Sicurezza: opportunità di crescita e salvaguardia del valore Nozioni s ulla Sicurezza nel Mondo dellInformazione condivisa.

Slides:



Advertisements
Presentazioni simili
REGIONE AUTONOMA DELLA SARDEGNA Progetto SAX – P Sistemi avanzati per la connettività sociale Roma, Maggio 2007.
Advertisements

E-GOVERNMENT IN FORTE CRESCITA IN ITALIA
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
La firma digitale e il protocollo da Word in un click
Corso aggiornamento ASUR10
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
OMAT VoiceCom - Roma 11, novembre 2003 Francesco Arciprete La Qualità e la Sicurezza delle TLC fattori abilitanti dell E-Government OMAT VoiceCom – Roma,
XXIII convegno nazionale ANUSCA Merano, 2 dicembre 2003 Le-Government nelle amministrazioni locali: lesperienza dei comuni del gruppo ANUSCA-PEOPLE Anna.
1 Il Gruppo Autostrade opera nella convinzione che ladozione di politiche ambientali e sociali responsabili costituisca un investimento strategico per.
FORMAZIONE TUTOR CORSI FORTIC Prima giornata Ufficio Scolastico Regionale per la Lombardia DS Enrico Danili Area ICT per le scuole.
Studio Legale Baldacci Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni.
Banche e Aziende ICT: esploriamo nuovi orizzonti
Progetto Certificazione GDL: POLO di Calimera Forum del PROGETTO DI DECERTIFICAZIONE DEL SISTEMA Agenzia di Assistenza Tecnica agli Enti Locali.
1 Lo Sportello Unico e la comunicazione Arezzo, 27 gennaio 2005.
DELL’AMMINISTRAZIONE DIGITALE: VINCOLI ED OPPORTUNITÀ
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
Roma Giancarlo Galardi
3° Conf. attuazione e-gov– 30 giugno 2005 CARTE DIGITALI PER LACCESSO AI SERVIZI ON LINE, G. Manca CARTE DIGITALI PER LACCESSO AI SERVIZI ON LINE Giovanni.
Tecnologie, servizi e consulenza per i call center
Conservazione Sostitutiva a Norma
Il progetto STARS: servizi e tecnologie per la partecipazione dei cittadini alle politiche della salute Giovanni De Costanzo – Dirigente dellUfficio Pianificazione.
0 Il punto di vista di chi deve applicare la Legge Mario Di Domenicantonio Commissione Interministeriale permanente per limpiego delle tecnologie dellinformazione.
POLO (vecchio modello)
Programma SDP Roma, 11 aprile 2007.
La nuova Intranet della Provincia di Ferrara e l’innovazione dei processi interni Ludovica Baraldi Bologna, 25 maggio 2006.
COMUNICAZIONE PUBBLICA La comunicazione interna 5° lezione 10 ottobre 2008 Anno Accademico 2008/2009.
Internet Keyed Payment Protocol Pietro Montanari & Cosimo Basile.
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Silvia Baldo Alessandro Ghigi 24 gennaio 2003 INFORMAZIONE ED ORIENTAMENTO SULLIMMIGRAZIONE LA CARTA DEI SERVIZI.
E-Government: governance, processi di innovazione organizzativa,digitalizzazione delle P.A. Relatore: DONATO A. LIMONE, docente di diritto dellinformatica.
Milano, 13 febbraio 2003 Trattamento dei dati e sicurezza.
La consulenza aziendale nella PAC 2014/2020: prospettive
Esperto di E-government dello sviluppo locale (A.A. 2003/2004) Università di Pisa, Facoltà di scienze politiche 14 dicembre 2004 L'amministrazione elettronica.
Chi è Ecosquare Società che gestisce il mercato telematico dei rifiuti, sottoprodotti industriali e derivati Tipologia clienti: produttori,
Franco Todini, Regione Umbria - Consiglio regionale 1 La comunicazione per le-democracy Franco Todini Segretario generale Regione Umbria – Consiglio regionale.
_________________________________________________________________ Trade System Srl - Viale Gran Sasso Corropoli (TE) Tel: Fax:
Attenzione, si inizia….. III FORUM dello Sviluppo Locale Lucca 19 – 20 settembre 2005 Palazzo Ducale Lucca.
DAI TABLET ALLA PAGELLA ELETTRONICA.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Licia Betterelli – Responsabile URP – ForumPA 21 maggio 2007.
Nuovi strumenti di cooperazione per la promozione e l’attuazione dell’e-government Giulio De Petra Direttore dell’Area Innovazione per le Regioni e gli.
PROTOCOLLO D’INTESA TRA IL MINISTRO PER LA PUBBLICA AMMINISTRAZIONE E L’INNOVAZIONE E CONFINDUSTRIA per la realizzazione di servizi avanzati per le imprese.
1 FORUM P.A. La partenza del Sistema Pubblico di Connettività Roma - maggio 2004M. Martini La partenza del Sistema Pubblico di Connettività ing. Marco.
Forum PA – Roma 12 maggio PEC – Un nuovo servizio per tutti - C. Petrucci Posta Elettronica Certificata Un nuovo servizio per tutti ing. Claudio.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
MAGGIO 2004 SEGRETARIATO GENERALE - DIPARTIMENTO PER LE RISORSE STRUMENTALI PRESIDENZA DEL CONSIGLIO DEI MINISTRI DAVIDE COLACCINO E-PUBLIC PROCUREMENT.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
La conservazione dei documenti informatici delle pubbliche amministrazioni Agenzia per l’Italia Digitale Roma, 27 maggio 2015.
La conservazione dei documenti informatici delle pubbliche amministrazioni Enrica Massella Ducci Teri Roma, 27 maggio 2015.
Roma – 9 maggio 2005La Sicurezza informatica nella P.A.: strumenti e progetti Continuità Operativa per le PA Gaetano Santucci CNIPA Responsabile Area Indirizzo,
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi.
Cloud SIA V anno.
1 Prof. Stefano Bistarelli Dipartimento di Scienze e-government: oggi.
Procedure operative di sicurezza di un sistema informatizzato in un dipartimento servizi Corso aggiornamento ASUR10.
ECDL European Computer Driving Licence
Perché un elimina code? Vantaggi e potenzialità derivanti dall’installazione di un moderno sistema di gestione dei flussi di persone.
Cosa sono gli open data? Nell’Articolo 68 del Codice dell’Amministrazione Digitale (CAD) - in conseguenza delle modifiche introdotte dal DL. 179/2012.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Servizi portanti di adeguamento e diffusione del protocollo informatico Calliope a tutte le articolazioni del Ministero della Giustizia #1Messa in sicurezza.
Il dato pubblico: aspetti giuridici ed organizzativi – Donato A. Limone Il dato pubblico:aspetti giuridici ed organizzativi Relatore: Donato A. Limone,ordinario.
Siamo tutti coinvolti da un radicale processo di cambiamento! Condivisione Comunicazione Partecipazione Collaborazione.
Ministero della Giustizia Dipartimento dell’Organizzazione Giudiziaria, del personale e dei servizi Direzione Generale per i sistemi informativi automatizzati.
CAMERA DI COMMERCIO DI PARMA Parma, 30 Dicembre 2013.
Referenti ICT1 Progetto di Formazione-Intervento® per i Referenti ICT Le linee di Piano.
Saperinnovaresaperconservare InnovAction Knowledge, Ideas, Innovation Udine, febbraio 2008 InnovAction Knowledge, Ideas, Innovation Udine, 14 -
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Lezione Obiettivo della lezione Analizzare lo strumento “codice etico” approfondendone limiti e criticità. Struttura della lezione - definizione di codice.
Tecnologia e Management delle Aziende sanitarie, l'approccio organizzato alle misure del Regolamento 2016/679 UE FILOMENA POLITO -24 GIUGNO 2016.
Transcript della presentazione:

