SlideShare a Scribd company logo
M2M Forum 2009
Milano 07 aprile 2009
Premessa
Sicurezza fisica
Infrastrutture di Rete
Infrastrutture di Sicurezza
Servizi Internet
System e Security Management
Influenza del fattore umano
Normativa Europea Infrastrutture critiche
Esigenza:
    Affrontare i problemi di Sicurezza nella loro globalità
Soluzione:
    Possibilità di differenziare l’approccio
    Approccio essenziale (basato solo sulla tecnologia)
    Approccio metodologico
ENAV ha scelto : l’approccio metodologico
Stabilire le esigenze di sicurezza
Trasformarle in requisiti
Implementare le soluzioni
Verificare le rispondenza tra requisiti e soluzioni
Individuazione dei rischi tramite i tre fattori fondamentali:
   Minaccia
   Vulnerabilità
   Impatto

focalizzata su ciascuna specifica area di valutazione
Individuazione delle metodologie specifiche per ciascuna
di esse
Attivata una Risk Analysis:
   Identificazione della Minaccia
   Valutazione ed Analisi delle Vulnerabilità
      Attività di Penetration Testing
      Attività di exploiting manuale delle Vulnerabilità
   Valutazione dell’impatto sui beni critici di ENAV
   Valutazione dell’esposizione al Rischio
   Identificazione le contromisure da porre in atto
Standard internazionali (ove possibile)
      Esempio:
        ISO/IEC 27001 (ex BS7799-2)
        ISO/IEC 27002 (ex ISO/IEC 17799, ex BS7799-1)
        SSE-CMM (ISO/IEC 21827)
        GMITS (ISO/IEC 13335)
        ISO/IEC 27005 (IT Risk Management)
TCSEC (Trusted Computer System Evaluation Criteria –
Orange Book)
ITSEC (Information technology Security Evaluation Criteria
   ITSEM
CC (Common Criteria – ISO/IEC 15408)
Certificazione
Standardizzazione delle procedure
Facilità di implementazione
Facilità di monitoraggio e manutenzione
Adozione di processi e soluzioni consolidate
Vigilanza h24 sui principali Siti;
Sistemi antintrusione mediante videosorveglianza,
antiscavalcamento e recinzioni;
Ronde;
Interventi su segnalazione di infrazioni con sistemi di
radiosorveglianza in siti non presidiati;
Nel prossimo futuro, realizzazione di un piano nazionale per
il controllo accessi basato su smart-card e controlli
biometrici;
LAN 10 Giga/Bit Sede Centrale
                                                                        CSPM   NMS    CSNT
                       Primo A             Secondo A        Secondo B
Terra A     Terra B              Primo B                                              AAA




 Access                                                                        Server Farm
 Layer                                                                            Laye r
                                                                               BackBone
                                                                                 Layer
                  Infrastruttura di Intrusion
                  Detection                            Si          Si




 Security
  Layer

  WAN
  Layer




                                                                           ATM
                      ISDN                                                        DATA
                                                       Internet
                                                                        ADSL      WAN
Utilizzo PKI per l’autenticazione
Profilazione utenti
   Strumenti di Single sign-on
Sistemi di Intrusion Detection
Sistemi di firewalling per la protezione perimetrale
Sistemi di videosorveglianza per la protezione fisica
Normativa
  Codice in Materia di Protezione dei Dati Personali
  Normativa interna all’organizzazione
Formazione
  Piano di Formazione di base (sicurezza) suddivisa per
  ruoli e responsabilità
  Piano periodico di aggiornamento
  Piano di sensibilizzazione del personale
Condizioni di utilizzo di Internet
Politiche di utilizzo corretto dei servizi
Politiche sull’utilizzo di internet e posta elettronica
Attuale: verifiche periodiche sulle attività svolte sui sistemi
e sull’applicazione delle politiche di sicurezza
Futuro:
   Implementazione di un ambiente di Incident handling
   and response
   Prevenzione degli incidenti
Identificazione della minaccia
   Minacce ad opera di soggetti esterni (outsiders)
   Minacce ad opera di soggetti interni (insiders)
   Minacce accidentali (errori)
  Minacce intenzionali (attacchi)
Applicabilità delle contromisure:
  Equilibrio tra elevato livello di sicurezza e l’impatto che
  eventuali contromisure hanno sul personale (risposta
  degli utenti)
   Formazione continua
lo scorso 23 dicembre 2008 è stata pubblicata sulla
Gazzetta Ufficiale della Comunità Europea il testo della
direttiva sulla identificazione e designazione delle
infrastrutture critiche europee.
Essa è entrata in vigore il 12 gennaio 2009.
Gli stati membri hanno tempo fino al 12/01/2011 per la
relativa ratifica. Entro tale data dovrà, inoltre, essere
completato il processo di identificazione e designazione
delle ECI. Gli operatori di quelle infrastrutture designate
come ECI avranno un anno di tempo dalla data di
designazione, per provvedere (qualora non ne siano già
dotati) a definire un Piano della Sicurezza dell’Operatore
(PSO) ed a designare un “soggetto” di coordinamento
DOMANDE?




