SlideShare a Scribd company logo
1 of 36
La sicurezza informatica a Scuola a cura di Mario Varini EUCIP-IT Administrator DSGA I.C. Di Castellucchio (MN)
[object Object]
L'esistenza, presso la scuola, di connessioni "always on", pone l'accento sulle problematiche di sicurezza dei collegamenti e sulla protezione delle informazioni custodite all'interno dei sistemi. La sicurezza informatica a Scuola
[object Object]
E' importante sottolineare un principio che deve stare alla base della sicurezza di ogni organizzazione: la corretta  separazione dei ruoli  fra i  responsabili  della gestione della sicurezza e gli  utenti  operativi. La sicurezza informatica a Scuola
[object Object]
La sicurezza informatica protegge l'informazione  nei confronti di un'ampia gamma di attacchi potenziali al fine di garantire la continuità dell'attività e minimizzare i danni e le interruzioni di servizio. La sicurezza informatica a Scuola
La  protezione  viene ottenuta  agendo   su più livelli :  ,[object Object]
Logico  che prevede l'autenticazione e l'autorizzazione di un'entità che rappresenta l'utente nel sistema.
Tracciabilità  dell'attività dell'utente.  La sicurezza informatica a Scuola
[object Object]
Integrità : garantisce l'accuratezza e la completezza dell'informazione e dei metodi di elaborazione;
Disponibilità : garantisce che gli utenti autorizzati possano accedere all'informazione quando vi è necessità. La sicurezza informatica a Scuola
Politiche di sicurezza -  1 ,[object Object]
Le politiche di sicurezza costituiscono il blocco di partenza da cui raggiungere qualsiasi obiettivo di  information security .  La sicurezza informatica a Scuola
Politiche di sicurezza -  2 ,[object Object]
definizione delle regole per il controllo degli accessi
esecuzione dell'analisi del rischio
formazione degli utenti per un corretto utilizzo degli strumenti
ed altro. La sicurezza informatica a Scuola
Politiche di sicurezza –  Obiettivi ,[object Object]
ai  dati La sicurezza informatica a Scuola
Politiche di sicurezza –  Obiettivi ,[object Object]
continuità del servizio   a copertura delle  esigenze operative  della scuola. La sicurezza informatica a Scuola
Politiche di sicurezza –  Obiettivi ,[object Object]
L' integrità  delle informazioni;
la  correttezza  delle informazioni ritenute critiche per le eventuali conseguenze derivanti da una loro alterazione;
la  disponibilità  delle informazioni e delle relative applicazioni. La sicurezza informatica a Scuola
Politiche di sicurezza –  Regole  - 1 - ,[object Object]
le autorizzazioni devono garantire che sulle informazioni possano intervenire solo le persone abilitate e ciascuna nei limiti delle proprie competenze;
le autorizzazioni vengono definite in accordo con le leggi, le norme interne e il livello di riservatezza e importanza delle informazioni;
chiunque autorizzi un dipendente o una persona esterna all'impiego di risorse informatiche della scuola deve essere chiaramente individuabile;
le informazioni sono protette in accordo con la loro criticità, sia nei sistemi ove risiedono, sia nei trasferimenti da un sistema ad un altro; (segue...) La sicurezza informatica a Scuola
Politiche di sicurezza –  Regole  - 2 - ,[object Object]
le autorizzazioni per l'accesso alle risorse tecnologiche (hardware e software di base e di ambiente) sono in carico al responsabile dell'infrastruttura informatica all'interno della scuola;
le modalità di gestione delle autorizzazioni sono concordate dallo stesso con il proprietario dell'informazione;

More Related Content

What's hot

La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...AmmLibera AL
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliRaffaella Brighi
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Massimo Chirivì
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityVilma Pozzi
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informaticaCouncil of Europe
 
Sicurezza internet ism oct 2012_def
Sicurezza internet ism oct 2012_defSicurezza internet ism oct 2012_def
Sicurezza internet ism oct 2012_defTrekkermiles1
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e ConsapevolezzaCSI Piemonte
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...CSI Piemonte
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsjekil
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Patrick1201
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0Angelo Iacubino
 