Sicurezza: opportunità di crescita e salvaguardia del valore Nozioni s ulla Sicurezza nel Mondo dellInformazione condivisa

Lera di Internet Anche per la Pubblica Amministrazione linformazione è la risorsa più importanteAnche per la Pubblica Amministrazione linformazione è la risorsa più importante Industry Society Il prodotto è un oggetto Internet Society Il prodotto è uninformazione DatoInformazione Conoscenza Elaborazione

La società dellInformazione Uninformazione statica non è competitiva a livello di business (informazione monolitica) Uninformazione statica non è competitiva a livello di business (informazione monolitica) Linformazione condivisa produce nuovi livelli di informazione nuovo business Linformazione condivisa produce nuovi livelli di informazione nuovo business Se uninformazione statica viene corrotta, il danno non si propaga Se uninformazione statica viene corrotta, il danno non si propaga Se uninformazione condivisa viene corrotta, anche il danno è condiviso business attuali e futuri corrotti Se uninformazione condivisa viene corrotta, anche il danno è condiviso business attuali e futuri corrotti La condivisione dellinformazione implica la necessità della sicurezza

ma su Internet …. aumenta il numero degli attacchiaumenta il numero degli attacchi aumenta la loro complessità e diminuisce lesperienza necessaria per realizzarli.aumenta la loro complessità e diminuisce lesperienza necessaria per realizzarli. timori per la privacytimori per la privacy lutente non si sente protetto e garantitolutente non si sente protetto e garantito Solo la sicurezza può generare fiducia… … la sicurezza è ormai una delle sfide più importanti con cui deve misurarsi anche la PA

