, raccogliere, immagazzinare, manipolare e condividere digitalmente le informazioni necessarie a svolgere semplici compiti. La memorizzazione, il trasferimento elettronico e la gestione di informazioni aziendali costituiscono le attività basilari di un sistema di automazione d'ufficio. L'Office Automation aiuta a organizzare e/o automatizzare procedure aziendali esistenti. (fonte: wikipedia.org)

Storia dell'office Automation Nel corso degli anni, varie tecnologie sono entrate nel lavoro quotidiano: ANNO TECNOLOGIE EMERGENTI Note 1980 MS-DOS, WordStar, WordPerfect, Lotus 123 Ogni PC è isolato dagli altri 1990 Windows, Word, MS-Office, LAN PC collegati fra loro in rete locale 2000 Internet, e-mail, World Wide Web PC collegati a tutto il mondo tramite internet 2010 cloud services Superamento del PC stesso

Storia dell'office Automation Evoluzione del desktop

Office Automation: vantaggi L'Office Automation porta notevoli vantaggi: Minori costi Minor necessità di personale Maggiore efficienza Maggiore rapidità Automazione o eliminazione dei compiti più ripetitivi MA Ogni innovazione comporta una nuova serie di rischi Interviene il legislatore

Necessità di nuove normative Ogni innovazione introdotta è recepita dal legislatore con norme apposite: Codice in materia di protezione dei Dati Personali (d.lgs 30 giugno 2003 n. 196 modificato dal d.lgs. 28 maggio 2012 n. 69): per le misure di sicurezza si veda Titolo V - Sicurezza dei Dati e dei Sistemi (vi è la divisione tra "Misure di Sicurezza" e "Misure Minime di Sicurezza") Allegato B al Codice in materia di protezione dei Dati Personali: "Disciplinare Tecnico in materia di misure minime di sicurezza". Nello specifico per antivirus si vedano artt. 16-17 e 20 Provvedimento del Garante della Privacy del del 27 novembre 2008: "Misure e accorgimenti prescritti ai titolari dei trattamenti effettuati con strumenti elettronici relativamente alle attribuzioni delle funzioni di amministratore di sistema" DL n.5 del 9 febbraio 2012: "Decreto Semplificazioni". Abolizione del DPS (Documento Programmatico sulla Sicurezza). Non significa abolizione degli obblighi previsti dalle Misure di Sicurezza di cui al punto 1.

Sicurezza informatica, definizione Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa dell'analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con uno più utenti. Tale protezione è ottenuta attraverso misure di carattere tecnico-organizzativo e funzionali tese ad assicurare: la correttezza dei dati (integrità); la confidenzialità dei dati (cifratura); l'accesso fisico e/o logico solo ad utenti autorizzati (autenticazione); la fruizione di tutti e soli i servizi previsti per quell'utente nei tempi e nelle modalità previste dal sistema (disponibilità); la protezione del sistema da attacchi di software malevoli per garantire i precedenti requisiti. (fonte: wikipedia.it)

Sicurezza informatica Attenzione! La sicurezza non è un prodotto che si acquista. È un obiettivo da perseguire. Non basta acquistare il prodotto X per essere tranquilli È un insieme di pratiche e misure da mettere in atto È una mentalità da tenere

Sicurezza informatica Obiettivi della Sicurezza Informatica? Impedire l'utilizzo dei dati a chi non sia autorizzato Garantire che i dati siano sempre accessibili ai soggetti autorizzati

Sicurezza informatica È necessario adeguare le misure e le procedure ai rischi reali: Analisi dello scenario Analisi Costi/benefici Andremo quindi a individuare rischi tipici e valutare quali misure adottare

Sicurezza Informatica: scenari Chi cerca di accedere ai miei sistemi e perché? accesso ai miei dati specifici attaccanti specifici e a me legati molto determinati accesso alle mie risorse botnet frodi massive spam phishing ransomware

Sicurezza Informatica: attacco mirato Bersaglio: i miei dati tipicamente, collaborazione dall'interno (volontaria o involontaria) potenzialmente la più costosa fondamentali: password policy assegnazione ruoli educazione utenti aggiornamento sistemi