La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity
La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity  La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity
La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity Ubico Digital AI Solutions
 

What's hot (20)

La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...La strategia e le azioni AgID per la gestione della sicurezza informatica del...
La strategia e le azioni AgID per la gestione della sicurezza informatica del...
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Sicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legaliSicurezza informatica per le professioni legali
Sicurezza informatica per le professioni legali
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0La sicurezza delle informazioni nell’era del web 2.0
La sicurezza delle informazioni nell’era del web 2.0
 
Isab informatica strategie di Cyber Security
Isab informatica strategie di Cyber SecurityIsab informatica strategie di Cyber Security
Isab informatica strategie di Cyber Security
 
Diritto & sicurezza informatica
Diritto & sicurezza informaticaDiritto & sicurezza informatica
Diritto & sicurezza informatica
 
Sicurezza internet ism oct 2012_def
Sicurezza internet ism oct 2012_defSicurezza internet ism oct 2012_def
Sicurezza internet ism oct 2012_def
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0La Sicurezza delle Informazioni nel Web 2.0
La Sicurezza delle Informazioni nel Web 2.0
 
La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity
La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity  La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity
La tua azienda è a rischio? Guida di Enisa sulla Cybersecurity
 

Similar to Sicurezza informatica

La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoVincenzo Calabrò
 
PROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptxPROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptxcaniceconsulting
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustVincenzo Calabrò
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
Servizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiServizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiAndrea Cirulli
 
B wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiB wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiAndrea Cirulli
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreLuca Moroni ✔✔
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber SecurityEnrico Memmo
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013Massimo Chirivì
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSMAU
 
Il Documento Programmatico per la Sicurezza
Il Documento Programmatico per la SicurezzaIl Documento Programmatico per la Sicurezza
Il Documento Programmatico per la Sicurezzapeppespe
 

Similar to Sicurezza informatica (20)

La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
PROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptxPROSPER - Modulo 1 - Unità 5_IT.pptx
PROSPER - Modulo 1 - Unità 5_IT.pptx
 
Come Implementare Strategie Zero Trust
Come Implementare Strategie Zero TrustCome Implementare Strategie Zero Trust
Come Implementare Strategie Zero Trust
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Formazione e Consapevolezza
Formazione e ConsapevolezzaFormazione e Consapevolezza
Formazione e Consapevolezza
 
Sicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionaliSicurezza: cosa si può fare approccio e best practice internazionali
Sicurezza: cosa si può fare approccio e best practice internazionali
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Servizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiServizi di Sicurezza Gestiti
Servizi di Sicurezza Gestiti
 
B wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiB wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza Gestiti
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 
LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
 
Premio Forum PA - IPZS - BC/DR e CypSec
Premio Forum PA  - IPZS - BC/DR e CypSecPremio Forum PA  - IPZS - BC/DR e CypSec
Premio Forum PA - IPZS - BC/DR e CypSec
 
Il Documento Programmatico per la Sicurezza
Il Documento Programmatico per la SicurezzaIl Documento Programmatico per la Sicurezza
Il Documento Programmatico per la Sicurezza
 

More from jamboo

SMAU Milano 2011 - Il progetto dell'IC di Castellucchio: le slides
SMAU Milano 2011 - Il progetto dell'IC di Castellucchio: le slidesSMAU Milano 2011 - Il progetto dell'IC di Castellucchio: le slides
SMAU Milano 2011 - Il progetto dell'IC di Castellucchio: le slidesjamboo
 
Next gen gallery
Next gen galleryNext gen gallery
Next gen galleryjamboo
 
INVALSI SNV i dati mantova (2)
INVALSI SNV i dati mantova (2)INVALSI SNV i dati mantova (2)
INVALSI SNV i dati mantova (2)jamboo
 
INVALSI SNV i dati mantova (1)
INVALSI SNV i dati mantova (1)INVALSI SNV i dati mantova (1)
INVALSI SNV i dati mantova (1)jamboo
 
