REGOLAMENTO PER LA SICUREZZA DEI SERVIZI ICT DELL’UNIVERSITA’ DEGLI STUDI DI BARI ALDO MORO Centro Servizi Informatici Università degli Studi di Bari.

Slides:



Advertisements
Presentazioni simili
PON Sintesi delle funzioni di ciascun operatore (tranne il GOP e il referente per la valutazione) all’interno della nuova piattaforma di Gestione.
Advertisements

1 14 marzo 2006 sommaruga andrea Fondazione Ordine Ingegneri di Milano VPN: Reti Private Virtuali VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO.
Fondazione dell' Ordine degli Ingegneri della Provincia di Milano Fernando Fernandez - 14 Marzo 2006 VPN: Reti Private Virtuali VPN RETI PRIVATE VIRTUALI:
Attività gruppo Sicurezza CCR, 3 Ottobre CCR, 3/10/07 Attività del gruppo Sicurezza 2 Topologia LAN Configurazioni ottimali rete e monitoraggio,
La Business Continuity dall’esperienza Unicredit alla P.A.
Sicurezza e salubrità del luogo di lavoro
Informatica e processi aziendali
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
I PROGETTI DI SOFTWARE LIBERO DELLA PROVINCIA DI PADOVA
Configurazione Router IR794- IG601
Aggiornamento del 29 Settembre 2011
NAT, Firewall, Proxy Processi applicativi.
(Codice identificativo progetto: PON03PE_00159_1)
Vulnerability Assessment
Convegno Triveneto ICT Privacy e tutela dei dati in sanità
Conformità agli standard ufficiali
Progetti integrati per il sistema di emergenza sanitaria
Social Media Governance
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Sicurezza e protezione
Funzione Pubblica Cgil Seminario Chianciano Giugno 2017
E. Bovo – Servizio Affari Legali INFN
Paolo Lo Re, CdS 5 giugno 2017 Novità dalla CCR.
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
Nuovo sito della Commissione Calcolo e Reti
DOCENTE nell'ambito della sua attività ed in particolare nell'attività di laboratorio assume implicitamente, ai fini della sicurezza degli alunni,
Recuperi Contesto e sfera di applicabilità
Sicurezza e Grid Computing
Meccanismi di caricamento e aggiornamento dei dati
Scenario mail in Ateneo
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Sistema di Autenticazione unica (Single-Sign-On) (azione #8)
LICEO ECONOMICO SOCIALE
Managed Workplace RMM Il monitoraggio e la gestione da remoto (Remote Monitoring and Management) resi semplici. Ottieni gli strumenti e le conoscenze necessarie.
Lezione introduttiva del corso di Idoneità Informatica
Il nuovo Regolamento Generale UE 2016/679
Recupero polizze assicurative
MODULO 1 – Computer essentials
Organizzazione di una rete Windows 2000
IL DISASTER RECOVERY Ing. Massimiliano Zuffi
L’esperienza del Comune di Cassano d’Adda
Il protocollo elettronico (e altri servizi informatici)
Predisposizione e presentazione della domanda di nullaosta

POST CHECK-OUT Copyright © 2015 Clitt
REGOLAMENTO PER L’ACCESSO, L’UTILIZZO E LA PROTEZIONE DELLE RISORSE INFORMATICHE Centro Servizi Informatici Università degli Studi di Bari Aldo Moro.
Posta Elettronica Certificata
Impresa Formativa Simulata
COME PROTEGGERSI Ing. Massimiliano Zuffi
I principali compiti del datore di lavoro
© 2007 SEI-Società Editrice Internazionale, Apogeo
Commercialisti & Revisori
REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO DELL’UNIVERSITA’ DI BARI Centro Servizi Informatici Università degli.
Durata massima della prestazione lavorativa nei trasporti
Il giornalista del futuro
Il Piano Didattico Personalizzato
Total Protect Servizio di cyber security.
Predisposizione e presentazione della domanda di nullaosta
IT SECURITY Controllo di accesso
IT SECURITY Sicurezza in rete
Aspetti normativi del D.Lvo n. 196 del 2003
LE PROCEDURE DI EMERGENZA
La semplificazione nella gestione delle misure di sicurezza
Introduzione ai DBMS I Sistemi di Gestione di Basi di Dati sono strumenti software evoluti per la gestione di grandi masse di dati residenti su memoria.
Il protocollo informatico e il Manuale di Gestione
   1. Qual è il provvedimento normativo di riferimento per la salute e la sicurezza sui luoghi di lavoro? 1 Il D. Lgs. 81/2008 □ 2 Il D.Lgs. 626/94 3 Il.
Software : i diritti “patrimoniali ” d’autore
Nuovo quadro di controllo e comando per Maestro ed Ocean
CLOUD.
Transcript della presentazione:

