Implementazione delle Politiche di Sicurezza

Documenti analoghi
C assazione civile, sezione. III, 11 ottobre 2005, n

Provincia di Latina. Piano di Bacino del Trasporto Pubblico Locale

A Descrizione: ruota effetti opzionale con supporto/ optional effects wheel with support/ iprofile FLEX MODIFICHE. Codice assemblato:

TABELLE DANNO BIOLOGICO ANNO 2015

Probabilità. Ing. Ivano Coccorullo

La banca ticinese e l azienda del Nord Italia: possibili collaborazioni in un ottica d integrazione economica transfrontaliera Aspetti normativi

Rassegna Stampa

L integrazione attraverso la conoscenza. La Repubblica, la Costituzione e l organizzazione dello Stato

TEOREMA DEL RESTO E REGOLA DI RUFFINI

Sistemi lineari: Esercizi svolti

COMUNE DI DONORI Provincia di Cagliari

AZIENDA OSPEDALIERA S. CROCE E CARLE - CUNEO Ente di rilievo nazionale e di alta specializzazione D.P.C.M

IL CONSIGLIO COMUNALE

CONSIGLIO REGIONALE DEL VENETO Quinta Commissione consiliare

16/17 maggio CONCORSO DI POESIA III Edizione Anno Scolastico Istituto Comprensivo NASI Moncalieri Voglio la luna...

Sistemi informativi aziendali

LINEE GUIDA PER LA PRATICA

Le frazioni algebriche

CORSO DI ECONOMIA ED ORGANIZZAZIONE AZIENDALE. Gianni Maria Strada

Corso di Laurea Ingegneria Informatica Fondamenti di Informatica 1

Il rinvio pregiudiziale

Sistema informativo sulle professioni dell Isfol: prime evidenze sulla figura del Tecnologo Alimentare

Lezione 3 Progettazione di siti

P3P. Alessandro Sorato - Linguaggi per la rete: XML Dipartimento di Informatica Università di Venezia Ca' Foscari

LA DELEGA DI FUNZIONI

Utilità del software libero per i non programmatori p. 1

TECNICO SUPERIORE PER I SISTEMI IDRICI

EQUAZIONI CON VALORE ASSOLUTO DISEQUAZIONI CON VALORE ASSOLUTO

ISTRUZIONI ORIGINALI E TRADUZIONI

Manuale Operativo Gestione dei Ticket di assistenza 15 Marzo 2016

15 ottobre 2014 MF SICILIA Pagina 1 di 1

La determinazione del fondo imposte. Prof. Dott. Francesco ROSSI RAGAZZI

Corso di Laurea in Ingegneria Gestionale e Informatica

NOTA A CONSIGLIO DI STATO SEZIONE QUINTA SENTENZE 24 marzo 2014, n e 17 giugno 2014 n. 3079

Alcune idee sui sistemi software e la loro architettura

REGIONE DEL VENETO ISTITUTO ONCOLOGICO VENETO I.R.C.C.S. DELIBERAZIONE DEL DIRETTORE GENERALE N. 50 DEL 07/02/2013

PIANO OPERATIVO PER LA INTRODUZIONE DEL PROTOCOLLO INFORMATICO

( ) = f ( x ) o. ( ) = f ( x ). Per convenzione, davanti al periodo, utilizzeremo sempre il segno +. Il periodo di una funzione. prof. D.

Corso di Laurea in Matematica per l Informatica e la Comunicazione Scientifica

ALLEGATO B: SCHEDE TECNICHE AUTOMEZZI E FURGONI CODICI TIPOLOGIA

GLI STRUMENTI DEL PCT: FIRMA DIGITALE E POSTA ELETTRONICA CERTIFICATA

IRAP Riduzione dell aliquota al 2,9%

Che cos'è il caos? Caos Dove comincia il caos si arresta la scienza classica (1987) L'aspetto irregolare della natura sono stati dei veri rompicapo

Quick Print. Quick Print. Guida Utente. Copyright 2013 Hyperbolic Software.

Ordinanza sulle certificazioni in materia di protezione dei dati

ISTITUTO ISTRUZIONE SUPERIORE "L. EINAUDI" - ALBA (CN) ANNO SCOLASTICO 2015/2016

Consiglio regionale della Toscana

CORSO DI LAUREA IN MATEMATICA

Gestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00

Test di Contrazione Muscolare Cosa è e come funziona

UNIVERSITÀ DEGLI STUDI DI PAVIA

Attuazione dell'articolo 1 della legge 3 agosto 2007, n. 123, in materia di tutela della salute e della sicurezza nei luoghi di lavoro.