Sicurezza informatica: prevenzione accessi non autorizzati Prevenire accessi remoti: Aggiornamento dei sistemi Protezione dal malware Controllo della propria rete: attenzione alle reti wifi firewall perimetrale sistemi di intrusion detection honeypot

Sicurezza Informatica: scenari Chi cerca di accedere ai miei sistemi e perché? accesso ai miei dati specifici attaccanti specifici e a me legati molto determinati accesso alle mie risorse botnet frodi massive spam phishing ransomware

Sicurezza Informatica: zombie e botnet Bersaglio: i PC I PC nella mia rete hanno: capacità di elaborazione connettività Il PC diventa un zombie I PC sono comandati in una BOTNET

Sicurezza Informatica: scenari Chi cerca di accedere ai miei sistemi e perché? accesso ai miei dati specifici attaccanti specifici e a me legati molto determinati accesso alle mie risorse botnet frodi massive spam phishing ransomware

Sicurezza Informatica: bersaglio generico Molti attacchi non puntano bersagli specifici, ma vengono lanciati a pioggia contro milioni di utenti, nella speranza che una frazione anche piccola vada a segno. Esempi tipici: spam phishing ransomware

Sicurezza informatica: protezione dal malware Il termine malware indica un qualsiasi software creato allo scopo di causare danni a un computer, ai dati degli utenti del computer, o a un sistema informatico su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato di "programma malvagio"; in italiano è detto anche codice maligno. fonte: wikipedia Un recente studio condotto da Kaspersky Lab e B2B International dimostra come quasi il 30% degli utenti non sappia cosa sia un malware.

Sicurezza informatica: protezione dal malware Vari tipi di malware: Worms Virus Trojan horse Easter eggs Backdoors Spyware

Sicurezza informatica: protezione dal malware Come proteggersi? Evitare che il malware raggiunga i nostri sistemi Rendere i sistemi il più possibile resistenti agli attacchi Riconoscere i sistemi infetti Circoscrivere i danni in caso di infezione

Sicurezza informatica: protezione dal malware Mail in ingresso sui frontend 800000 700000 600000 500000 virus spam clean 400000 300000 200000 100000 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30

Sicurezza informatica: protezione dal malware Come proteggersi? Evitare che il malware raggiunga i nostri sistemi Rendere i sistemi il più possibile resistenti agli attacchi Riconoscere i sistemi infetti Circoscrivere i danni in caso di infezione

Sicurezza informatica: protezione dal malware Come proteggersi? Evitare che il malware raggiunga i nostri sistemi Rendere i sistemi il più possibile resistenti agli attacchi Riconoscere i sistemi infet Circoscrivere i danni in caso di infezione

Sicurezza informatica: protezione dal malware Come proteggersi? Evitare che il malware raggiunga i nostri sistemi Rendere i sistemi il più possibile resistenti agli attacchi Riconoscere i sistemi infetti Circoscrivere i danni in caso di infezione

Sicurezza informatica: protezione dal malware Come circoscrivere i danni: Ruoli e diritti utenti Firewall (utile anche dopo essere stati infettati) Fondamentale avere un backup, possibilmente offsite

Sicurezza informatica: il backup Il backup è bello, il backup è buono, il backup fa dormire tranquilli la notte Avere un backup è la singola azione più importante che si può intraprendere per rendere più sicura la propria attività Protegge da perdite di dati causate da attacchi, malware, guasti, errore umano Evitare soluzioni non automatiche

Sicurezza informatica: il backup Cause perdita di dati: Rotture hardware (56%) Errori umani (26%) Errori software (10%) Malware (4%) Disastri (2%) fonte: ontrack data recovery

Sicurezza informatica: il backup Media utilizzati per il backup: Chiavette/dischi removibili NAS Nastri Cloud La ridondanza sui dischi non sostituisce il backup

Sicurezza informatica: il backup Con le moderne tecnologie il backup in cloud è alla portata di (quasi) tutti. Diviene fondamentale utilizzare un fornitore affidabile Non tutti prevedono la conservazione dei dati all'interno del territorio nazionale.

Riassumendo Check list minimale: educazione degli utenti password policy controllo dell'infrastruttura aggiornamento dei software firewall antivirus backup

Contatti Contatti: email: simone.lazzaris@qcom.it tel: 0363-49705 https://www.linkedin.com/in/simonelazzaris