際際滷

際際滷Share a Scribd company logo
Corso di Laurea Specialistica in Informatica
     Esame di Sicurezza dei Sistemi Informativi


     Piano di Sicurezza
del Sistema Informativo CDS


 Giuseppe Specchio, Henry Meregalli, Stefano Rosati
Il Dato e l'Informazione
   Questi due concetti di base sono cos狸 importanti
    che l'organizzazione internazionale OECD
    (Organization for Economic Co-Operation and
    Development) nel documento Giudelines for the
    Security of Information Systemsquot; ha fornito le
    seguenti definizioni:
   il dato 竪 la rappresentazione oggettiva di un fatto o
    evento che consenta la sua trasmissione oppure
    interpretazione da parte di un soggetto umano o di
    uno strumento informatico.
   L'informazione 竪 l'interpretazione e il significato
    assegnato a uno o pi湛 dati.
Sistema Informativo
             Informatizzato
                              Sistema

        Informativo                             Informatico

   comprende le attivit di
   elaborazione manuale e
                                          s'intende invece l'insieme
   automatizzata dei dati, i
                                         delle tecnologie a supporto
    processi informativi, le
                                        della parte automatizzata del
   relative risorse umane e
                                             sistema informativo.
tecnologiche e l'infrastruttura
     fisica di riferimento.

                        sistema informativo
                           automatizzato
IT & ICT
                            Sistema


          IT                                      ICT
Information Technology          Information and Communication Technology



    indicano quelle parti di un'azienda in cui si gestiscono tali
  tecnologie (con macroprocessi, processi, asset nonch辿 persone
       ed asset) e consentono agli altri settori il trattamento
                 automatizzato delle informazioni.
Requisiti di Sicurezza per un
Sistema Informativo Automatizzato
   Autenticazione : 竪 il processo che verifica lidentit di
    unentit coinvolta nella transazione. Pu嘆 essere
    implementato come una semplice username+password o
    con un pi湛 complicato riconoscimento biometrico
   Disponibilit : una volta determinata lautenticit di
    unentit, bisogna verificarne i permessi, vedere quali attivit
    竪 abilitata a svolgere e a quali risorse pu嘆 accedere.
   Integrit : 竪 il processo che assicura che i messaggi non
    possono essere intercettati e alterati durante lo scambio fra
    entit.
   Riservatezza : dati non solo non devono essere alterati,ma
    devono essere letti solo da chi ha il permesso di accedervi.
Il DPS  Aspetti Legislativi
   Il Documento Programmatico per la Sicurezza 竪 un obbligo
    previsto dalla Legge n. 675 del 31 dicembre 1996, nota come
    legge sulla privacy, per tutti i soggetti che trattano dati c.d.
    sensibili con strumenti elettronici.
   Il documento va predisposto ed aggiornato annualmente entro il
    31 Marzo affinch辿 se ne possa dare comunicazione nella
    relazione allegata al Bilancio d'esercizio.
   Viene redatto sulla base dello standard ISO 27001:2005, il quale
    nell'ottobre 2005 ha sostituito lo standard britannico BS7799.
   direttiva Stanca sulla Sicurezza nelle tecnologie
    dell'informazione e della comunicazione.
   Proposte concernenti le strategie in materia di sicurezza
    informatica e delle telecomunicazioni per la pubblica
    amministrazione redatto dal C.N.I.P.A. - Comitato tecnico
    Nazionale sulla sicurezza Informatica e delle telecomunicazioni
    nelle Pubbliche Amministrazioni
Attuazione del DPS
   Il processo di attuazione del DPS prevede, in
    modo strettamente sequenziale, le seguenti
    quattro fasi:
   Plan: definizione piano di sicurezza versione alfa
   Do: prima implementazione ed attuazione del
    piano versione alfa
   Check: monitoraggio e validazione
   Act: manutenzione ed evoluzione, rilascio
    versione beta del piano.
Attuazione del DPS
Definizione del DPS

                                Sistema
                              Informativo
                             Automatizzato

 Macroprocesso 1
                         Macroprocesso 2      ...     Macroprocesso n

   Processo 1
                       Processo 2    ... Processo n

   Attivit
Elementare 1            Attivit  ...    Attivit
                     Elementare 2     Elementare n

