Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.

Slides:



Advertisements
Presentazioni simili
Gestione dei laboratori
Advertisements

Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
CALENDARIO FORMAZIONE LISEM 2004/2005 Labirinto, test sul potenziale imprenditoriale 01/10/2004 (ven) h – Tecniche creative e pensiero propositivo.
Magic Desktop Senza Segreti
La riduzione dei privilegi in Windows
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Reti scolastiche, sicurezza e politiche uso accettabile Dario Zucchini 8° Forum Biblioteca Virtuale Moncalieri.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Introduzione alla sicurezza informatica
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
Posta Certificata Cosè e come funziona: valore legale, applicazioni e prove pratiche di invio e ricezione. Posta Certificata Cosè e come funziona: valore.
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
P.O.R. CAMPANIA SCUOLE APERTE –AZIONI CONGIUNTE- AZIONE B S.M.S AUGUSTO (Scuola capofila) ITAS V.EMANUELE II (Scuola in rete) Anno scolastico.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Avvisi ai naviganti: promesse e pericoli della Rete.
Dlgs. 196/ Da onere burocratico a opportunità aziendale Testo unico che integra, sotituisce e abroga i precedenti D. lgs.: 675 del 31/12/1996:
Fabrizio Grossi. 2) Conservazione dei Log di connessione 3) Individuazione procedure e soggetti preposti per verifica navigazione singola postazione.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Cos’è Internet Una rete globale di reti basata sul protocollo TCP/IP.
©Apogeo 2004 Gestione di una piccola rete locale.
Test Reti Informatiche A cura di Gaetano Vergara Se clicchi sulla risposta GIUSTA passi alla domanda successiva Se clicchi sulla risposta ERRATA passi.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Modulo 1 – Diritto dautore e aspetti giuridici u.d. 8 (syllabus – 1.8.2)
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Protocollo informatico: interoperabilità e PEC
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Fondamenti delle Reti di Computer Seconda parte Carasco 15/04/2010.
AICA Corso IT Administrator: modulo 4 AICA © EUCIP IT Administrator Modulo 4 - Uso Esperto della Rete Risoluzione dei Problemi e Analisi del Traffico.
Dicembre 2001Convegno RINA –Milano © Danilo Bruschi 1 Il problema e le norme sulla sicurezza Danilo Bruschi Università degli Studi di Milano CERT-IT CLUSIT.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Slide 1 Un browser migliore Passa a Firefox – il modo più veloce, sicuro e intelligente per navigare sul Web.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
Configurazione di una rete Windows
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
MODULO 01 Unità didattica 05
Diritti di Riproduzione La legge (633/1941 modificata e aggiornata dalla legge 248/2000, dal dl 68/2003 e dalla legge 128/2004) tutela il diritto d'autore.
Modulo 6 Test di verifica
a cura di Francesco Lattari
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
La Conservazione Sostitutiva e la Soluzione Una-Doc.
SISR-QUALITÀ UN MODELLO DI QUALITÀ PER I SITI WEB fonte prof Polillo.
Gestione dei laboratori
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
Sicurezza nella Sezione INFN di Bologna Franco Brasolin Servizio Calcolo e Reti Sezione INFN di Bologna Riunione Referenti – Bologna 17 Novembre 2003 –
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Tutor Domenico Cocciaglia PARTE INTRODUTTIVA LEZIONE 1 CORSO BASE INFORMATICA /07/20151.
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
Sicurezza e attacchi informatici
Simulazione Computer Essentials
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Hacker ed i Social Network
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Presentazione a cura di: Matteo Bonifazzi, Massimo Albertini e Andrea Belletti.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea Gelpi La sicurezza informatica, la cultura e i metodi di accertamento.

Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 ing. Andrea Gelpi Introduzione Introduzione Politiche aziendali Politiche aziendali Altri aspetti Altri aspetti Conclusioni Conclusioni

3 - Convegno di Studi su Internet e Diritto - Milano, Novembre Introduzione Che cosa comprende la sicurezza informatica Leggi da tener presenti Un problema culturale, non solo tecnologico Importanza del documento delle policy

4 - Convegno di Studi su Internet e Diritto - Milano, Novembre Che cosa comprende la sicurezza informatica Non è solo trattamento dati personali e diritto d'autore Tutto ciò che è possibile fare o subire con strumenti informatici e di comunicazione

5 - Convegno di Studi su Internet e Diritto - Milano, Novembre Principali norme da tener presenti L. 547/93 L. 675/96 L. 633/41 L. 248/2000 L. 62/2001 L. 109/91 Norme sulla firma digitale Varie direttive europee DPR 318/99 DLgs 518/92 DPCM 338/2001 DM 314/92

6 - Convegno di Studi su Internet e Diritto - Milano, Novembre Un problema culturale non solo tecnologico Abitudini degli utenti – backup, codici d'accesso, file salvati in locale, falsa sicurezza Manca un senso di cultura della sicurezza Manca un senso di responsabilità – Cosa vuoi che succeda Manca il concetto di chi a fatto che cosa I pirati informatici insegnano e aiutano?

7 - Convegno di Studi su Internet e Diritto - Milano, Novembre Importanza del documento delle policy La sicurezza informatica si realizza con... un pezzo di carta o una cena ! E' necessario dare regole prima di applicarle E' opportuno condividere i contenuti con i sindacati

8 - Convegno di Studi su Internet e Diritto - Milano, Novembre Policy aziendale Accessi fisici ai sistemi Accessi logici ai sistemi e ai dati Licenze d'uso La rete aziendale Navigazione su Internet Posta elettronica Monitoraggio delle attività e responsabilità

9 - Convegno di Studi su Internet e Diritto - Milano, Novembre Policy aziendale – accessi fisici DPR 318/99 impone di proteggere i dati Necessità di locali chiusi per i server – Tecnici esterni lasciati soli possono essere un rischio Come controllare chi accede ai locali Che cosa si rischia – danni e/o furto di dati – mancata adozione di misure di sicurezza

10 - Convegno di Studi su Internet e Diritto - Milano, Novembre Policy aziendale – accessi logici DPR 318/99 impone di proteggere i dati DPR 318/99 impone di tenere traccia di chi fa trattamento Problema dei codici d'accesso (UserID e Password) Dove salvare i dati Falsa sicurezza del salvataggio in locale dei dati Chiunque può accedere ai dati in locale se esiste un dominio o se il sistema operativo non è dotato di sufficienti misure di sicurezza (Win9x)

11 - Convegno di Studi su Internet e Diritto - Milano, Novembre Policy aziendale – accessi logici DPR 318/99 impone che per il trattamento di dati sensibili devono esistere codici d'accesso su due livelli (al sistema e all'applicazione), ma non sempre è così Soluzione: tutti sono incaricati del trattamento Vulnerabilità dei sistemi – Il firewall è solo un aiuto – I server vanno tenuti aggiornati e monitorati – Che cosa fare in caso d'intrusione Segnalazione alle forze dell'ordine, no indagini per conto proprio Ricreare il server violato – Mancata installazione di correttivi potrebbe diventare mancata adozione di misure di sicurezza

12 - Convegno di Studi su Internet e Diritto - Milano, Novembre Policy aziendale – accessi logici Il problema dei virus – DPR 318/99 obbliga ad avere un sistema antivirus aggiornato ogni 6 mesi ! – I virus non creano solo danni locali, possono diffondere informazioni riservate – Si rischia di essere coinvolti nel danneggiamento di sistemi altrui, tentativo di accesso abusivo a sistema informatico (Patriot Act) – Antivirus non aggiornato, crea una falsa sicurezza – E' fondamentale il comportamento degli utenti

13 - Convegno di Studi su Internet e Diritto - Milano, Novembre Policy aziendale – licenze d'uso A volte il problema non è sentito – Installazioni senza controllare il numero di licenze disponibili – Installo per lavorare, quindi sono a posto – Il programma è in azienda quindi lo posso utilizzare Come verificare – Posti di lavoro completamente chiusi – Posti di lavoro completamente aperti E' importante responsabilizzare gli utenti Che cosa si rischia – Violazione di norme fiscali e dei diritti d'autore Open Source e Free Software

