“La sicurezza informatica tra diritto e tecnologia”

Slides:



Advertisements
Presentazioni simili
Tecnologie Internet di comunicazione
Advertisements

LA SCUOLA NORMALE SUPERIORE
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
20/04/2006 COO-RU- Organizzazione Operativa 1 STRUTTURE SIN/ELI Struttura organizzativa COO/RU – Organizzazione Operativa 12 settembre 2007.
Corso di INFORMATICA DI BASE
Progetto Qua.ser Indagine di customer satisfaction: Cambio di indirizzo Firenze, 30 giugno 2011.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Informatica e Telecomunicazioni
Corso aggiornamento ASUR10
Frontespizio Economia Monetaria Anno Accademico
Il nuovo portale Unife Intervento per ladeguamento e riorganizzazione del sito unife.it (2 aprile 2007)
Il modello delle competenze per la gestione del personale
Il contesto abitanti dipendenti dirigenti 164
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
RETI INFORMATICHE.
IL NOSTRO LABORATORIO. Di INFORMATICA..
IL NOSTRO LABORATORIO. Di INFORMATICA.. Presentazione: Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
IL NOSTRO LABORATORIO Di INFORMATICA. Presentazione Nel nostro laboratorio abbiamo 24 postazioni con dei computer di tipo Desktop con queste caratteristiche:
Ospedale Pistoia ASL 3 Pistoia
LE RETI INFORMATICHE.
Studio Legale Baldacci Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni.
E-RAV Incontro con le Associazioni di Volontariato Arona, 06 Maggio 2007 Cinema San Carlo.
Reti e Sistemi operativi
1 Seconda ora Larchitettura di un sistema di e- government: parte seconda Un esempio di progetto di e-Government: il progetto servizi alle imprese Un esempio.
Nuovi servizi per il personale
Atti rilevanti nellambito dei servizi pubblici 1. Atti che definiscono le prestazioni 2. Atti di assunzione del servizio 3. Contratti di servizio 3bis.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
IDUL 2009 RETI E PROTOCOLLI. INTERNET. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
Parma, 20 marzo 2003 Francesco Schinaia Firma Digitale e strumenti di accesso ai servizi
La gestione documentale aperta e flessibile dellASL 20 di Alessandria e Tortona Convegno: Dal Protocollo alla Conservazione Sostitutiva: la gestione efficace.
Concetti introduttivi
CALCIO SKY 2007 – 2008 PROFILO DI ASCOLTO. 2 INDICE DEGLI ARGOMENTI Profilo di ascolto CALCIO SERIE A 2007 – 2008 Totale campionato (tutte le partite)……………………………………………….
Gli italiani e il marketing di relazione: promozioni, direct marketing, digital marketing UNA RICERCA QUANTITATIVA SVOLTA DA ASTRA RICERCHE PER ASSOCOMUNICAZIONE.
XIV Convegno Organizzativo AVIS Provinciale Guiglia, Sabato 4 Dicembre 2010 Le prospettive della raccolta del sangue in Provincia di Modena Esiti dei questionari.
Ropol09anci INDAGINE SU PATTO DI STABILITA 2009 IN PIEMONTE ANCI PIEMONTE Torino, 29 giugno 2009.
Univ. Studi di Roma FORO ITALICO Prof. Stefano Razzicchia 1 UNIVERSITA STUDI DI ROMA FORO ITALICO Corso di Laurea Triennale INFORMATICA Lez. 6.
Posta Certificata Cosè e come funziona: valore legale, applicazioni e prove pratiche di invio e ricezione. Posta Certificata Cosè e come funziona: valore.
Chief Information Office/ SRTLC Luglio 2008 Progetto di sperimentazione Telelavoro Chief Information Office Progetto di sperimentazione Telelavoro Chief.
La nuova Intranet della Provincia di Ferrara e l’innovazione dei processi interni Ludovica Baraldi Bologna, 25 maggio 2006.
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Corso di Informatica per Giurisprudenza Lezione 7
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 1: 1.3 Le Reti.
Ottobre 2006 – Pag. 1
Lo stage Enrica Savoia.
Scheda Ente Ente Privato Ente Pubblico. 2ROL - Richieste On Line.
Ministero dellIstruzione, dellUniversità e della Ricerca Servizio per lAutomazione Informatica e lInnovazione Tecnologica – Ufficio di Statistica -VII.
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
Bando Arti Sceniche. Per poter procedere è indispensabile aprire il testo del Bando 2ROL - Richieste On Line.
Comune di Mantova DATI SULLICI NEL COMUNE DI MANTOVA circa le denunce ICI presentate dal 1993 ad oggi; Oltre di Euro il gettito annuo.
14 Ottobre 2005 Custom Research Posizionamento e target potenziale di Honda Civic GfK Group Polizia Municipale città di BolzanoGiugno 2006 Custom Research.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Fabrizio Grossi. 11) Adozione procedure di back-up centralizzato.
LA BANDA LARGA RETE PRIVATA DELLE PUBBLICHE AMMINISTARZIONI DELLEMILIA- ROMAGNA Servizio Informatica Provincia di Ravenna.
Alcuni dati sullinnovazione tecnologica nella scuola e nelluniversità Roma, 22 luglio 2005 Direzione Generale Sistemi Informativi.
Struttura Complessa per la gestione dei Sistemi Informativi Aziendali e Progettazione Reti Informatiche LInformation Technology nel settore sanitario,

