Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica

Documenti analoghi
Ministero dell Interno

Sistema di controllo interno

SGSI CERT CSP POSTE ITALIANE

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

Approccio alla gestione del rischio

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Politica per la Qualità, la Sicurezza delle Informazioni e la Sicurezza sul lavoro

Capacity Availability Continuity Infrastructure Management

La nuova edizione della norma ISO (seconda parte)

Introduzione ai lavori. Kick-off e introduzione ai lavori. Quarto Incontro. Il sistema di Governance Milano, 23 Giugno 2010 Milano, 24 marzo 2010

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

Aspetti evolutivi dei sistemi di controllo: l'esperienza di BancoPosta e Poste Italiane

La nuova ISO 9001 del 2015: meno forma e più sostanza

RISK ASSESSMENT E FLUSSI INFORMATIVI

Rischi dell informatica e scelte di trasferimento

Qualification Program in Information Security Management according to ISO/IEC Cesare Gallotti Milano, 23 gennaio 2009

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

Politica del Sistema di Gestione Salute, Sicurezza e Ambiente (Politica HSE)

Una metodologia di valutazione dei rischi per la sicurezza delle informazioni

Il Sistema di Gestione della Sicurezza delle Informazioni di SIA

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

La Security nelle aziende

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Introduzione.

La sicurezza funzionale vista da vicino: che cosa è il SIL. Micaela Caserza Magro Università di Genova

COME PROTEGGERE L AZIENDA NELL ERA DEL RANSOWMARE? Claudio Panerai, CTO

Dalle BS :2002 e ISO 17799:2005 alle ISO 17799:2005 e 27001:2005

ITIL e PMBOK Service management and project management a confronto

MODULO 2 ex D.Lgs. n.231/2001 MODELLO ORGANIZZATIVO

EBA/GL/2015/ Orientamenti

D.P.R. 28 luglio 1999, n. 318

Consiglio dell'unione europea Bruxelles, 3 giugno 2016 (OR. en)

Sicurezza delle informazioni: oltre la tecnologia

CONSERVAZIONE DIGITALE

Sicuramente

DPR 318 e sua entrata in vigore

KeyMap Analisi del Rischio

Classi di rischio, cioè di impiego confinato del MOGM

PARTE SECONDA Attacchi RFID 45

DRONI E DIRITTO. di Valentina Luisalba Filippini IMPORTANTE

MASTER Orbit4BC TOOL PER IL BUSINESS CONTINUITY MANAGEMENT

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada

Sicuri ma quanto? Introduzione alla Sicurezza Funzionale nei sistemi impieganti azionamenti elettrici ed alla normativa di riferimento.

REGOLAMENTO ENAC MEZZI AEREI A PILOTAGGIO REMOTO. Normativa e sviluppi. Milano, 24 Ottobre 2014

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

AUDIT FOCUS. Caro Collega,

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

Comune di Castiglione Cosentino PROVINCIA DI COSENZA

La nuova legislazione sulla Farmacovigilanza. Il sistema di qualità di farmacovigilanza in AIFA. Pietro Erba. Roma, 13 settembre 2012

The first all-in-one Cloud Security Suite Platform

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

Rischio Operativo. IT, Model & Conduct Risk Aree di sovrapposizione e possibili approcci metodologici. Roma, 21 Giugno 2016

La CyberSecurity nel modello ICT per la PA

E X P O T R A I N I N G

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

Giudizio di conformità sugli adempimenti richiesti BOZZA

Risultati, cioè attenzione ai risultati.