I dati italiani di OCI 2001 Fonte: Sicurforum Italia 2001

Quale tipo di attacco? Fonte: Sicurforum Italia 2001

Perché mi attaccano? Fonte: Sicurforum Italia 2001

Limmagine è un bene prezioso! Sono frequenti le notizie di violazioni ai server di grandi aziende sia private sia pubbliche: tutti i portali sono soggetti a questi rischi. I problemi vanno dai danni provocati dalla illecita divulgazione di dati personali allinterruzione di servizi importanti per gli utenti. I danni per la PA potrebbero avere conseguenze importanti anche a livello di immagine e potrebbero minare la fiducia dei cittadini/utenti.

E i danni? Fonte: Sicurforum Italia 2001

Quanto tempo per recuperare tutto? Fonte: Sicurforum Italia 2001

ho paura di …. tipologie di attacchi temuti (%) Fonte: Sicurforum Italia 2001

ma io pensavo che …. la percezione la realtà

La percezione dei rischi Il pericolo è che alcuni utenti, allarmati dai numerosi rapporti sulle minacce alla sicurezza, rinuncino a sfruttare le potenzialità di comunicazione offerte dalla rete. Altri invece, potrebbero sottovalutare i rischi e potrebbero agire in modo imprudente: ad esempio utilizzando la posta elettronica senza pensare che: i messaggi viaggiano "in chiaro, possono essere letti usando semplici tecniche di sniffing chiunque può spedire messaggi a nome di un altro i messaggi arrivano "in differita": normalmente impiegano pochi minuti per arrivare a destinazione, ma in circostanze particolari potrebbero impiegare anche alcuni giorni o non arrivare affatto esistono servizi di mail forwarding che permettono la creazione di caselle postali fittizie oppure utilizzando le password: chi ne utilizza più di una, per laccesso al proprio PC, per il proprio account Internet, per la posta elettronica, per i vari servizi a cui si accede attraverso in rete e così via... spesso incorre in errori molto comuni come: usare la stessa password per tutti i servizi usare una password semplice come il nome o la data di nascita di un familiare se le password sono diverse è difficile ricordarle tutte e si può cadere nella tentazione di scriverle in posti accessibili da altri.

Linnovazione della P.A.: il decalogo Stanca 1.Disponibilità on-line di tutti i servizi prioritari 1.Disponibilità on-line di tutti i servizi prioritari 2.Distribuzione di 30 mil. tra CIE e CNS 3.Diffusione di 1 mil. di firme digitali entro il 2003 Servizi on-line a cittadini e imprese: Efficienza Valorizzazione delle risorse umane Trasparenza 4.Riduzione del 50% della spesa di beni e servizi (e- procurement) 5.Comunicazioni interne della PA via 6.Gestione on-line di tutti gli impegni e mandati di pagamento 7.Alfabetizzazione certificata di tutti i dipendenti pubblici eleggibili 8.Formazione erogata per un terzo via e-lerning 9Accessibilità on-line di due terzi degli uffici della PA saranno perché i cittadini possano seguire liter delle loro pratiche Qualità 10 Sistema di valutazione della customer satisfaction per tutti gli uffici che erogano servizi

Linnovazione nella PA: gli obiettivi Stanca Obiettivo primario per la PA è: garantire a tutti laccesso telematico alle informazioni e ai servizi erogati rilevazioni, modifiche o cancellazioni non autorizzate delle informazioni conseguenze sullaffidabilità delle informazioni e dei servizi Ma lapertura del patrimonio informativo verso reti aperte comporta una serie di nuovi rischi!

La direttiva 16 gen 2002 Sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni Ministero per lInnovazione e le Tecnologie Base minima di sicurezza

Laspetto normativo Ladozione delle contromisure non è più lasciata alla discrezione delle singole Amministrazioni ma in alcuni casi è un obbligo di legge. Negli ultimi anni sono state emanate una serie di leggi che obbligano le Amministrazioni al rispetto di alcune regole e alla messa in opera di una serie di contromisure atte a prevenire o minimizzare i rischi di incidenti informatici. Laspetto normativo è fondamentale e non può essere trascurato! In generale il legislatore è intervenuto in tre grandi tre aree: La tutela della privacy del cittadino Lindividuazione giuridica e la persecuzione della criminalità informatica Lemissione di norme atte a conferire dignità legale ai documenti ed in generale alle procedure informatiche