14 - Convegno di Studi su Internet e Diritto - Milano, Novembre Policy aziendale – rete aziendale Attenzione ai punti d'accesso non controllati – Le postazioni fisse – Le postazioni mobili Attacchi dall'interno – Il 50% e più degli attacchi provengono dall'interno – sniffer

15 - Convegno di Studi su Internet e Diritto - Milano, Novembre Policy aziendale – navigazione Internet Uso non consono con le attività lavorative – Visita a siti non attinenti l'attività lavorativa – Scarico di contenuti (musica, ecc...) – Consumo di banda pregiata Come fare i controlli – Log di tutto il traffico verso Internet (Firewall log) – Controlli anonimi per evitare il controllo a distanza del dipendente – Controlli puntuali solo per evidenti violazioni delle regole aziendali – Possibilità di creare liste nere o liste bianche di siti – Utilizzo di software che aiutano, ma non risolvono

16 - Convegno di Studi su Internet e Diritto - Milano, Novembre Policy aziendale – navigazione Internet Le vulnerabilità del browser Pagine web con codice maligno Domande trabocchetto I servizi gratuiti, li paga l'utente ! (rivendita informazioni) E' necessario educare gli utenti

17 - Convegno di Studi su Internet e Diritto - Milano, Novembre Policy aziendale – Posta elettronica Principale sistema di propagazione di virus e troiani Lo SPAM – una piaga Liste di distribuzione e newsgroup La casella di posta è mia e quindi inviolabile – falso La casella di posta istituzionale è dell'azienda che, a determinate regole, la può visionare Soluzione: casella di posta personale diversa da quella istituzionale Lotta allo SPAM con liste nere e filtri

18 - Convegno di Studi su Internet e Diritto - Milano, Novembre Policy aziendale – Posta elettronica E' necessario educare gli utenti – Non rispondere alla posta non sollecitata – Non fare clic su pulsanti e non tentare di cancellarsi da liste di ditribuzione – Usare solo il formato di testo puro, per gli altri formati utilizzare gli allegati – Quando possibile inviare il link al contenuto

19 - Convegno di Studi su Internet e Diritto - Milano, Novembre Policy aziendale – Monitoraggio attività Descrivere i monitoraggi che verranno fatti Spiegare come vengono fatti (anonimi, ecc...) Spiegare perchè vengono fatti Ribadire le responsabilità di ciascuno Concordare il tutto con i sindacati I monitoraggi dovrebbero essere esguiti da un gruppo apposito diverso da gestori dei sistemi

20 - Convegno di Studi su Internet e Diritto - Milano, Novembre Altri aspetti Rapporti con le forze dell'ordine La formazione sia degli utenti che degli amministratori dei sistemi La programmazione e configurazione del software

21 - Convegno di Studi su Internet e Diritto - Milano, Novembre Rapporti con le forze dell'ordine Passa troppo tempo dai fatti al momento delle indagini (anche più di un anno) La formulazione della richiesta – Il problema degli orologi – Fornire tutte le informazioni atte ad identificare l'utilizzatore dell' IP X.Y.Z.T il giorno gg alle ore hh.mm Chi deve fare le indagini Le indagini possono risalire al PC e ai codici usati, ma non direttamente ad una persona Il sequestro di materiale informatico – Una copia dei supporti è il più delle volte prova sufficiente

22 - Convegno di Studi su Internet e Diritto - Milano, Novembre Programmazione e configurazione del software Necessità di dotarsi di software sicuro Scrivere software sicuro è difficile, l'Open Source può aiutare Configurazioni errate possono essere fonte di problemi

23 - Convegno di Studi su Internet e Diritto - Milano, Novembre Formazione degli utenti Il documento delle policy deve essere spiegato, non imposto e basta Il DPR 318/99 impone l'obbligo di formazione A medio termine la formazione costa meno degli interventi per sanare situazioni

24 - Convegno di Studi su Internet e Diritto - Milano, Novembre Conclusioni La sicurezza informatica è principalmente un problema organizzativo e di cultura E' importante riuscire ad attribuire a ciascuno le proprie responsabilità Una buona organizzazione aumenta la sicurezza e fa risparmiare tempo e denaro

25 - Convegno di Studi su Internet e Diritto - Milano, Novembre GRAZIE :-)