Privacy Policy Web

Compliance in Banks 2010

Gli standard internazionali per l attività di audit

Valutazio ne dei rischi

Come sta reagendo il mondo assicurativo al Rischio Cyber

Responsabilità amministrativa dell Ente Decreto Legislativo 231/2001

GRUPPO HERA: INTEGRAZIONE DEL CYBER RISK NELL APPROCCIO ERM. Cybersecurity Summit 2016 Milano 24 maggio 2016

DEFINIZIONI. ISO 9000 Vision 2000

22 Aprile 2015 Milano. MiFID II - Advice tecnico di ESMA Matteo Rava - Senior Policy Officer

Ingegneria del Software

G.A.M. S.P.A. MODELLO DI ORGANIZZAZIONE, GESTIONE E CONTROLLO P A R T E S P E C I A L E K

Introduzione ai sistemi informativi

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

NSR. Company Profile Business & Values

Aspetti metodologici per l analisi dei processi aziendali e l adeguatezza dei controlli interni

F-SECURE BUSINESS SUITE PREMIUM

SABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO

WE LINK INDUSTRY TO ENTERPRISE THE COMPREHENSIVE PRODUCT FOR MANUFACTURING OPERATIONS

REPUBBLICA DI SAN MARINO

Telecom Italia Trust Technologies Marco Pitorri, Sales

Struttura Logica del S.O:

LA GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI A TUTELA DEL PATRIMONIO AZIENDALE

TÜV Rheinland Italia

Determinazione dirigenziale n. 1 del adottata dall Agenzia per la Formazione, l Orientamento e il Lavoro del Sud Milano a.s.c.

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

Sample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza

Giuseppe Puleo Protezione dei dati critici e delle applicazioni: metodologie e strumenti

Cybersecurity per la PA: approccio multicompliance Sogei

Istituto di Scienza e Teonologie dell'informazione "Alessandro Faedo" Sicurezza Informatica di Istituto: Politica e Organizzazione

Università degli Studi di Parma Dipartimento di Fisica La sicurezza aziendale a 360 Il problema della sicurezza aziendale

Il processo di conservazione elettronica. Fabio Chinaglia Responsabile Solution

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Introduzione all ingegneria dei sistemi ICT

Il D.Lgs Modelli di organizzazione STOP ALLE SANZIONI PER LE IMPRESE

LA CONSERVAZIONE SOSTITUTIVA. Erica Manzano - Udine, 17 maggio 2010

IBM - IT Service Management 1

Piani di vigilanza per il monitoraggio sui reati informatici. Dr. Giuseppe DEZZANI Informatico Forense

Technogym S.p.A. Regolamento del comitato per le nomine e la remunerazione

(CAI) e ISO/IEC 17799: un metodo di verifica

Cyber Security LA COMPLIANCE CON LE NUOVE RICHIESTE DELLA CIRCOLARE FINMA 2008/21

ALLEGATO 6: ANALISI DEI RISCHI

Alessandro Musumeci Direttore Centrale Sistemi Informativi. Roma, 29 maggio 2013

Transcript:

Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Autore: Guzzo Antonio In: Informatica giuridica La sicurezza in senso lato e nell ambito della cosiddetta Scienza della sicurezza risulta composta dai seguenti elementi: SAFETY; SECURITY; EMERGENCY. Nell ambito del concetto di sicurezza si è passati successivamente ad analizzarne il ciclo della sicurezza che consta di tre fasi: 1 di 5

ANALISI; MISURE che si divide in prevenzione e protezione; GESTIONE La sicurezza Informatica in senso lato a sua volta comprende la cosiddetta sicurezza passiva, la sicurezza attiva intesa come confidenzialità ed integrità, la Safety e la Reliability. Quando ci riferiamo alla sicurezza informatica è di fondamentale importanza prevedere quali possano essere gli effetti dei possibili guasti di un ipotetico server che percentualmente possono essere così enunciate:a) Nessuno effetto;b) Rischio trascurabile;c) Rischio significativo; d) Rischio elevato; e) Rischio catastrofico. Il controllo della sicurezza di un programma si basa sul Semantic-Based Security model e sul Security-Typed Language. Tale modello prevede alcuni errori di programma secondo lo standard IEEE cosi dettagliati: - ERROR - FAILURE - FAULT Da un punto vista normative e codicistico nell ambito della sicurezza informatica è stato definito il cosiddetto CODE OF GOOD PRACTICE che ha il compito di definire le politiche sulla sicurezza che devono essere adottate in qualunque contesto organizzativo. Le Security Policy forniscono le direttive di gestione ed il supporto per le informazioni di sicurezza. Per quanto riguarda invece la sicurezza organizzativa (Security Organization) essa ha il compito di definire il controllo della sicurezza delle informazioni in seno all azienda, di mantenere la sicurezza e la facilità dei processi organizzativi delle informazioni anche quando accedono le parti terze ed infine di monitorare la sicurezza delle informazioni quando la responsabilità dell elaborazione dell informazione è stata conferita in out source. 2 di 5