La RETE dell’INAF-Osservatorio Astronomico di PADOVA
Università degli studi di Pavia La gestione automatizzata del prestito
LA SODDISFAZIONE DEGLI UTENTI SUL SERVIZIO TELEMATICO SISTER Sintesi dei risultati dell’indagine 2006 Roma, ottobre 2006.
Azienda Ospedaliera San Giovanni Addolorata Privacy: Misure Minime di Sicurezza Gianpiero Guerrieri Dirigente Analista I.C.T.
Prof. Romano Boni Assistente Silvia Torrani ECONOMIA AZIENDALE AA Note Organizzative.
IL GIOCO DEL PORTIERE CASISTICA. Caso n. 1 Il portiere nella seguente azione NON commette infrazioni.
Forum PA – Roma 12 maggio PEC – Un nuovo servizio per tutti - C. Petrucci Posta Elettronica Certificata Un nuovo servizio per tutti ing. Claudio.
Presentazione Portale Vocale Rete di Accesso Wi-Fi Foggia, 15 maggio 2009 Università degli Studi di Foggia Dipartimento Sistema Informativo e Innovazione.
Pag. 1/23 AOL – Albo pretorio on-line Sistema informativo per l’esposizione pubblica degli atti su Internet.
Acceptable Use Policy (AUP) La Rete Italiana dell'Università e della Ricerca, denominata comunemente "Rete GARR", si fonda su progetti di collaborazione.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Transcript della presentazione:

“La sicurezza informatica tra diritto e tecnologia” La gestione degli incidenti informatici presso l’Area Sistemi Informativi dell’Università di Pavia 24 maggio 2007 Marisa Alicanti

AGENDA Architettura della rete dell’Ateneo pavese. Procedura di gestione degli incidenti applicata dal GARR-CERT. Procedura di gestione degli incidenti adottata dall’Università degli Studi di Pavia. Dati relativi agli incidenti segnalati nel corso del 2006. Breve analisi dei dati e commenti per una riflessione. 24 maggio 2007 2 Marisa Alicanti

ATHENET: LA RETE WIRED D’ATENEO Pal. Centrale Pal. Maino Orto Botanico Area di Via Luino Casa Zazzera Polo di Via Ferrata Pal. San Felice Pal. Botta Pal. San Tommaso Area di Via Bassi – Taramelli - Forlanini Sede di Cremona Sede di Voghera Sede di Mantova Fondazione Mondino Policlinico San Matteo Fondazione Maugeri C. R. A. I.U.S.S. Anello urbano1 Gb/s Clinica Santa Margherita Rete GARR INTERNET Rete wireless UNIPV - WIFI 24 maggio 2007 3 Marisa Alicanti