               ...                                  ...
Controllo 1            Controllo n     Asset 1            Asset n
I Macroprocessi
1.Acquisizione, inizializzazione e consegna
  della smartcard;
2.Caricamento della BDSP;
3.Emissione della CDS;
4.Uso della CDS.
5.Attivit di vendita on-line.
6.Attivit di spedizione.
7.Consegna o ritiro CDS.
8.Ricarica credito CDS.
Macroprocesso di acquisizione,
inizializzazione e consegna della smartcard

1. L'Universit di Roma  Tor Vergata, tramite il Rettorato crea
   un bando di concorso per la fornitura di un numero di
   smartcard ISO7810 pi湛 che sufficiente da fornire sia ai
   propri studenti che ai propri dipendenti.
2. L'Universit di Roma  Tor Vergata, tramite personale
   tecnico del CDC concorda con la societ appaltatrice le
   specifiche tecniche del sistema operativo (APDU) e della
   struttura interna della carta (file system) della smartcard in
   modo tale da garantire la compatibilit con altre smartcard.
3. La societ di outsourcing esegue le fasi di produzione ed
   inizializzazione seguendo le specifiche definite al punto
   precedente.
4. Le carte sono consegnate in modalit protetta allUniversit
   di Roma  Tor Vergata, presso il Rettorato.
Macroprocesso di acquisizione,
inizializzazione e consegna della smartcard
Macroprocesso di caricamento
        della BDSP
1.Acquisizione delle quantit di sicurezza,
  attivazione e certificazione
2.Predisposizione Porta di Accesso ai domini
  Applicativi del CUSD
3.Allineamento dei codici fiscali con gli archivi
  dellAnagrafe Tributaria
4.Primo caricamento della BDSP
5.Aggiornamento continuo della BDSP.
Macroprocesso di caricamento
        della BDSP
Macroprocesso di
           emissione della CDS
1. Nomina del Responsabile della CDS.
2. Predisposizione delle Postazioni di Emissione.
3. Attivazione delle Postazioni di Emissione ai servizi
   applicativi di emissione CDS del CUSD
4. Acquisizione delle quantit di sicurezza.
5. Acquisizione delle CDS inizializzate.
6. Rilascio della CDS agli studenti:
   1. Richiesta emissione CDS.
   2. Acquisizione autorizzazione di emissione CDS e stampa
      della CDS.
   3. Attivazione CDS.
   4. Rilascio allo studente.
Macroprocesso di
emissione della CDS
Macroprocesso di
emissione della CDS
Macroprocesso
           di uso della CDS
1.Abilitazione di una postazione di lavoro
  allidentificazione in rete della CDS;
2.Abilitazione di un server universitario per
  lidentificazione in rete dello studente tramite
  CDS.
Macroprocesso
di uso della CDS
Macroprocesso attivit di
     ricarica credito CDS
1.Produzione richiesta di ricarica e Stampa del
  Cedolino
2.Pagamento del Cedolino ad uno sportello
  ( reale o virtuale) della Banca di Roma
Macroprocesso attivit di
 ricarica credito CDS
Macroprocesso
           attivit di vendita
1.Calcolo e comunicazione della lista dei libri
2.Selezione dei libri da acquistare
3.Conferma del carrello
4.Conferma dellacquisto
Macroprocesso
attivit di vendita
Macroprocesso
         attivit di spedizione
1.Richiesta a SAVOL della lista dei libri da inviare
  ( da parte del magazzino).
2.Stampa delle buste abbinate alle richieste e
  confezionamento dei libri.
3.Spostamento dei libri imbustati nel Deposito libri
  gi confezionati.
4.Consegna dei libri al corriere.
5.Attribuzione dei codici di tracciabilit ad ogni pacco.
6.Comunicazione codici al magazziniere.
7.Comunicazione codici a SAVOL.
Macroprocesso
attivit di spedizione
Macroprocesso attivit di
       consegna e ritiro della CDS
1. Lo studente si identifica con un valido documento di riconoscimento e consegna la CDS al
   momento della presentazione della domanda di Laurea;

2. Lo studente si identifica con un valido documento di riconoscimento e consegna la CDS al
   momento della presentazione della domanda di sospensione degli studi;