I piani di e-government, si pongono 2 obiettivi: semplificare i procedimenti amministrativi e burocratici fornire servizi ai cittadini. Tali obiettivi sono difficilmente raggiungibili se non si può confidare su adeguati livelli di sicurezza dei sistemi informativi per: La sicurezza al servizio della PA Sicurezza Fiducia generare fiducia nell'utilizzo degli strumenti informatici da parte dell'utente finale. salvaguardare la disponibilità e l'integrità dei dati detenuti dalle amministrazioni pubbliche

Bisogna cambiare la visione della sicurezza Da costo discrezionale che si deve in qualche modo sostenere, a fattore critico che: Diversa percezione Diverso approccio Da acquisto di prodotti per risolvere problemi specifici, a soluzioni integrate (HW, SW e servizi) basate su unarchitettura globale e gestite attraverso un processo continuo abilitaproteggegarantisce confidenza nelluso dellIT salvaguardia della privacy e delle informazioni business continuity La sicurezza è un processo e non un prodotto (Bruce Schneider)

Lapproccio deve essere globale Lapproccio deve essere globale SICUREZZA PRESTAZIONI USABILITA Budget di spesa per la sicurezzaBudget di spesa per la sicurezza Scopo dellistituzioneScopo dellistituzione Cultura dellistituzioneCultura dellistituzione è necessario tener conto di: Sono necessari 3 elementi opportunamente combinati: Bisogna trovare il giusto compromesso ٭Tecnologie best of breed ٭Security Policy ٭Educazione degli utenti e-banking Portali PA

attenzione allanello debole! La sicurezza di un sistema è legata alla sicurezza delle singole componenti. Politiche di sicurezza Infrastruttur e di rete di rete Applicazioni Procedure di disaster recovery Il livello di sicurezza di un sistema è determinato dal livello di sicurezza della componente meno protetta! Organizzazione

è un processo ciclico! Aspetti tecnici Aspetti economici Aspetti organizzativi Aspetti legali Aspetti strategici Audit e Monitoraggio

ma io non sapevo che …. Oltre alla formazione tecnica tradizionale... Tutte le persone devono essere consapevoli delle politiche di sicurezza adottate.Tutte le persone devono essere consapevoli delle politiche di sicurezza adottate. Ognuno deve essere consapevole delle sue responsabilità e del potenziale danno causato da comportamenti a rischio.Ognuno deve essere consapevole delle sue responsabilità e del potenziale danno causato da comportamenti a rischio. Formazione e Informazione

Chi fa che cosa? acquisire tecnologie dell'informazione e della comunicazione che soddisfino i requisiti di sicurezzaacquisire tecnologie dell'informazione e della comunicazione che soddisfino i requisiti di sicurezza integrare la struttura Organizzativa esistente con figure dedicate (Security Manager) in modo specifico alla sicurezza, definendone ruoli e responsabilitàintegrare la struttura Organizzativa esistente con figure dedicate (Security Manager) in modo specifico alla sicurezza, definendone ruoli e responsabilità sviluppare al loro interno una cultura della sicurezzasviluppare al loro interno una cultura della sicurezza le pubbliche amministrazioni dovranno: ma non basta ! è necessario inoltre:

La sicurezza è il fattore abilitante La sicurezza è il fattore abilitante sia per tutte le attività volte a migliorare lefficienza operativa interna delle PA (piani di e- government) Uso della posta elettronica per le comunicazioni interne Digitalizzazione dei flussi di documentazione interna Mandati di pagamento elettronici Firma digitale Protocollo Informatico sia per le applicazioni dirette ad offrire ai cittadini ed alle imprese servizi fruibili per via telematica. Carta dIdentità Elettronica Carta Nazionale dei Servizi Uffici digitali per il cittadino

Servono delle soluzioni applicative... Firma digitale forte e debole Firma digitale forte e debole Autenticazione e riservatezza dei documenti informatici Autenticazione e riservatezza dei documenti informatici EasySign

… a supporto dei servizi TrustWeb Protezione dei servizi erogati su Internet Protezione dei servizi erogati su Internet Transazioni elettroniche sicure Transazioni elettroniche sicure Invio ordine

Sicurezza non è chiusura … Non si può pensare di chiudere tutte le comunicazioni con lesterno Il fattore umano è centrale! Il sistema di contromisure ideale combina protezione, capacità di rilevazione e reazione

Lapproccio alla sicurezza di Gfi OiS Consulenza e Analisi Formazione Integrazione e Soluzioni 3A Audit e Monitoraggio Managed Security Services

Grazie per lattenzione! Daniela Giovanardi Direttore Marketing