INVALSI SNV i dati mantova (6)
INVALSI SNV i dati mantova (6)INVALSI SNV i dati mantova (6)
INVALSI SNV i dati mantova (6)jamboo
 
INVALSI SNV Dati mantova 5
INVALSI SNV Dati mantova 5INVALSI SNV Dati mantova 5
INVALSI SNV Dati mantova 5jamboo
 
INVALSI SNV I Compiti as 2010/2011
INVALSI SNV I Compiti as 2010/2011INVALSI SNV I Compiti as 2010/2011
INVALSI SNV I Compiti as 2010/2011jamboo
 
INVALSI SNV I compiti a.s. 2010/2011
INVALSI SNV I compiti a.s. 2010/2011INVALSI SNV I compiti a.s. 2010/2011
INVALSI SNV I compiti a.s. 2010/2011jamboo
 
INVALSI SNV I compiti a.s. 2010/2011
INVALSI SNV I compiti a.s. 2010/2011INVALSI SNV I compiti a.s. 2010/2011
INVALSI SNV I compiti a.s. 2010/2011jamboo
 
INVALSI SNV Guida alla lettura
INVALSI SNV Guida alla letturaINVALSI SNV Guida alla lettura
INVALSI SNV Guida alla letturajamboo
 
Dati mantova 1
Dati mantova 1Dati mantova 1
Dati mantova 1jamboo
 
Posta certificata
Posta certificataPosta certificata
Posta certificatajamboo
 
Crittografia firma digitale
Crittografia firma digitaleCrittografia firma digitale
Crittografia firma digitalejamboo
 
Protocollo informatico manuale_usr_lombardia
Protocollo informatico manuale_usr_lombardiaProtocollo informatico manuale_usr_lombardia
Protocollo informatico manuale_usr_lombardiajamboo
 
Protocollo informatico manuale_usp_mantova
Protocollo informatico manuale_usp_mantovaProtocollo informatico manuale_usp_mantova
Protocollo informatico manuale_usp_mantovajamboo
 
Protocollo informatico manuale_cnipa_quaderno_n_21b
Protocollo informatico manuale_cnipa_quaderno_n_21bProtocollo informatico manuale_cnipa_quaderno_n_21b
Protocollo informatico manuale_cnipa_quaderno_n_21bjamboo
 
Protocollo informatico
Protocollo informaticoProtocollo informatico
Protocollo informaticojamboo
 
D.Lgs 196/2003
D.Lgs 196/2003D.Lgs 196/2003
D.Lgs 196/2003jamboo
 

More from jamboo (19)

SMAU Milano 2011 - Il progetto dell'IC di Castellucchio: le slides
SMAU Milano 2011 - Il progetto dell'IC di Castellucchio: le slidesSMAU Milano 2011 - Il progetto dell'IC di Castellucchio: le slides
SMAU Milano 2011 - Il progetto dell'IC di Castellucchio: le slides
 
Next gen gallery
Next gen galleryNext gen gallery
Next gen gallery
 
INVALSI SNV i dati mantova (2)
INVALSI SNV i dati mantova (2)INVALSI SNV i dati mantova (2)
INVALSI SNV i dati mantova (2)
 
INVALSI SNV i dati mantova (1)
INVALSI SNV i dati mantova (1)INVALSI SNV i dati mantova (1)
INVALSI SNV i dati mantova (1)
 
INVALSI SNV i dati mantova (6)
INVALSI SNV i dati mantova (6)INVALSI SNV i dati mantova (6)
INVALSI SNV i dati mantova (6)
 
INVALSI SNV Dati mantova 5
INVALSI SNV Dati mantova 5INVALSI SNV Dati mantova 5
INVALSI SNV Dati mantova 5
 
INVALSI SNV I Compiti as 2010/2011
INVALSI SNV I Compiti as 2010/2011INVALSI SNV I Compiti as 2010/2011
INVALSI SNV I Compiti as 2010/2011
 