3. Lo studente si identifica con un valido documento di riconoscimento e consegna la CDS al
   momento della presentazione della domanda di ritiro degli studi;

4. Lo studente si identifica con un valido documento di riconoscimento e consegna la CDS poich辿
   danneggiata e non pi湛 funzionante;

5. Lo studente contatta il Call Center della CDS al momento della constatazione dello
   smarrimento/furto della CDS, per effettuare il blocco della stessa;

6.    6.Lo studente si identifica con un valido documento di riconoscimento e consegna copia
     conforme all'originale della denuncia di smarrimento/furto della CDS al fine di potere avere una
     nuova CDS;

7.   7.Lo studente consegna la CDS ritrovata/riconsegnata precedentemente denunciata;

8.   8.La Segreteria:

      1. revoca la CDS consegnata o ritrovata o smarrita o rubata.
      2. riversa il credito sulla nuova CDS;
      3. restituisce il credito sotto forma di assegno bancario;
Macroprocesso attivit di
consegna e ritiro della CDS
Politiche di Sicurezza del DPS
   Dallo standard BS7799 si ricavano le seguenti dieci categorie:
     1. Politica e standard di sicurezza;
     2. Organizzazione per la sicurezza;
     3. Controllo e classificazione delle risorse;
     4. Sicurezza del personale;
     5. Sicurezza materiale e ambientale;
     6. Gestione operativa e comunicazione;
     7. Controllo degli accessi;
     8. Sviluppo e manutenzione dei sistemi;
     9. Gestione della business continuity;
     10.Conformit.
Politica e standard di sicurezza
        (Security Policy)
   Lobiettivo 竪 quello di dare direttive per la gestione delle
    informazioni di sicurezza.
   Ad esempio, la Facolt deve attenersi ai seguenti
    principi generali:
   a)Tutti gli accessi ai servizi applicativi del CUSD
    devono avvenire tramite la porta di accesso della
    Facolt ai domini applicativi del CUSD;
   b)Tutte le informazioni (dati, documenti, archivi, )
    devono essere protette e mantenute;
   c)Per la riservatezza dei contenuti scambiati, la
    sicurezza deve essere garantita anche a livello delle
    reti di comunicazioni dati;
   ...
Organizzazione per la sicurezza
   (Security Organization)
   Definizione e costituzione di un settore
    preposto a sovrintendere e controllare i
    processi e le attivit legate alla sicurezza
    dellinfrastruttura di acquisizione, emissione
    ed utilizzo della CDS.
Classificazione e
          Controllo delle risorse
     (Asset Classification and Control)
   Le risorse da considerare sono:
       Sistemi informativi;
       Sistemi di rete tra le varie sedi (intranet,
        internet);
       Postazioni di lavoro;
       Postazioni di Front Office;
       Postazioni di Back Office;
       Porta di accesso ai domini applicativi del CUSD;
       Punti di accesso multimediali aperti al pubblico.
Sicurezza materiale e ambientale
(Physical and Environmental Security)
   Gli obiettivi sono:
       impedire laccesso non autorizzato, il
        danneggiamento e linterferenza allinterno del
        flusso delle informazioni;
       impedire la perdita o il danneggiamento dei dati
        necessari alla corretta esecuzione dei processi
        di emissione ed uso della CDS;
       impedire linterruzione delle attivit.
Gestione dei sistemi e delle reti
(Computer and Network Management)
   Gli obiettivi sono:
        assicurare il corretto e sicuro funzionamento sistemi
         di elaborazione e delle reti;
        minimizzare il rischio di guasti dei sistemi;
        proteggere lintegrit del software di base e delle
         informazioni;
        assicurare la disponibilit dei processi di
         elaborazione dellinformazione e di comunicazione;
        garantire la salvaguardia delle informazioni in rete e
         la protezione delle infrastrutture di rete;
        evitare la perdita, modifica o uso improprio delle
         informazioni scambiate in rete.
Controllo degli accessi
          (System Access Control)
   Gli obiettivi di questa sezione sono:
        controllare laccesso alle informazioni;
        prevenire laccesso non autorizzato alle informazioni;
        assicurare la protezione dei servizi in rete;
        prevenire laccesso non autorizzato alle postazioni di
         emissione sia di front office che di back office ed alla Porta di
         accesso ai domini applicativi del CUSD;
        rilevare attivit non autorizzate;
        garantire la sicurezza delle informazioni quando sono
         utilizzate da eventuali postazioni mobili in rete;
        garantire un adeguato controllo degli accessi ai locali
         universitari che ospitano le postazioni di front office, di back
         office, la Porta di accesso al CUSD, nonch辿 tutto il materiale
         impiegato nei processi di rilascio della CDS.
Sviluppo e manutenzione dei sistemi
    (System Development and Maintenance)