Lezione 16: La funzione modulo. La composizione

GUIDA DE L MOTOVE ICOLO

Archiviazione Panoramica per i decision maker

Paolo Di Betta. Come studiare: un tutorial senza responsabilità per il docente

BOLLETTINO UFFICIALE della Regione Toscana

COMUNE DI LIMENA PROVINCIA DI PADOVA REGOLAMENTO PER LA GESTIONE DELL ALBO PRETORIO ON LINE

REGIONE DEL VENETO ISTITUTO ONCOLOGICO VENETO I.R.C.C.S. DELIBERAZIONE DEL DIRETTORE GENERALE N. 211 DEL 11/06/2013

Ministero della Giustizia DIPARTIMENTO DELL AMMINISTRAZIONE PENITENZIARIA UFFICIO STAMPA E RELAZIONI ESTERNE Il passaggio al MEF del trattamento stipe

La crisi del 1929 e il New Deal

L articolo 5. Costituzione Italiana. a cura di Pietro Gavagnin

x 2 + (x+4) 2 = 20 Alle equazioni di secondo grado si possono applicare i PRINCIPI di EQUIVALENZA utilizzati per le EQUAZIONI di PRIMO GRADO.

Nota degli avv.ti Maurizio Villani e Iolanda Pansardi 1 Il contributo unificato nel ricorso tributario cumulativo

3 Le verifiche nel corso dell esercizio di Giovanna Ricci e Giorgio Gentili

Assemblea Regionale Siciliana

Allegato A. 1) Premessa

Identità digitale federata: il caso ICAR-INF3. Francesco Meschia CSI-Piemonte

LA PARTECIPAZIONE DEGLI ALUNNI CON BISOGNI EDUCATIVI SPECIALI E/O DISABILITÀ ALL ISTRUZIONE E FORMAZIONE PROFESSIONALE SINTESI DELLA POLITICA

Il processo di pianificazione: dalla conoscenza, alla decisione, all azione, alla comunicazione

Fai la scelta giusta?

Presentazione del sistema Cliclavoro

MANUALE X PDV FELTRINELLI : INSERIMENTO CHIAMATE SERVIZI IT DA PORTALE WEB DEDICATO (IWEB - SELF SERVICE)

Trasparenza e Privacy. Paola Mezzadra Direzione Legale Comune di Piacenza

COMUNE DI CASTIGLION FIBOCCHI PROVINCIA DI AREZZO

Supplemento ordinario alla Gazzetta Ufficiale n. 105 dell 8 maggio Serie generale

Piano di Ricerca Individuale a.a

C i t t à d i M a r i g l i a n o (Provincia di Napoli)

Studiare e lavorare senza confini

CULTURA DEI DIRITTI E DIRITTI DELLA CULTURA NELLO SPAZIO COSTITUZIONALE EUROPEO

DAC Digital Analogic Converter

COME PROTEGGERE L IDENTITÀ DEI CLIENTI

Energia e Sviluppo Sostenibile

Università degli studi di MACERATA Facoltà di SCIENZE POLITICHE ECONOMIA POLITICA: MICROECONOMIA A.A. 2010/2011 TECNOLOGIA.

Anno 3 Rette e circonferenze

Social Dialogue as an instrument for the improvement of working conditions in port and airport industry. Seminary

REGOLAMENTO DELL ADDIZIONALE COMUNALE ALL IRPEF

INFO DAY. procedimenti innovativi in corso. 27 marzo 2015 Sala Sirica

Indice delle Pubbliche Amministrazioni e Posta Elettronica Certificata. A cura dell Ufficio Elaborazione Dati

LA SICUREZZA LA SICUREZZA. note giuridiche. LICEO SCIENTIFICO Leonardo da Vinci JESI NOTE GIURIDICHE

Progetto Olimpiadi di Matematica 1997

La Qualità nel settore turistico

La formazione dell atto di nascita

Circolare del 09/07/2003 n Agenzia delle Entrate - Direzione Centrale Normativa e

Page 1/5

Tassi di presenza e assenza del personale in servizio presso il Consiglio regionale del Lazio. Mese di gennaio 2014.

ANTIMUFFA CASE HISTORY. Trattamento anti-muffa e anti-condensa per locali interni

DEMATERIALIZZAZIONE DEI DOCUMENTI, DEI PROCESSI E DELLE RELAZIONI

19 Lezione IL CONTRATTO NELLA DEFINIZIONE NORMATIVA Definizione di contratto ART 1321 C.C.:

Versione del 25/01/2016 ARTEA. Agenzia Regionale Toscana Erogazioni Agricoltura (L.R. 19 novembre 1999, n. 60 e successive m. e i.