REGOLAMENTO PER LA SICUREZZA DEI SERVIZI ICT DELL’UNIVERSITA’ DEGLI STUDI DI BARI ALDO MORO Centro Servizi Informatici Università degli Studi di Bari Aldo Moro

REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO Disciplina il livello di sicurezza dei servizi ICT dell’Università di Bari attraverso l’assunzione di regole per la corretta fruizione dei servizi stessi. Regolamento per la sicurezza dei servizi ICT Università degli Studi di Bari Aldo Moro

REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO Finalità e Ambito di Applicazione Il regolamento è conforme al Regolamento Generale della Protezione Dati e recepisce le raccomandazioni della circolare AGID n.2/2017 del 18.04.2017. Regolamento per la sicurezza dei servizi ICT Università degli Studi di Bari Aldo Moro

ORGANISMI PREPOSTI ALLA SICUREZZA INFORMATICA REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO ORGANISMI PREPOSTI ALLA SICUREZZA INFORMATICA Il Responsabile della Sicurezza Informatica: Definisce le direttive di sicurezza da adottarsi nell’Ateneo Il Gruppo di sicurezza ICT: rende operative le direttive di sicurezza assunte dal Responsabile della sicurezza Regolamento per la sicurezza dei servizi ICT Università degli Studi di Bari Aldo Moro

Referenti di Struttura per la Sicurezza REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO Referenti di Struttura per la Sicurezza Ogni Struttura individua uno o più referenti che abbiano il compito di gestire localmente i sistemi e la rete, nel rispetto del regolamento, per Struttura di afferenza: Conoscano la topologia della LAN di Struttura Eseguano periodiche scansioni sui sistemi Segnalino irregolarità al Responsabile della Sicurezza Informatica Eseguano le attività previste dal regolamento ai fini della sicurezza Gestiscano le attivazioni di nuovi utenti dei sistemi e servizi secondo le procedure interne Regolamento per la sicurezza dei servizi ICT Università degli Studi di Bari Aldo Moro

Sicurezza FISICA dei sistemi - REGOLE REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO Sicurezza FISICA dei sistemi - REGOLE I locali che ospitano i sistemi devono essere: Dedicati ai server e presidiati Dotati di sistema di controllo degli accessi Equipaggiati con dispositivi di stabilizzazione e continuità di tensione Climatizzati Dotati di sistema di estinzione degli incendi Regolamento per la sicurezza dei servizi ICT Università degli Studi di Bari Aldo Moro

Sicurezza LOGICA dei sistemi e dei servizi – REGOLE #1 REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO Sicurezza LOGICA dei sistemi e dei servizi – REGOLE #1 L’accesso alla rete telematica d’ateneo e dei servizi relativi è reso disponibile a tutti gli utenti Tutti gli utenti devono essere riconosciuti ed identificabili non è consentito installare programmi non autorizzati e certificati; eventuali applicazioni ritenute pericolose vanno rimosse Sono vietate estensioni della rete di ateneo, via VPN o altro L’accesso dall’esterno a postazioni personali è consentito solo in casi particolari e previa autorizzazione del CSI Le operazioni di amministrazione remota di server devono essere eseguite dietro indicazioni del responsabile della sicurezza L’implementazione di reti wireless è consentita dietro autorizzazione del CSI Regolamento per la sicurezza dei servizi ICT Università degli Studi di Bari Aldo Moro