   Gli obiettivi sono:
       garantire che le regole di sicurezza siano
        realmente attuate nei sistemi informatici in
        esercizio;
       assicurare che la conduzione dei progetti
        informatici e le relative attivit di supporto siano
        eseguite secondo le regole riportate nel presente
        piano di sicurezza.
Gestione della continuit del servizio
    (Business Continuity Management) [1/4]

   Gli obiettivi di questa sezione sono di
    contrastare le interruzioni delle attivit di
    servizio e dei processi di servizio critici,
    causati da malfunzionamenti o da eventuali
    avvenimenti straordinari.
Gestione della continuit del servizio
    (Business Continuity Management) [2/4]
   Di seguito 竪 sintetizzata una classificazione di eventi straordinari:
        Un disastro di primo livello su un ufficio pu嘆 causare, in alcuni
         casi, la parziale ma non completa distruzione delle operazioni svolte
         giornalmente. La situazione pu嘆 essere risolta usando personale
         dellufficio stesso ed effettuando localmente attivit di ripristino.
        Un disastro di secondo livello pu嘆 coinvolgere diversi uffici. Le
         operazioni di routine possono essere distrutte ed i processi critici
         dovranno essere eseguiti in altri uffici. Il personale dellufficio
         potrebbe avvalersi dellassistenza di soggetti esterni. Il
         coordinamento delle persone avviene attraverso un centro di
         operazioni di emergenza appositamente costituito dalla Facolt.
        Un disastro di terzo livello pu嘆 coprire una vastissima zona, ad
         esempio una regione; tipici esempi di questi eventi straordinari sono:
         inondazioni, terremoti o uragani. In questo caso sono richieste
         risorse esterne ed assistenza, ma il ripristino completo pu嘆
         richiedere settimane o mesi. Generalmente un disastro di questo
         livello comporta il blocco delloperativit dei sistemi.
Gestione della continuit del servizio
    (Business Continuity Management) [3/4]
   I sistemi devono essere classificati secondo le definizioni seguenti:
        Critici :Le relative funzioni non possono essere eseguite senza essere sostituite
         da strumenti (mezzi) di caratteristiche identiche. Le applicazioni critiche non
         possono essere sostituite con metodi manuali. La tolleranza in caso di
         interruzione 竪 molto bassa, di conseguenza il costo di una interruzione 竪 molto
         alto.
        Vitali    : Le relative funzioni possono essere svolte manualmente, ma solo per
         un breve periodo di tempo. Vi 竪 una maggiore tolleranza all'interruzione rispetto
         a quella prevista per i sistemi critici; conseguentemente il costo di uninterruzione
         竪 inferiore, anche perch辿 queste funzioni possono essere riattivate entro un
         breve intervallo di tempo (generalmente entro cinque giorni).
        Delicati :Queste funzioni possono essere svolte manualmente, a costi tollerabili,
         per un lungo periodo di tempo. Bench辿 queste funzioni possano essere eseguite
         manualmente, il loro svolgimento risulta comunque difficoltoso e richiede
         l'impiego di un numero di persone superiore a quello normalmente previsto in
         condizioni normali.
        Non-critici : Le relative funzioni possono rimanere interrotte per un lungo
         periodo di tempo, con un costo modesto, o nullo, e si richiede un limitato sforzo
         di riattivazione quando il sistema viene ripristinato.
Gestione della continuit del servizio
    (Business Continuity Management) [4/4]
   A fronte delle precedenti considerazioni, in caso di eventuali
    avvenimenti straordinari, devono essere rispettate le seguenti
    regole:
        le procedure applicative, il software di sistema e gli archivi che
         sono stati classificati e documentati come critici, devono
         essere ripristinati prioritariamente;
        il piano d'emergenza deve prevedere il ripristino di tutte le
         funzioni e non solo i servizi informatici centrali;
        per assicurare la continuit dei servizi devono essere valutate
         le strategie di ripristino pi湛 opportune quali:
             siti alternativi;
             metodi di back up;
             sostituzione dei sistemi hardware di elaborazione;
             ruoli e responsabilit dei gruppi tecnici di lavoro.
Conformit (Compliance)
   Gli obiettivi sono:
       garantire il rispetto delle leggi civili, penali,
        obblighi statutari, regolamentari o contrattuali e
        di qualsiasi requisito di sicurezza;
       garantire il rispetto di tutte le direttive del Centro
        di Calcolo;
       assicurare la conformit dei sistemi con i criteri e
        gli standard di sicurezza nazionali ed
        internazionali.