INVALSI SNV I compiti a.s. 2010/2011
INVALSI SNV I compiti a.s. 2010/2011INVALSI SNV I compiti a.s. 2010/2011
INVALSI SNV I compiti a.s. 2010/2011
 
INVALSI SNV I compiti a.s. 2010/2011
INVALSI SNV I compiti a.s. 2010/2011INVALSI SNV I compiti a.s. 2010/2011
INVALSI SNV I compiti a.s. 2010/2011
 
INVALSI SNV Guida alla lettura
INVALSI SNV Guida alla letturaINVALSI SNV Guida alla lettura
INVALSI SNV Guida alla lettura
 
Dati mantova 1
Dati mantova 1Dati mantova 1
Dati mantova 1
 
Posta certificata
Posta certificataPosta certificata
Posta certificata
 
Crittografia firma digitale
Crittografia firma digitaleCrittografia firma digitale
Crittografia firma digitale
 
Protocollo informatico manuale_usr_lombardia
Protocollo informatico manuale_usr_lombardiaProtocollo informatico manuale_usr_lombardia
Protocollo informatico manuale_usr_lombardia
 
Protocollo informatico manuale_usp_mantova
Protocollo informatico manuale_usp_mantovaProtocollo informatico manuale_usp_mantova
Protocollo informatico manuale_usp_mantova
 
Protocollo informatico manuale_cnipa_quaderno_n_21b
Protocollo informatico manuale_cnipa_quaderno_n_21bProtocollo informatico manuale_cnipa_quaderno_n_21b
Protocollo informatico manuale_cnipa_quaderno_n_21b
 
Protocollo informatico
Protocollo informaticoProtocollo informatico
Protocollo informatico
 