Transcript:

' Page 1 of 33

MODELLO PER L IMPLEMENTAZIONE DELLE POLITICHE SICUREZZA INFORMATICA tre passi distinti Analisi delle minacce è Politiche di sicurezza è!! Tecnologie di Sicurezza è Page 2 of 33

8"+! Page 3 of 33

Analisi delle Minacce Politiche di Sicurezza Tecnologie di Sicurezza Page 4 of 33

%# ",''!:!<!).4.**01!:!<!).4 0.=1!:!<!).4 <&$0>1 4;4.!:.4 7 &$ <4.!!.4 ** Page 5 of 33

% ", (%,''(?.%"%@ %&&, % (.%*# (1''? @ 6"7 %$7 + Page 6 of 33

:$%"&#"##,''$%& INDIPENDENTEMENTE DALLE POLITICHE DI SICUREZZA CHE POSSONO ESSERE IMPLEMENTATE è necessario ricordare tre delle leggi fondamentali della sicurezza informatica: Mai dire mai: il dichiarare un sistema, un approccio, una soluzione, una metodica definitivamente sicuri e inattaccabili significa, a prescindere dalla scaramanzia, peccare di superficialità La sicurezza totale non esiste: è evidentemente un postulato, ma è indispensabile ribadirlo, specie se si guarda al problema da una prospettiva d alto livello. Non si possono risolvere i problemi di sicurezza con il solo software. Conosciuta anche come la legge di Ranum, quest affermazione è un chiaro messaggio: il malicious hacking si affronta su più livelli. I concetti sono esattamente gli stessi da un punto di vista legale, sia dal lato attivo (ovvero di chi debba prendere delle misure atte a scongiurare eventuali conseguenze nefaste) sia dal lato passivo (ovvero di chi debba semplicemente applicare alcune norme tecniche che spesso sono divenute espressamente norme giuridiche) Page 7 of 33

8 ::4! ;:! ;4!!).!! "6 E " 0 1H! & "" *& ""& 0%*%;1%! * 2 / &&$ % Page 8 of 33

*+J ):! ;48!)4874 4 8!)4!:!). %%%" G + % 8 " E,#2 - $ % ** % * $ " & "% Page 9 of 33

8 744:;!;C8:4:;!!):! ;4!). :;.4 +6 "6 N6 0 " 1 E % E + ** && G 2 +3 " %! + * **,"*% Page 10 of 33

8F!).4??O: 4:? :, E " " E % Page 11 of 33

7 7 * & * * H 7/ G H "" " &% Page 12 of 33

7 %.+&& *2 + &R % 4$+ S 22%%%T F% :& P% 4 2*2$2 U%.+!" PQ Page 13 of 33

! ù!! ò " à eliminate minimizzate è " monitorate # " à à è $! %! " Page 14 of 33

< 7 "" + 2 ' "( & " " " ** % G "!; *@=)!; 44 & ) Page 15 of 33

4 " A%%F!"*) 9 8 +60 9 N 9 9 1 9 L L8 ):!V2AN2* 9 8 *****22" @ 9 7& L8 @ 9 8 *"* @F 9 L 4AN"" 9 <" * 82"*2AN N Page 16 of 33

4 " A%%F A%%F5&& "0%%1 ",* 2@2201% %5:+% 4 2N6F%% Page 17 of 33

4 " A%%F %5 57;*@ *061%! &*% 8**% ****" (&.% )>.%7;@,"2*! $% 4):!V2N6:;22F2Q% Page 18 of 33

4 " A%%F %A% @2@@F /0%7;@2,"2 0@7 81%% /.%7;@+* 2% /1%7;@* "*#$ 2 # **"% Page 19 of 33

4 " A%%F % % 0%4,@F2 *" ""% ) * ""& ""& Page 20 of 33

8+2"",#. # +#!*$,# : E,++# &$ &# *E+#!:8.;4!:44!;:!J% ;.;45!4 Page 21 of 33

4*P * ***02*2%1 *!,+"% ""$ """$ 2 "+&% 0#1G "% G& &""" +'&(% Page 22 of 33

4*P 0 3&1,"0%%%1 *2+ "**%!&0&$ 41 3&H H *&&"" $2*&% 8 &0&&1 *% Page 23 of 33

4*FP $" G2 &% $ G" H * #$ "" &*2, % Page 24 of 33

4*PP "0#$ 4 )$+)!#$ 41# &* +*! +H +,"H **:!LH "*"60 22%%1 Page 25 of 33

%%##( + ** 2 + *% 7 " ** % ;,*2 I ((% %%##% #% #" ((& I ('% "# (( I %, # I %'%" ( " * F,.? ** 2 1 I %%##%"# (( " I, '% "#, I #&'%"# (.'#% I F"##1 Page 26 of 33

!"**J% &% &&++* **&* &+% Page 27 of 33

100 % 0 % 1##%" (,'' (%"##%"% (%"##%(%"% (%"##%% 7 & " "2 2 * * +% 7 "" * * "+ " Page 28 of 33

**** &% G 6 5 Page 29 of 33

Implementazione delle Politiche di Sicurezza % - ( %& #. C, # 2 (. 1(, % %& (, Page 30 of 33

.+. "# Page 31 of 33

#% &.%(,#A A,(((?$%"#A,( ((7@ (! *# (! *# (& " (!," 1(%(! *# A((% A((% #% %**#"0.#%?$%"##%.%,H@ Page 32 of 33

GRAZIE ' Page 36 of 36