More Related Content

Il Documento Programmatico per la Sicurezza

  • 1. Corso di Laurea Specialistica in Informatica Esame di Sicurezza dei Sistemi Informativi Piano di Sicurezza del Sistema Informativo CDS Giuseppe Specchio, Henry Meregalli, Stefano Rosati
  • 2. Il Dato e l'Informazione Questi due concetti di base sono cos狸 importanti che l'organizzazione internazionale OECD (Organization for Economic Co-Operation and Development) nel documento Giudelines for the Security of Information Systemsquot; ha fornito le seguenti definizioni: il dato 竪 la rappresentazione oggettiva di un fatto o evento che consenta la sua trasmissione oppure interpretazione da parte di un soggetto umano o di uno strumento informatico. L'informazione 竪 l'interpretazione e il significato assegnato a uno o pi湛 dati.
  • 3. Sistema Informativo Informatizzato Sistema Informativo Informatico comprende le attivit di elaborazione manuale e s'intende invece l'insieme automatizzata dei dati, i delle tecnologie a supporto processi informativi, le della parte automatizzata del relative risorse umane e sistema informativo. tecnologiche e l'infrastruttura fisica di riferimento. sistema informativo automatizzato
  • 4. IT & ICT Sistema IT ICT Information Technology Information and Communication Technology indicano quelle parti di un'azienda in cui si gestiscono tali tecnologie (con macroprocessi, processi, asset nonch辿 persone ed asset) e consentono agli altri settori il trattamento automatizzato delle informazioni.
  • 5. Requisiti di Sicurezza per un Sistema Informativo Automatizzato Autenticazione : 竪 il processo che verifica lidentit di unentit coinvolta nella transazione. Pu嘆 essere implementato come una semplice username+password o con un pi湛 complicato riconoscimento biometrico Disponibilit : una volta determinata lautenticit di unentit, bisogna verificarne i permessi, vedere quali attivit 竪 abilitata a svolgere e a quali risorse pu嘆 accedere. Integrit : 竪 il processo che assicura che i messaggi non possono essere intercettati e alterati durante lo scambio fra entit. Riservatezza : dati non solo non devono essere alterati,ma devono essere letti solo da chi ha il permesso di accedervi.
  • 6. Il DPS Aspetti Legislativi Il Documento Programmatico per la Sicurezza 竪 un obbligo previsto dalla Legge n. 675 del 31 dicembre 1996, nota come legge sulla privacy, per tutti i soggetti che trattano dati c.d. sensibili con strumenti elettronici. Il documento va predisposto ed aggiornato annualmente entro il 31 Marzo affinch辿 se ne possa dare comunicazione nella relazione allegata al Bilancio d'esercizio. Viene redatto sulla base dello standard ISO 27001:2005, il quale nell'ottobre 2005 ha sostituito lo standard britannico BS7799. direttiva Stanca sulla Sicurezza nelle tecnologie dell'informazione e della comunicazione. Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione redatto dal C.N.I.P.A. - Comitato tecnico Nazionale sulla sicurezza Informatica e delle telecomunicazioni nelle Pubbliche Amministrazioni
  • 7. Attuazione del DPS Il processo di attuazione del DPS prevede, in modo strettamente sequenziale, le seguenti quattro fasi: Plan: definizione piano di sicurezza versione alfa Do: prima implementazione ed attuazione del piano versione alfa Check: monitoraggio e validazione Act: manutenzione ed evoluzione, rilascio versione beta del piano.
  • 9. Definizione del DPS Sistema Informativo Automatizzato Macroprocesso 1 Macroprocesso 2 ... Macroprocesso n Processo 1 Processo 2 ... Processo n Attivit Elementare 1 Attivit ... Attivit Elementare 2 Elementare n ... ... Controllo 1 Controllo n Asset 1 Asset n
  • 10. I Macroprocessi 1.Acquisizione, inizializzazione e consegna della smartcard; 2.Caricamento della BDSP; 3.Emissione della CDS; 4.Uso della CDS. 5.Attivit di vendita on-line. 6.Attivit di spedizione. 7.Consegna o ritiro CDS. 8.Ricarica credito CDS.