Sicurezza LOGICA dei sistemi e dei servizi – REGOLE #2 REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO Sicurezza LOGICA dei sistemi e dei servizi – REGOLE #2 Ogni postazione client collegata alla rete deve essere dotata di protezione antivirus di Ateneo, mantenuta aggiornata È obbligatorio eliminare servizi di rete non autorizzati Il collegamento di un server alla rete deve essere comunicato al CSI prevedendo un amministratore di sistema e un responsabile tecnico per la sua sicurezza Le aule informatiche e i laboratori devono essere strutturati in accordo con il parere tecnico del CSI Ogni host di rete che eroghi servizi deve avere un responsabile che si preoccupi del piano di gestione dei rischi e che garantisca la protezione fisica della macchina da accessi incontrollati Il CSI può effettuare attività di logging e auditing sugli apparati di rete, secondo la normativa di legge Regolamento per la sicurezza dei servizi ICT Università degli Studi di Bari Aldo Moro

Amministratori dei sistemi e delle applicazioni REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO Amministratori dei sistemi e delle applicazioni L’amministratore di sistema provvede alla gestione e manutenzione dei sistemi di elaborazione o delle loro componenti Assegna a ciascun utente una userid personale per l’accesso ai sistemi Disattiva prontamente le userid non utilizzate o di utenti che perdono i permessi di accesso Definisce opportunamente le password di aministrazione Installa e tiene aggiornati i sistemi di protezione antivirus d’Ateneo sulle macchine gestite Supervisiona gli accessi ai sistemi da parte di personale esterno o accessi esterni Regolamento per la sicurezza dei servizi ICT Università degli Studi di Bari Aldo Moro

Monitoraggio e Logging REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO Monitoraggio e Logging I sistemi devono disporre di procedure per il logging e il monitoraggio I log di sistema devono essere analizzati regolarmente per rilevare eventi importanti per la sicurezza del sistema E’ necessario prevedere l’uso di sistemi per il controllo e la selezione del traffico di rete (firewalling, trafic filtering, ..), previo accordo con il esponsabile della sicurezza La comunicazione fra il client e il server, nei soli casi consentiti di amministrazione da remoto, dovrà avvenire in maniera cifrata Regolamento per la sicurezza dei servizi ICT Università degli Studi di Bari Aldo Moro

Continuità del servizio e Disaster Recovery REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO Continuità del servizio e Disaster Recovery In caso di interruzioni di servizi causate da guasti hw o sw, l’amministratore del sistema dovrà adoperarsi per ripristinare nel più breve tempo possibile i servizi E’ necessario dotarsi di parti di ricambio o sistemi alternativi per far fronte alle emergenze nei tempi stabiliti E’ possibile stipulare contratti di manutenzione specificando i tempi massimi di intervento Regolamento per la sicurezza dei servizi ICT Università degli Studi di Bari Aldo Moro

Sviluppatori di Applicazioni - REGOLE REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO Sviluppatori di Applicazioni - REGOLE Qualunque applicazione o programma installato sui sistemi dovrà: prevedere una password di amministrazione diversa da quella di applicazione Evitare password embedded, cioè inserite nel corpo del programma Fare in modo che l’utente sia sempre identificabile Non memorizzare le password in chiaro Prevedere la possibilità di modifica alla password Prevedere le attività di sviluppo, testing e staging su sistemi diversi da quello di produzione ma ad esso allineati Regolamento per la sicurezza dei servizi ICT Università degli Studi di Bari Aldo Moro

REGOLAMENTO PER L’ACCESSO E L’UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA DI ATENEO Utenti finali - REGOLE Gli utenti sono tenuti a: Utilizzare i permessi di accesso solo per le finalità previste Non cedere le proprie credenziali di accesso a terzi Non lasciare in vista note o appunti che riportino le credenziali di accesso Effettuare il logout dalle applicazione e/o dal sistema oppure bloccare la workstation o attivare lo screen saver con password in caso di allontanamento dalla stazione di lavoro Scegliere password che rispondano ai criteri di sicurezza standard Sostituire periodicamente le password non riutilizzando quelle già adottate in passato Regolamento per la sicurezza dei servizi ICT Università degli Studi di Bari Aldo Moro