Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoOrsola Orlandi Modificato 11 anni fa
2
Losservatorio Permanente sulla Sicurezza Informatica nasce nel febbraio 2002 nasce nel febbraio 2002 promosso da promosso da Northon M.C. con competenze nellarea dellInnovazione Tecnologica Northon M.C. con competenze nellarea dellInnovazione Tecnologica OSAcon competenze nellarea della Strategia e Pianificazione OSAcon competenze nellarea della Strategia e Pianificazione
3
MISSIONE monitorare il continuo sviluppo tecnologico del mercatomonitorare il continuo sviluppo tecnologico del mercato costituire un punto di riferimento per le maggiori problematiche del settore nelle aziendecostituire un punto di riferimento per le maggiori problematiche del settore nelle aziende contribuire allo sviluppo di una maggiore consapevolezza del problema della sicurezza informatica nelle aziendecontribuire allo sviluppo di una maggiore consapevolezza del problema della sicurezza informatica nelle aziende supportare le aziende nella definizione ed attuazione delle politiche di sicurezza informaticasupportare le aziende nella definizione ed attuazione delle politiche di sicurezza informatica
4
ATTIVITA ricerche e indagini sul tema della sicurezza informaticaricerche e indagini sul tema della sicurezza informatica sviluppo ed utilizzo di metodologie innovative di ricercasviluppo ed utilizzo di metodologie innovative di ricerca creazione e sviluppo di network di relazioni con altri Osservatori e con organizzazioni/enti di provata esperienza nel settorecreazione e sviluppo di network di relazioni con altri Osservatori e con organizzazioni/enti di provata esperienza nel settore iniziative per diffondere la cultura della sicurezza informatica a tutela del patrimonino e del capitale intellettuale delle aziendeiniziative per diffondere la cultura della sicurezza informatica a tutela del patrimonino e del capitale intellettuale delle aziende pubblicazione di reports trimestrali/quadrimestrali/semestralipubblicazione di reports trimestrali/quadrimestrali/semestrali
5
METODOLO GIA analisi della conoscenza digitale (web based)analisi della conoscenza digitale (web based) ricerca delle informazioni pertinenti attraverso il codice semantico (subject-action-object)ricerca delle informazioni pertinenti attraverso il codice semantico (subject-action-object) 2700 web sites come scenario della ricerca2700 web sites come scenario della ricerca in real timein real time e-Knowledge managemente-Knowledge management
6
CARATTERISTICHE DELLE INFORMAZIONI PERTINENZAPERTINENZA ATTUALITAATTUALITA PLURALITA DELLE FONTIPLURALITA DELLE FONTI MOLTEPLICITA DEI PUNTI DI VISTAMOLTEPLICITA DEI PUNTI DI VISTA MULTIDIMENSIONALITA DELLA REALTA INDAGATAMULTIDIMENSIONALITA DELLA REALTA INDAGATA
7
Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende Primo LivelloTrasporto Secondo LivelloInteroperabilità Terzo LivelloCooperazione applicativa
8
Primo Livello: TRASPORTO Campo di Applicazione Connettività fino al protocollo di trasmissione Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende
9
ICT Security protezione fisica e logica apparati di reteprotezione fisica e logica apparati di rete servizi di comunicazione sicura (IPSec)servizi di comunicazione sicura (IPSec) autenticazione posto operatoriautenticazione posto operatori segmentazione e protezione perimetralesegmentazione e protezione perimetrale firewall firewall rilevamento attacchi in tempo reale rilevamento attacchi in tempo reale antivirus antivirus controllo integrità file di log controllo integrità file di log Primo Livello: TRASPORTO Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende
10
Secondo Livello: INTEROPERABILITA Campo di Applicazione Utilizzo dei servizi di Comunicazione (es.: e-mail o file transfer) Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende
11
ICT Security riservatezza ed integrità informazioni in transitoriservatezza ed integrità informazioni in transito controllo accesso daticontrollo accesso dati corretto indirizzamento destinatari informazionicorretto indirizzamento destinatari informazioni Secondo Livello: INTEROPERABILITA Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende
12
Terzo Livello: COOPERAZIONE APPLICATIVA Campo di Applicazione Automazione integrata dei processi di back-end Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende
13
ICT Security autenticazione tra utenti e processiautenticazione tra utenti e processi autenticazione tra processo e processoautenticazione tra processo e processo sicurezza dei workflowsicurezza dei workflow PKI e Firma Digitale PKI e Firma Digitale Terzo Livello: COOPERAZIONE APPLICATIVA Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende
14
Per realizzare questo studio sono stati interrogati i responsabili di 3.400 organizzazioni pubbliche e private in tutta Europa European Economic Crime Survey 2001 Il 42,5% ha subito frodi informatiche, nel corso degli ultimi due anni Quasi il 60% di tali frodi sono state commesse dai dipendenti delle organizzazioni stesse (Fonte: PwC)
15
European Economic Crime Survey 2001 Gli interrogati considerano il cybercrime come la principale minaccia del futuro Il costo delle frodi, negli ultimi due anni, si aggira intorno ai 3,6 miliardi di euro, con una media di 6,7 milioni di euro per organizzazione Generalmente, alla perdita finanziaria si aggiunge limpatto negativo sui rapporti esterni e sul morale dei dipendenti Per realizzare questo studio sono stati interrogati i responsabili di 3.400 organizzazioni pubbliche e private in tutta Europa (Fonte: PwC)
16
European Economic Crime Survey 2001 Per il 58% dei reati, la scoperta è casuale Sono più della metà le organizzazioni che, pur avendo subito frodi informatiche, non hanno migliorato le proprie procedure di gestione dei rischi Per realizzare questo studio sono stati interrogati i responsabili di 3.400 organizzazioni pubbliche e private in tutta Europa (Fonte: PwC)
17
Indagine CSC novembre 2001 Il 46% non ha adottato una politica formale di sicurezza informatica Il 59% non dispone di un programma formale di conformità a supporto della funzione IS Il 68% non effettua regolarmente analisi dei rischi o verifiche dello stato della sicurezza informatica Campione di 290 organizzazioni europee tra Pubblica Amministrazione, healthcare, servizi finanziari, beni di consumo (Fonte: 14° Annual Critical Issue of Information System Study - CSC)
18
Indagine FTI 2000 78%contaminazione da virus 41%furti di apparati contenenti dati 26%saturazione delle risorse 12%uso non autorizzato degli elaboratori 10%accessi non autorizzati ai dati 8%traffico illegale di materiale informatico causato da virus, trojan horse e accessi/modifiche non autorizzate a sistemi e dati 4%frodi tramite computer Campione di 200 enti della PAC, PAL, imprese e altri soggetti (Fonte: rivista Network Word febbraio 2002)
19
Fondazione Aldini Valeriani - Bologna, 10 aprile 2003 Indagine ASSINTEL 37%Internet serve per lo scambio di dati e informazioni 16%Internet serve per laccesso a banche dati 54%Intranet per lo scambio di documentazione tecnica fra il personale 25%furto di informazioni riservate dallinterno Rischio tutela privacy delle informazioni custodite nel (Fonte: ASSINTEL-Indagine qualitativa e quantitativa su un campione di 900 organizzazoni pubbliche e private effettuate nel primo semestre 2002)
20
Ricerca SIRMI 2002 Oltre il 94%utilizza procedure per il salvataggio dati94%utilizza procedure per il salvataggio dati 93,5%impiega antivirus93,5%impiega antivirus 79%subìto attacchi da virus79%subìto attacchi da virus 60%ripristino della normalità entro 1 g60%ripristino della normalità entro 1 g 11%ripristino della normalità entro 2 g11%ripristino della normalità entro 2 g Campione di 1.000 organizzazioni pubbliche e private italiane
21
Recenti warming 25 gennaio 2003vulnerabilità del DB Sql server Microsoft; oltre 70 mila server indifesi nonostante da 6 mesi fosse disponibile il download del service pack 28 gennaio 2003il worm Slammer blocca - 14.000 sportelli di Posta Italiana - Tim - Wind - Albacom - bancomat Slammer conferma che il tempo della tecnologia come unica soluzione per lICT Security è ormai passato.
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.