  • 11. Macroprocesso di acquisizione, inizializzazione e consegna della smartcard 1. L'Universit di Roma Tor Vergata, tramite il Rettorato crea un bando di concorso per la fornitura di un numero di smartcard ISO7810 pi湛 che sufficiente da fornire sia ai propri studenti che ai propri dipendenti. 2. L'Universit di Roma Tor Vergata, tramite personale tecnico del CDC concorda con la societ appaltatrice le specifiche tecniche del sistema operativo (APDU) e della struttura interna della carta (file system) della smartcard in modo tale da garantire la compatibilit con altre smartcard. 3. La societ di outsourcing esegue le fasi di produzione ed inizializzazione seguendo le specifiche definite al punto precedente. 4. Le carte sono consegnate in modalit protetta allUniversit di Roma Tor Vergata, presso il Rettorato.
  • 13. Macroprocesso di caricamento della BDSP 1.Acquisizione delle quantit di sicurezza, attivazione e certificazione 2.Predisposizione Porta di Accesso ai domini Applicativi del CUSD 3.Allineamento dei codici fiscali con gli archivi dellAnagrafe Tributaria 4.Primo caricamento della BDSP 5.Aggiornamento continuo della BDSP.
  • 15. Macroprocesso di emissione della CDS 1. Nomina del Responsabile della CDS. 2. Predisposizione delle Postazioni di Emissione. 3. Attivazione delle Postazioni di Emissione ai servizi applicativi di emissione CDS del CUSD 4. Acquisizione delle quantit di sicurezza. 5. Acquisizione delle CDS inizializzate. 6. Rilascio della CDS agli studenti: 1. Richiesta emissione CDS. 2. Acquisizione autorizzazione di emissione CDS e stampa della CDS. 3. Attivazione CDS. 4. Rilascio allo studente.
  • 18. Macroprocesso di uso della CDS 1.Abilitazione di una postazione di lavoro allidentificazione in rete della CDS; 2.Abilitazione di un server universitario per lidentificazione in rete dello studente tramite CDS.
  • 20. Macroprocesso attivit di ricarica credito CDS 1.Produzione richiesta di ricarica e Stampa del Cedolino 2.Pagamento del Cedolino ad uno sportello ( reale o virtuale) della Banca di Roma
  • 21. Macroprocesso attivit di ricarica credito CDS
  • 22. Macroprocesso attivit di vendita 1.Calcolo e comunicazione della lista dei libri 2.Selezione dei libri da acquistare 3.Conferma del carrello 4.Conferma dellacquisto
  • 24. Macroprocesso attivit di spedizione 1.Richiesta a SAVOL della lista dei libri da inviare ( da parte del magazzino). 2.Stampa delle buste abbinate alle richieste e confezionamento dei libri. 3.Spostamento dei libri imbustati nel Deposito libri gi confezionati. 4.Consegna dei libri al corriere. 5.Attribuzione dei codici di tracciabilit ad ogni pacco. 6.Comunicazione codici al magazziniere. 7.Comunicazione codici a SAVOL.
  • 26. Macroprocesso attivit di consegna e ritiro della CDS 1. Lo studente si identifica con un valido documento di riconoscimento e consegna la CDS al momento della presentazione della domanda di Laurea; 2. Lo studente si identifica con un valido documento di riconoscimento e consegna la CDS al momento della presentazione della domanda di sospensione degli studi; 3. Lo studente si identifica con un valido documento di riconoscimento e consegna la CDS al momento della presentazione della domanda di ritiro degli studi; 4. Lo studente si identifica con un valido documento di riconoscimento e consegna la CDS poich辿 danneggiata e non pi湛 funzionante; 5. Lo studente contatta il Call Center della CDS al momento della constatazione dello smarrimento/furto della CDS, per effettuare il blocco della stessa; 6. 6.Lo studente si identifica con un valido documento di riconoscimento e consegna copia conforme all'originale della denuncia di smarrimento/furto della CDS al fine di potere avere una nuova CDS; 7. 7.Lo studente consegna la CDS ritrovata/riconsegnata precedentemente denunciata; 8. 8.La Segreteria: 1. revoca la CDS consegnata o ritrovata o smarrita o rubata. 2. riversa il credito sulla nuova CDS; 3. restituisce il credito sotto forma di assegno bancario;