Arber
ArberArber
Arber
 
D.Lgs 196/2003
D.Lgs 196/2003D.Lgs 196/2003
D.Lgs 196/2003
 

Sicurezza informatica

  • 1. La sicurezza informatica a Scuola a cura di Mario Varini EUCIP-IT Administrator DSGA I.C. Di Castellucchio (MN)
  • 2.
  • 3. L'esistenza, presso la scuola, di connessioni "always on", pone l'accento sulle problematiche di sicurezza dei collegamenti e sulla protezione delle informazioni custodite all'interno dei sistemi. La sicurezza informatica a Scuola
  • 4.
  • 5. E' importante sottolineare un principio che deve stare alla base della sicurezza di ogni organizzazione: la corretta separazione dei ruoli fra i responsabili della gestione della sicurezza e gli utenti operativi. La sicurezza informatica a Scuola
  • 6.
  • 7. La sicurezza informatica protegge l'informazione nei confronti di un'ampia gamma di attacchi potenziali al fine di garantire la continuità dell'attività e minimizzare i danni e le interruzioni di servizio. La sicurezza informatica a Scuola
  • 8.
  • 9. Logico che prevede l'autenticazione e l'autorizzazione di un'entità che rappresenta l'utente nel sistema.
  • 10. Tracciabilità dell'attività dell'utente. La sicurezza informatica a Scuola
  • 11.
  • 12. Integrità : garantisce l'accuratezza e la completezza dell'informazione e dei metodi di elaborazione;
  • 13. Disponibilità : garantisce che gli utenti autorizzati possano accedere all'informazione quando vi è necessità. La sicurezza informatica a Scuola
  • 14.
  • 15. Le politiche di sicurezza costituiscono il blocco di partenza da cui raggiungere qualsiasi obiettivo di information security . La sicurezza informatica a Scuola
  • 16.
  • 17. definizione delle regole per il controllo degli accessi
  • 19. formazione degli utenti per un corretto utilizzo degli strumenti
  • 20. ed altro. La sicurezza informatica a Scuola
  • 21.
  • 22. ai dati La sicurezza informatica a Scuola
  • 23.
  • 24. continuità del servizio a copertura delle esigenze operative della scuola. La sicurezza informatica a Scuola
  • 25.
  • 26. L' integrità delle informazioni;
  • 27. la correttezza delle informazioni ritenute critiche per le eventuali conseguenze derivanti da una loro alterazione;
  • 28. la disponibilità delle informazioni e delle relative applicazioni. La sicurezza informatica a Scuola
  • 29.
  • 30. le autorizzazioni devono garantire che sulle informazioni possano intervenire solo le persone abilitate e ciascuna nei limiti delle proprie competenze;
  • 31. le autorizzazioni vengono definite in accordo con le leggi, le norme interne e il livello di riservatezza e importanza delle informazioni;
  • 32. chiunque autorizzi un dipendente o una persona esterna all'impiego di risorse informatiche della scuola deve essere chiaramente individuabile;
  • 33. le informazioni sono protette in accordo con la loro criticità, sia nei sistemi ove risiedono, sia nei trasferimenti da un sistema ad un altro; (segue...) La sicurezza informatica a Scuola
  • 34.
  • 35. le autorizzazioni per l'accesso alle risorse tecnologiche (hardware e software di base e di ambiente) sono in carico al responsabile dell'infrastruttura informatica all'interno della scuola;
  • 36. le modalità di gestione delle autorizzazioni sono concordate dallo stesso con il proprietario dell'informazione;
  • 37. è consentita la delega delle operazioni di gestione delle autorizzazioni a condizione che siano definite ed implementate procedure organizzative e modalità tecniche che impediscano che il raggiungimento degli obiettivi di sicurezza venga compromesso;
  • 38. sono predisposte opportune procedure tecniche ed organizzative per il sollecito ripristino del servizio a fronte di guasti o malfunzionamenti. La sicurezza informatica a Scuola
  • 39.
  • 40. evitare che un'operazione non ammessa provochi un danno significativo per la scuola o per i soggetti che interagiscono con essa. La sicurezza informatica a Scuola
  • 41.
  • 42. risorse informatiche che fanno capo alle singole unità operative (es. personal computer), il capo di ogni unità operativa è individuato come responsabile delle proprie risorse. In entrambi i casi l'attuazione della protezione deve seguire le linee guida descritte negli specifici documenti di policy di sicurezza all'interno dell'organizzazione. Ogni dipendente è responsabile dell'utilizzo delle risorse informatiche a lui assegnate ed utilizzate per l'espletamento della propria attività. La sicurezza informatica a Scuola
  • 43.
  • 44.
  • 45.
  • 46. Un incidente, nell'ambito della sicurezza dei sistemi informativi, è un evento, un evento sospetto od una vulnerabilità tale da violare l'integrità, la confidenzialità o la disponibilità delle applicazioni o dei dati del sistema ; La sicurezza informatica a Scuola
  • 47.
  • 48. eliminarne gli effetti
  • 49. bloccarne la diffusione Data la natura del fenomeno è fondamentale, dare immediata informativa alla struttura preposta alla gestione della sicurezza nel caso d'individuazione o sospetto di casi relativi ad infezione da virus informatici. La sicurezza informatica a Scuola
  • 50.