ATHENET: la rete wired d’Ateneo L’Università di Pavia è costituita da diverse e articolate sedi collegate fra loro e cablate in modo capillare. La tabella seguente raccoglie alcuni valori caratteristici dell’infrastruttura di rete con particolare riferimento alla banda trasmissiva disponibile. Collegamenti poli urbani 1Gb/s. Dorsali di area Connessioni utente 100Mb/s. Connessione a Internet Apparati installati > 300 24 maggio 2007 4 Marisa Alicanti

ATHENET: la rete wired d’Ateneo L’Università di Pavia utilizza generalmente indirizzi IP pubblici. Gli indirizzi vengono assegnati su richiesta e previa assunzione di responsabilità, secondo le seguenti disponibilità: Reti classe C 48 IP pubblici disponibili > 12.000 IP usati (computer connessi in rete) > 5.500 Indirizzi IP privati sono adottati in ambienti delimitati e non vengono diffusi né all’interno, né verso l’esterno. 24 maggio 2007 5 Marisa Alicanti

UNIPV-WIFI: la rete wireless d’Ateneo La rete wireless, disponibile presso i principali poli universitari, è costituita da 92 access-point operanti a 54 Mb/s. e da alcuni apparati e server per la gestione centralizzata dell’ambiente. L’accesso è consentito a dipendenti, studenti e ospiti, previa autenticazione e secondo specifiche policy. L’ambiente WI-FI adotta indirizzi IP privati che vengono traslati per l’accesso ad AtheNet e a Internet. In ottemperanza alla normativa vigente vengono mantenuti log di accesso. 24 maggio 2007 6 Marisa Alicanti

ATHENET / UNIPV-WIFI: gli utenti I potenziali utenti dell’infrastruttura di rete wired e/o wireless sono i seguenti: Personale docente 1.153 Personale tecnico-amministrativo 959 Studenti 23.960 TOTALE 26.072 A questi si aggiungono un numero variabile di ospiti, consulenti, ecc.. 24 maggio 2007 7 Marisa Alicanti

INCIDENTI INFORMATICI In questa sede ci limitiamo a considerare gli eventi che hanno arrecato disagio a macchine/reti/servizi esterni all’Università di Pavia e per i quali è giunta segnalazione. Non vengono prese in considerazione le problematiche rilevate e risolte internamente che non sono state oggetto di segnalazione. Malware interno non significa necessariamente che lo stesso non varca i limiti della rete d’Ateneo, ma semplicemente che a suo carico non pervengono notifiche. 24 maggio 2007 8 Marisa Alicanti

INCIDENTI INFORMATICI SEGNALATI Si deve premettere che la segnalazione di malware non è in generale regolata da procedure comunemente condivise. Nell’ambito della rete dell’Università e della ricerca (GARR), a cui l’Università di Pavia aderisce, viene gestito un CERT che ha l’obiettivo di veicolare verso gli Enti associati le segnalazioni interne ed esterne. La gestione degli incidenti effettuata da GARR-CERT si basa su una procedura approvata da GARR-OTS il 20/12/1999. 24 maggio 2007 9 Marisa Alicanti

LA PROCEDURA GARR-CERT In sintesi, ricevuta una segnalazione, il CERT: verifica quale Ente è coinvolto; assegna un numero univoco di incidente; segnala via e-mail il problema all’APM dell’Ente. I tempi di intervento richiesti sono: open mail relay o similari: 3 giorni; azioni ostili (port scan, attacchi, ecc.): 1 giorno; attacchi tipo DoS: 1 ora. Il CERT, ricevuta la notifica di risoluzione del problema, provvede a chiudere l’incidente informando la fonte. 24 maggio 2007 10 Marisa Alicanti

LA PROCEDURA LOCALE L’Area S.I., ricevuta una segnalazione: verifica la sussistenza del problema; contatta telefonicamente il responsabile; inoltra al responsabile la segnalazione vai e-mail. L’Area S.I. richiede di: scollegare la macchina dalla rete d’Ateneo; procedere al ripristino delle condizioni di sicurezza; comunicare l’avvenuta risoluzione. L’Area S.I. offre supporto per: analizzare il problema; determinare e applicare metodi d’indagine; individuare e utilizzare tool adatti alla soluzione del problema. 24 maggio 2007 11 Marisa Alicanti