  • 28. Politiche di Sicurezza del DPS Dallo standard BS7799 si ricavano le seguenti dieci categorie: 1. Politica e standard di sicurezza; 2. Organizzazione per la sicurezza; 3. Controllo e classificazione delle risorse; 4. Sicurezza del personale; 5. Sicurezza materiale e ambientale; 6. Gestione operativa e comunicazione; 7. Controllo degli accessi; 8. Sviluppo e manutenzione dei sistemi; 9. Gestione della business continuity; 10.Conformit.
  • 29. Politica e standard di sicurezza (Security Policy) Lobiettivo 竪 quello di dare direttive per la gestione delle informazioni di sicurezza. Ad esempio, la Facolt deve attenersi ai seguenti principi generali: a)Tutti gli accessi ai servizi applicativi del CUSD devono avvenire tramite la porta di accesso della Facolt ai domini applicativi del CUSD; b)Tutte le informazioni (dati, documenti, archivi, ) devono essere protette e mantenute; c)Per la riservatezza dei contenuti scambiati, la sicurezza deve essere garantita anche a livello delle reti di comunicazioni dati; ...
  • 30. Organizzazione per la sicurezza (Security Organization) Definizione e costituzione di un settore preposto a sovrintendere e controllare i processi e le attivit legate alla sicurezza dellinfrastruttura di acquisizione, emissione ed utilizzo della CDS.
  • 31. Classificazione e Controllo delle risorse (Asset Classification and Control) Le risorse da considerare sono: Sistemi informativi; Sistemi di rete tra le varie sedi (intranet, internet); Postazioni di lavoro; Postazioni di Front Office; Postazioni di Back Office; Porta di accesso ai domini applicativi del CUSD; Punti di accesso multimediali aperti al pubblico.
  • 32. Sicurezza materiale e ambientale (Physical and Environmental Security) Gli obiettivi sono: impedire laccesso non autorizzato, il danneggiamento e linterferenza allinterno del flusso delle informazioni; impedire la perdita o il danneggiamento dei dati necessari alla corretta esecuzione dei processi di emissione ed uso della CDS; impedire linterruzione delle attivit.
  • 33. Gestione dei sistemi e delle reti (Computer and Network Management) Gli obiettivi sono: assicurare il corretto e sicuro funzionamento sistemi di elaborazione e delle reti; minimizzare il rischio di guasti dei sistemi; proteggere lintegrit del software di base e delle informazioni; assicurare la disponibilit dei processi di elaborazione dellinformazione e di comunicazione; garantire la salvaguardia delle informazioni in rete e la protezione delle infrastrutture di rete; evitare la perdita, modifica o uso improprio delle informazioni scambiate in rete.
  • 34. Controllo degli accessi (System Access Control) Gli obiettivi di questa sezione sono: controllare laccesso alle informazioni; prevenire laccesso non autorizzato alle informazioni; assicurare la protezione dei servizi in rete; prevenire laccesso non autorizzato alle postazioni di emissione sia di front office che di back office ed alla Porta di accesso ai domini applicativi del CUSD; rilevare attivit non autorizzate; garantire la sicurezza delle informazioni quando sono utilizzate da eventuali postazioni mobili in rete; garantire un adeguato controllo degli accessi ai locali universitari che ospitano le postazioni di front office, di back office, la Porta di accesso al CUSD, nonch辿 tutto il materiale impiegato nei processi di rilascio della CDS.
  • 35. Sviluppo e manutenzione dei sistemi (System Development and Maintenance) Gli obiettivi sono: garantire che le regole di sicurezza siano realmente attuate nei sistemi informatici in esercizio; assicurare che la conduzione dei progetti informatici e le relative attivit di supporto siano eseguite secondo le regole riportate nel presente piano di sicurezza.
