L’osservatorio Permanente sulla Sicurezza Informatica
• nasce nel febbraio 2002
• promosso da
Northon M.C.
con competenze nell’area
dell’Innovazione
Tecnologica
OSA
con competenze nell’area della
Strategia e
Pianificazione
MISSIONE
• monitorare il continuo sviluppo tecnologico del mercato
• costituire un punto di riferimento per le maggiori problematiche del
settore nelle aziende
• contribuire allo sviluppo di una maggiore consapevolezza del problema
della sicurezza informatica nelle aziende
• supportare le aziende nella definizione ed attuazione delle politiche di
sicurezza informatica
ATTIVITA’
• ricerche e indagini sul tema della sicurezza informatica
• sviluppo ed utilizzo di metodologie innovative di ricerca
• creazione e sviluppo di network di relazioni con altri Osservatori e
con organizzazioni/enti di provata esperienza nel settore
• iniziative per diffondere la cultura della sicurezza informatica a
tutela del patrimonino e del capitale intellettuale delle aziende
• pubblicazione di reports trimestrali/quadrimestrali/semestrali
METODOLO
GIA
• analisi della conoscenza digitale (web based)
• ricerca delle informazioni pertinenti attraverso il codice semantico
(subject-action-object)
• 2700 web sites come scenario della ricerca
• in real time
• e-Knowledge management
CARATTERISTICHE DELLE
INFORMAZIONI
• PERTINENZA
• ATTUALITA’
• PLURALITA’ DELLE FONTI
• MOLTEPLICITA’ DEI PUNTI DI VISTA
• MULTIDIMENSIONALITA’ DELLA REALTA’ INDAGATA
Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende
Primo Livello
Trasporto
Secondo Livello
Interoperabilità
Terzo Livello
Cooperazione applicativa
Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende
Primo Livello: TRASPORTO
Campo di Applicazione
Connettività fino al protocollo di trasmissione
Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende
Primo Livello: TRASPORTO
•
•
•
•
ICT Security
protezione fisica e logica apparati di rete
servizi di comunicazione sicura (IPSec)
autenticazione posto operatori
segmentazione e protezione perimetrale
firewall
rilevamento attacchi in tempo reale
antivirus
controllo integrità file di log
Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende
Secondo Livello: INTEROPERABILITA’
Campo di Applicazione
Utilizzo dei servizi di Comunicazione (es.: e-mail o file transfer)
Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende
Secondo Livello: INTEROPERABILITA’
ICT Security
• riservatezza ed integrità informazioni in transito
• controllo accesso dati
• corretto indirizzamento destinatari informazioni
Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende
Terzo Livello: COOPERAZIONE APPLICATIVA
Campo di Applicazione
Automazione integrata dei processi di back-end
Indirizzi strategici per la sicurezza dei sistemi informativi automatizzati nelle aziende
Terzo Livello: COOPERAZIONE APPLICATIVA
ICT Security
• autenticazione tra utenti e processi
• autenticazione tra processo e processo
• sicurezza dei workflow
PKI e Firma Digitale
European Economic Crime Survey 2001
Per realizzare questo studio sono stati interrogati i responsabili di
3.400 organizzazioni pubbliche e private in tutta Europa
Il 42,5% ha subito frodi informatiche, nel corso degli ultimi due anni
Quasi il 60% di tali frodi sono state commesse dai dipendenti delle
organizzazioni stesse
(Fonte: PwC)
European Economic Crime Survey 2001
Per realizzare questo studio sono stati interrogati i responsabili di
3.400 organizzazioni pubbliche e private in tutta Europa
Gli interrogati considerano il cybercrime come la principale
minaccia del futuro
Il costo delle frodi, negli ultimi due anni, si aggira intorno ai
3,6 miliardi di euro, con una media di 6,7 milioni di euro per
organizzazione
Generalmente, alla perdita finanziaria si aggiunge l’impatto
negativo sui rapporti esterni e sul morale dei dipendenti
(Fonte: PwC)
European Economic Crime Survey 2001
Per realizzare questo studio sono stati interrogati i responsabili di
3.400 organizzazioni pubbliche e private in tutta Europa
Per il 58% dei reati, la scoperta è casuale
Sono più della metà le organizzazioni che, pur avendo subito
frodi informatiche, non hanno migliorato le proprie
procedure di gestione dei rischi
(Fonte: PwC)
Indagine CSC novembre 2001
Campione di 290 organizzazioni europee tra Pubblica Amministrazione,
healthcare, servizi finanziari, beni di consumo
Il 46% non ha adottato una politica formale di sicurezza
informatica
Il 59% non dispone di un programma formale di conformità a
supporto della funzione IS
Il 68% non effettua regolarmente analisi dei rischi o verifiche
dello stato della sicurezza informatica
(Fonte: 14° Annual Critical Issue of Information System
Study - CSC)
Indagine FTI 2000
Campione di 200 enti della PAC, PAL, imprese e altri soggetti
78%
41%
26%
12%
10%
8%
contaminazione da virus
furti di apparati contenenti dati
saturazione delle risorse
uso non autorizzato degli elaboratori
accessi non autorizzati ai dati
traffico illegale di materiale informatico causato da
virus, trojan horse e accessi/modifiche non autorizzate
a sistemi e dati
(Fonte: rivista Network Word febbraio
4% frodi tramite computer
2002)
Indagine ASSINTEL
Rischio tutela privacy delle informazioni custodite nel
37% Internet serve per lo scambio di dati e informazioni
16% Internet serve per l’accesso a banche dati
54% Intranet per lo scambio di documentazione tecnica fra il
personale
25% furto di informazioni riservate dall’interno
(Fonte: ASSINTEL-Indagine qualitativa e quantitativa su un campione di 900 organizzazoni
pubbliche e private effettuate nel primo semestre 2002)
Fondazione Aldini Valeriani - Bologna, 10 aprile 2003
Ricerca SIRMI 2002
Campione di 1.000 organizzazioni pubbliche e private italiane
Oltre il
• 94%
• 93,5%
• 79%
• 60%
• 11%
utilizza procedure per il salvataggio dati
impiega antivirus
subìto attacchi da virus
ripristino della normalità entro 1 g
ripristino della normalità entro 2 g
Recenti warming
25 gennaio 2003
vulnerabilità del DB Sql server Microsoft;
oltre 70 mila server indifesi nonostante da
6 mesi fosse disponibile il download del
service pack
28 gennaio 2003
il worm Slammer blocca
- 14.000 sportelli di Posta Italiana
- Tim
- Wind
- Albacom
- bancomat
Slammer conferma che il tempo della tecnologia come unica soluzione
per l’ICT Security è ormai passato.
Scarica

Presentazione di PowerPoint