SEGNALAZIONI RICEVUTE NEL 2006 Tipologia incidente Segnalazioni 2006 Fonti Spam 27 10 Infected node 24 1 Piracy 21 5 Attack 7 Probe 6 4 Phishing page 2 Bot Totale 90 28 24 maggio 2007 12 Marisa Alicanti

SPUNTI PER UNA RIFLESSIONE Tre fonti hanno effettuato il 53,34 % delle segnalazioni e ciascuna ha segnalato una sola tipologia di incidente. Fonte (Tipo incidente) Segnalazioni (Totale inc.) % per tipologia % sul totale Società Telecomunicazioni (Infected Node) 24 (24) 100,00 26,67 Servizio gratuito (Spam) 15 (27) 55,55 16,67 Azienda specializzata (Piracy) 9 (21) 42,86 10,00 Totale 48 (90) 53,34 24 maggio 2007 13 Marisa Alicanti

SPUNTI PER UNA RIFLESSIONE Le rimanenti 25 fonti hanno segnalato il 46,66% degli incidenti, in media meno di due incidenti ciascuna. Le segnalazioni di piracy hanno riguardato: Solo 3 segnalazioni provengono da fonte italiana e in generale per ogni evento è pervenuta una sola segnalazione. Film Cinema/TV 16 (76,19%) Software 3 (14,29%) Giochi PC/Playstation 2 (9,52%) 24 maggio 2007 14 Marisa Alicanti

RIASSUMENDO Quasi tutte le segnalazioni (72 su 90) provengono da un numero estremamente limitato di fonti (3 su 28). La maggior parte delle tipologie di incidenti colpiscono un numero consistente di utenti e dovrebbero quindi essere segnalati tante volte quanti sono i computer/servizi colpiti, invece solo 2 su 90 sono stati segnalati due volte. In apparenza le aziende/gli utenti preferiscono difendersi anziché attaccare segnalando. Quali sono le motivazioni? 24 maggio 2007 15 Marisa Alicanti

I MOTIVI PIÙ COMUNI L’utente finale, a fronte di problemi ampiamente trattati dagli addetti ai lavori, non riceve una formazione adeguata e quindi non sviluppa una spiccata sensibilità nei confronti del problema. In molti casi l’utente di un computer collegato in rete non si accorge della presenza di malware, soprattutto quando l’attività svolta dal malware è trasparente per il normale funzionamento della macchina. La segnalazione di un evento non sempre ottiene soddisfazione. 24 maggio 2007 16 Marisa Alicanti

CONCLUSIONI L’attività di segnalazione non è regolamentata, né obbligatoria. Manca una metodologia certa così come un obbligo che responsabilizzi. La scelta di segnalare il malware viene valutata all’interno di una organizzazione in base a: sensibilità al problema, disagio percepito, perdita economica/danni materiali, tempo uomo impegnato, costo globale dell’attività, ecc.. La lotta di coloro che adottano la segnalazione come mezzo per limitare il malware sembra persa in partenza, l’attività ha scarso seguito, è mal organizzata, non da risultati certi, in breve è una lotta impari. 24 maggio 2007 17 Marisa Alicanti

UN ESEMPIO DI LOTTA IMPARI Il server di posta elettronica d’Ateneo ha gestito nel 2006 circa 4.750 caselle di posta elettronica assegnate a dipendenti e strutture. Ogni giorno il server di posta elettronica ha ricevuto mediamente oltre 200.000 messaggi. Il 90% circa dei messaggi erano spam. L’Area S.I. ha adottato un applicativo in grado di riconoscerli e trattenerli, collabora inoltre con l’azienda che produce l’applicativo inviandole campioni di spam non riconosciuto. La segnalazione, se effettuata, avrebbe riguardato circa 180.000 mail al giorno. 24 maggio 2007 18 Marisa Alicanti

INCIDENTI SEGNALATI? La punta di un iceberg 24 maggio 2007 19 Marisa Alicanti