  • 36. Gestione della continuit del servizio (Business Continuity Management) [1/4] Gli obiettivi di questa sezione sono di contrastare le interruzioni delle attivit di servizio e dei processi di servizio critici, causati da malfunzionamenti o da eventuali avvenimenti straordinari.
  • 37. Gestione della continuit del servizio (Business Continuity Management) [2/4] Di seguito 竪 sintetizzata una classificazione di eventi straordinari: Un disastro di primo livello su un ufficio pu嘆 causare, in alcuni casi, la parziale ma non completa distruzione delle operazioni svolte giornalmente. La situazione pu嘆 essere risolta usando personale dellufficio stesso ed effettuando localmente attivit di ripristino. Un disastro di secondo livello pu嘆 coinvolgere diversi uffici. Le operazioni di routine possono essere distrutte ed i processi critici dovranno essere eseguiti in altri uffici. Il personale dellufficio potrebbe avvalersi dellassistenza di soggetti esterni. Il coordinamento delle persone avviene attraverso un centro di operazioni di emergenza appositamente costituito dalla Facolt. Un disastro di terzo livello pu嘆 coprire una vastissima zona, ad esempio una regione; tipici esempi di questi eventi straordinari sono: inondazioni, terremoti o uragani. In questo caso sono richieste risorse esterne ed assistenza, ma il ripristino completo pu嘆 richiedere settimane o mesi. Generalmente un disastro di questo livello comporta il blocco delloperativit dei sistemi.
  • 38. Gestione della continuit del servizio (Business Continuity Management) [3/4] I sistemi devono essere classificati secondo le definizioni seguenti: Critici :Le relative funzioni non possono essere eseguite senza essere sostituite da strumenti (mezzi) di caratteristiche identiche. Le applicazioni critiche non possono essere sostituite con metodi manuali. La tolleranza in caso di interruzione 竪 molto bassa, di conseguenza il costo di una interruzione 竪 molto alto. Vitali : Le relative funzioni possono essere svolte manualmente, ma solo per un breve periodo di tempo. Vi 竪 una maggiore tolleranza all'interruzione rispetto a quella prevista per i sistemi critici; conseguentemente il costo di uninterruzione 竪 inferiore, anche perch辿 queste funzioni possono essere riattivate entro un breve intervallo di tempo (generalmente entro cinque giorni). Delicati :Queste funzioni possono essere svolte manualmente, a costi tollerabili, per un lungo periodo di tempo. Bench辿 queste funzioni possano essere eseguite manualmente, il loro svolgimento risulta comunque difficoltoso e richiede l'impiego di un numero di persone superiore a quello normalmente previsto in condizioni normali. Non-critici : Le relative funzioni possono rimanere interrotte per un lungo periodo di tempo, con un costo modesto, o nullo, e si richiede un limitato sforzo di riattivazione quando il sistema viene ripristinato.
  • 39. Gestione della continuit del servizio (Business Continuity Management) [4/4] A fronte delle precedenti considerazioni, in caso di eventuali avvenimenti straordinari, devono essere rispettate le seguenti regole: le procedure applicative, il software di sistema e gli archivi che sono stati classificati e documentati come critici, devono essere ripristinati prioritariamente; il piano d'emergenza deve prevedere il ripristino di tutte le funzioni e non solo i servizi informatici centrali; per assicurare la continuit dei servizi devono essere valutate le strategie di ripristino pi湛 opportune quali: siti alternativi; metodi di back up; sostituzione dei sistemi hardware di elaborazione; ruoli e responsabilit dei gruppi tecnici di lavoro.
  • 40. Conformit (Compliance) Gli obiettivi sono: garantire il rispetto delle leggi civili, penali, obblighi statutari, regolamentari o contrattuali e di qualsiasi requisito di sicurezza; garantire il rispetto di tutte le direttive del Centro di Calcolo; assicurare la conformit dei sistemi con i criteri e gli standard di sicurezza nazionali ed internazionali.