Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoMargherita Brunelli Modificato 10 anni fa
1
Reti scolastiche, sicurezza e politiche uso accettabile Dario Zucchini 8° Forum Biblioteca Virtuale Moncalieri
2
Un PC in rete e non protetto per 3 settimane: Esperimento Microsoft 5 milioni di accessi non autorizzati 18 milioni di messaggi spam Pubblicità per 13.000 siti web 13 aziende individuate
3
Le reti tra scuola e aziende Scuole con 2 laboratori 30~40 PC Aziende con 50 dipendenti 5~10 PC Cornaglia 800 Dipendenti 80 Personal Computer 3 Sistemisti rete a tempo pieno Bertone 2400 Dipendenti 110 Personal Computer 5 Sistemisti rete a tempo pieno
4
Le figure di sistema della scuola? teacher.tranining@microsoft (amministratori di rete) For TIC B (consulenti TIC) For TIC C (gest. infrastruttura tecnologica) Docente Generico
5
Reti Aziendali Prestazioni Sicurezza Symantec +48% utili nel 2004 Spesa in Italia +11% nel 2004 Valore complessivo di 849 milioni di Euro nel 2004 Fonte: uff. stampa Symantec e Microsoft
6
Reti Scolastiche Prestazioni Sicurezza
7
Reti a scuola: Mission Impossibile? Server in cortile per tre giorni Portale oscurato dal provider Bigliettini segreti per accedere ad internet Impronte digitali e virus Laboratorio con tutti i PC con 2003 Server Server che non servono Computer blindati e inutilizzabili Restrizioni e password fuori controllo Ottobre: agli studenti una password limitata Gennaio: tutti entrano con docente/docente Giugno: tutti entrano con administrator
8
Affidabilità 1 ora (50 min) in laboratorio 8 minuti spostamento 2 minuti accensione dei pc 10 minuti per ripristinare 2-3 PC sabotati 5 minuti per riportare allordine i ragazzi 5 minuti per avviare il software 15 minuti di lezione 5 minuti spegnimento e spostamento
9
Nella didattica una sola soluzione: Magic card (hardware) Deep Freeze (software)
10
Quadro normativo CM 114/2002: infrastrutture tecnologiche nelle scuole. Dotare le scuole di connettività ad internet con ampiezza di banda adeguata ed estesa a tutto l'istituto, utilizzabile sia per le funzionalità amministrative che per le attività didattiche CR 142/2003: linee d'indirizzo per una cultura d'uso corretto delle risorse tecnologiche e di rete nelle scuole. PUA – Politica Uso Accettabile della rete DL 30/06/03 n.196: Codice in materia di protezione dei dati personali (Privacy). DPCM 16/01/2002: sulla sicurezza ICT nella PA. DPR 318/99: sulle misure minime di sicurezza. Firewall + Antivirus + Backup + Passwword DL 171/98: normativa relativa alla tutela dei dati personali nel settore delle telecomunicazioni. Dl 314/2004, rinvio al 31 dicembre 2005 misure minime di sicurezza e al 31 marzo 2006 per misure di sicurezza non applicabili per motivi certificati.
11
AZIONI 2004-2005 Didattico PUA Liberatoria Rete didattica con navigazione protetta Amministrativo DPS Gestione e protezione dati sensibili (informatici e non) Incarichi trattamento dati sensibili (DSGA) Liberatoria Formazione Rete uffici protetta e separata
12
Ravvedimento operoso L'omessa adozione di alcune misure indispensabili ("minime"), le cui modalità sono specificate tassativamente nell'Allegato B) del Codice, costituisce anche reato (art. 169 del Codice, che prevede l'arresto sino a due anni o l'ammenda da 10 mila euro a 50 mila euro, e l'eventuale "ravvedimento operoso" di chi adempie puntualmente alle prescrizioni impartite dal Garante una volta accertato il reato ed effettua un pagamento in sede amministrativa, ottenendo così l estinzione del reato).
13
Link Browser per bambini http://kidsfreeware.com/computers/surfing_browsers.html Connessioni protette http://www.davide.it Safe Dschola http://safe.dschola.it Magic card www.incomedia.it www.faronics.com
14
Firewall? Firewall Router
15
Informazioni sugli attacchi 86,9% virus 35,2% intrusioni nel sistema A seguito di attacchi subiti: 20,5% blocco dei sistemi informativi 14% rallentamento delle attività 6,6% arresto totale delle attività 13,1% la perdita di dati 9% danneggiamento o modifica Fonte uff. Stampa Microsoft
16
Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.