  • 51. In generale infatti la spesa per assicurare il necessario livello di protezione dovrebbe essere inferiore al costo da sostenere per il recovery dei danni a seguito di un attacco subito. In altre parole, tenendo anche conto delle scarse risorse a disposizione della scuola per gli investimenti in tecnologie, la spesa per la sicurezza ed i meccanismi adottati dovranno sempre essere attentamente dimensionati, evitando il ricorso a tecnologie troppo sofisticate, costose e difficili da amministrare . La sicurezza informatica a Scuola
  • 52.
  • 53. Virus : la navigazione Internet e ed il servizio di posta elettronica sono i principali veicoli di diffusione dei virus. I rischi connessi al contagio da virus informatico sono la perdita dei dati, l'accesso agli stessi da parte di soggetti estranei e non autorizzati, il blocco dei PC o di altri dispositivi connessi alla rete, il sovraccarico della stessa; La sicurezza informatica a Scuola
  • 54.
  • 55. - aumento del traffico di rete e relativo sovraccarico con rallentamento delle applicazioni e relativi disservizi; - difficoltà nella selezione delle email "vere" confuse tra le email "SPAM" presenti nella casella di posta elettronica della scuola. La sicurezza informatica a Scuola
  • 56.
  • 57.
  • 58. Navigazione su siti Internet con contenuti offensivi e/o comunque non pertinenti con l'attività lavorativa : la navigazione libera su Internet dovrebbe essere sottoposta a filtraggio evitando che dalla rete interna si possano raggiungere siti con contenuti ritenuti non pertinenti; La sicurezza informatica a Scuola
  • 59.
  • 60.
  • 61.
  • 62. La consapevolezza dei rischi in gioco, ottenuta attraverso la sensibilizzazione ed il coinvolgimento di tutti gli utenti dei sistemi informativi, insieme con una corretta organizzazione che guardi prima ai processi e poi ai prodotti, costituiscono infatti le premesse indispensabili per ottenere buoni risultati.
  • 63. La tecnologia da sola non è sufficiente. La sicurezza informatica a Scuola
  • 64.
  • 65. formalizzazione delle procedure e delle regole;
  • 66. controllo del rispetto delle norme (auditing);
  • 67. gestione dei problemi di sicurezza (incident management); La sicurezza informatica a Scuola
  • 68.
  • 72. VPN - (Virtual Private network) La sicurezza informatica a Scuola
  • 73.
  • 74. Negli esempi sviluppati si manterrà un livello di descrizione logica, senza entrare in dettagli tecnici approfonditi che richiederebbero una trattazione molto più complessa.
  • 75. Naturalmente vista la varietà delle situazioni e delle dotazioni tecnologiche presenti nelle scuole non si ha la pretesa di essere esaustivi, ma si intende fornire uno spunto di riflessione che faccia da base di partenza per determinare ed affinare la soluzione personalizzata sulla base delle esigenze della scuola. La sicurezza informatica a Scuola
  • 76.
  • 77. La dispositiva che segue riporta lo schema logico della rete
  • 78. (segue...) La sicurezza informatica a Scuola
  • 79. Scuola collegata ad internet esclusivamente tramite la linea ADSL La sicurezza informatica a Scuola
  • 80.
  • 81. L' utilizzo di un firewall a protezione della rete interna contribuisce anche alla creazione di una così detta demilitarized zone che può essere utilizzata dalla scuola per esporre su internet propri servizi come ad esempio un server web
  • 82. (segue...) La sicurezza informatica a Scuola
  • 83.
  • 84. Da notare che i parametri relativi ai servizi di risoluzione degli indirizzi (DNS) e posta elettronica saranno forniti sulla base delle indicazioni del provider di connettività internet
  • 85. La sicurezza informatica a Scuola Conclusioni Emerge in modo molto chiaro la necessità per la scuola di dotarsi di una o più figure di riferimento che, dotate di opportuna e costante formazione, siano in grado di padroneggiare le problematiche qui esposte, e nel contempo sappiano anche interfacciarsi in modo appropriato con i fornitori di soluzioni informatiche ai quali in genere ci si rivolge per l'implementazione delle soluzioni più complesse. L'amministrazione ha già intrapreso un primo significativo passo in questa direzione con il progetto FORTIC ed in particolare con la formazione di figure di profilo C che più si avvicinano alle esigenze di conoscenza ipotizzate. L'augurio è che anche la scuola possa autonomamente complementare queste iniziative valorizzando il personale a propria disposizione per un sempre più consapevole utilizzo delle enormi opportunità offerte dalle T.I.C. (tecnologie dell'informazione e della comunicazione).
  • 86.
  • 87. Ministro per l.Innovazione e le Tecnologie www.innovazione.gov.it
  • 88. Clusit . Associazione Italiana per la Sicurezza Informatica www.clusit.it
  • 89. Osservatorio Tecnologico MIUR www.osservatoriotecnologico.net
  • 90. Polizia di Stato www.poliziadistato.it
  • 91. Garante della Privacy www.garanteprivacy.it
  • 92. Cert Coordination Centre (CERT/CC) www.cert.org
  • 93. Internet Security Glossary (RFC 2828) www.ietf.org
  • 94. La sicurezza informatica a Scuola FINE Grazie per l'attenzione