Il controllo e la classificazione dei beni (asset Classification and Control) si prefigge invece di mantenere la protezione dell assetto organizzativo e garantire che l assetto delle informazioni riceva un appropriato livello di protezione. La sicurezza del personale (Personnel Security) ha invece il compito di ridurre i rischi di errore,di frode o di abuso da parte degli operatori, di accertare che gli utenti siano informati delle possibili minacce e preoccupazioni sulla sicurezza delle informazioni e siano dotati a sostenere la politica della società sulla sicurezza nel corso del lavoro normale Inoltre serve anche a minimizzare i danni dagli avvenimenti e dalle disfunzioni di sicurezza ed imparare da tali avvenimenti. La sicurezza fisica ed ambientale (Phisical and enviromental Security) si prefigge i compito di impedire l accesso, il danneggiamento e l interferenza dei non autorizzati all interno del flusso delle informazioni del business, di impedire la perdita danni all assetto del sistema e la interruzione delle attività economiche ed infine di impedire la manomissione o il furto delle informazioni. Il controllo di accesso (Access Control) serve a controllare l accesso alle informazioni, ad impedire l accesso non autorizzato ai sistemi di informazione; ad accertare la protezione dei servizi in rete; ad impedire l accesso non autorizzato nel calcolatore, a rilevare le attività non autorizzate ed infine ad accertarsi della sicurezza delle informazioni quando sono utilizzate le prestazioni mobili rete e tele rete. Passiamo ora a parlare della gestione di comunicazioni ed operazioni (Communications and Operations Management) che presenta le seguenti peculiarità fondamentali: Accertarsi del corretto funzionamento e della facilità di elaborazione dell informazione; Minimizzare il rischio di guasti dei sistemi; 3 di 5

Proteggere l integrità dei software e delle informazioni; 4) Mantenere l integrità e la validità dei processi di elaborazione dell informazione e della comunicazione; 5) Garantire la salvaguardia delle informazioni in rete e la protezione delle infrastrutture a supporto; 6) Prevenire danni a beni e le interruzioni alle attività economiche; 7) Impedire la perdita, la modifica o l abuso delle informazioni scambiate fra le organizzazioni Quando si parla di sicurezza informatica è necessario analizzare anche lo sviluppo e manutenzione di sistemi (System Development and Maintenance) che si prefigge il raggiungimento dei seguenti fattori: Accertare che la sicurezza sia stata costruita all interno delle operazioni di sistema; 4 di 5

Impedire la perdita,la modifica o il cattivo utilizzo dei dati dell utente all interno dei sistemi di applicazione; Proteggere la riservatezza l autenticità e l integrità delle in formazioni; 4) Accertarsi che le attività di progetto e supporto alle attività siano condotte in modo sicuro e per mantenere la sicurezza del software e dei dati del sistema. Inoltre quando si fa riferimento allo sviluppo ed alla manutenzione dei sistemi non si può prescindere anche dall esame della gestione continuita operativa(business Continuity Management) che ha il compito di neutralizzare le interruzioni alle attività economiche ed ai processi critici degli affari e dagli effetti dei guasti. Per ultimo, risulta necessario analizzare l adeguatezza (Compliance) che consente di evitare il mancato rispetto delle leggi civili,penali e di qualsiasi requisito di sicurezza ed elevare l efficacia e minimizzare l interferenza per il processo di verifica del sistema. (a cura del Dottor Antonio Guzzo Responsabile CED del Comune di Praia a Mare) https://www.diritto.it/il-concetto-di-sicurezza-informatica-le-politiche-di-contrasto-alla-criminalita-informati ca/ 5 di 5