Bruno Carbone
Responsabile Sicurezza Informatica
Bruno.carbone@enav.it

More Related Content

What's hot

Safety informatica asl
Safety informatica aslSafety informatica asl
Safety informatica asl
MartinaDEusebio
 
Cybercrime
CybercrimeCybercrime
Cybercrime
ciii_inginf
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorlaisit
 
Sicurezza informatica nelle Scuole
Sicurezza informatica nelle ScuoleSicurezza informatica nelle Scuole
Sicurezza informatica nelle Scuole
Sylvio Verrecchia - IT Security Engineer
 
Privacy e sicurezza: come proteggere i dati - Pier Paolo Gruero
Privacy e sicurezza: come proteggere i dati - Pier Paolo GrueroPrivacy e sicurezza: come proteggere i dati - Pier Paolo Gruero
Privacy e sicurezza: come proteggere i dati - Pier Paolo Gruero
CSI Piemonte
 
Siamo Cyber Ready? - Donatella Mosso
Siamo Cyber Ready? - Donatella MossoSiamo Cyber Ready? - Donatella Mosso
Siamo Cyber Ready? - Donatella Mosso
CSI Piemonte
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
CSI Piemonte
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
Maticmind
 
Privacy e sicurezza: come proteggere i dati - Pier Paolo Gruero
Privacy e sicurezza: come proteggere i dati - Pier Paolo GrueroPrivacy e sicurezza: come proteggere i dati - Pier Paolo Gruero
Privacy e sicurezza: come proteggere i dati - Pier Paolo Gruero
CSI Piemonte
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
CSI Piemonte
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Consulthinkspa
 
Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3
Antonio Capobianco
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
Enrico La Sala
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
SMAU
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
SMAU
 
Tipologie di attacchi a reti wireless protette
Tipologie di attacchi a reti wireless protetteTipologie di attacchi a reti wireless protette
Tipologie di attacchi a reti wireless protette
Enrico Cambiaso
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
vittoriomz
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
ciii_inginf
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0
hantex
 

What's hot (19)

Safety informatica asl
Safety informatica aslSafety informatica asl
Safety informatica asl
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitor
 
Sicurezza informatica nelle Scuole
Sicurezza informatica nelle ScuoleSicurezza informatica nelle Scuole
Sicurezza informatica nelle Scuole
 
Privacy e sicurezza: come proteggere i dati - Pier Paolo Gruero
Privacy e sicurezza: come proteggere i dati - Pier Paolo GrueroPrivacy e sicurezza: come proteggere i dati - Pier Paolo Gruero
Privacy e sicurezza: come proteggere i dati - Pier Paolo Gruero
 
Siamo Cyber Ready? - Donatella Mosso
Siamo Cyber Ready? - Donatella MossoSiamo Cyber Ready? - Donatella Mosso
Siamo Cyber Ready? - Donatella Mosso
 
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
Privacy e sicurezza: dagli scenari alle strategie per la protezione dei dati ...
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 
Privacy e sicurezza: come proteggere i dati - Pier Paolo Gruero
Privacy e sicurezza: come proteggere i dati - Pier Paolo GrueroPrivacy e sicurezza: come proteggere i dati - Pier Paolo Gruero
Privacy e sicurezza: come proteggere i dati - Pier Paolo Gruero
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3Monitoraggio superficie di attacco con Sentinet3
Monitoraggio superficie di attacco con Sentinet3
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
Tipologie di attacchi a reti wireless protette
Tipologie di attacchi a reti wireless protetteTipologie di attacchi a reti wireless protette
Tipologie di attacchi a reti wireless protette
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
La Sicurezza nei Sistemi di Supervisione e Controllo degli Impianti (SCADA)
 
La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0La sicurezza delle informazioni nell’era del Web 2.0
La sicurezza delle informazioni nell’era del Web 2.0
 

Similar to Bruno Carbone - Presentazione M2M Forum

Smart grid 4 novembre
Smart grid 4 novembreSmart grid 4 novembre
Smart grid 4 novembrecanaleenergia
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
CSI Piemonte
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
CONFINDUSTRIA TOSCANA NORD
 
NetEye nel gruppo Savio-ITEMA
NetEye nel gruppo Savio-ITEMANetEye nel gruppo Savio-ITEMA
NetEye nel gruppo Savio-ITEMA
Würth Phoenix
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
Automotive Security
Automotive SecurityAutomotive Security
Automotive Security
raffaele_forte
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
acaporro
 
Progetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web ApplicationsProgetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web ApplicationsMarco Morana
 
TrustMe - Concorso Telecom-Sinfonia
TrustMe - Concorso Telecom-SinfoniaTrustMe - Concorso Telecom-Sinfonia
TrustMe - Concorso Telecom-Sinfonia
giuseppe_ravida
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Marco Guardigli
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Data Driven Innovation
 
Sentinet3 ver4.0
Sentinet3 ver4.0 Sentinet3 ver4.0
Sentinet3 ver4.0
Antonio Capobianco
 
CloudWALL ISA | Internet Security Audit
CloudWALL ISA | Internet Security AuditCloudWALL ISA | Internet Security Audit
CloudWALL ISA | Internet Security Audit
CloudWALL Italia
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012ITATIS S.r.l.
 
EVENTO PARADIGMA
EVENTO PARADIGMAEVENTO PARADIGMA
EVENTO PARADIGMA
SWASCAN
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
riminese77
 
B wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiB wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza Gestiti
Andrea Cirulli
 
Servizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiServizi di Sicurezza Gestiti
Servizi di Sicurezza Gestiti
Andrea Cirulli
 
Data Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniData Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioni
DFLABS SRL
 

Similar to Bruno Carbone - Presentazione M2M Forum (20)

Smart grid 4 novembre
Smart grid 4 novembreSmart grid 4 novembre
Smart grid 4 novembre
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
NetEye nel gruppo Savio-ITEMA
NetEye nel gruppo Savio-ITEMANetEye nel gruppo Savio-ITEMA
NetEye nel gruppo Savio-ITEMA
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
Automotive Security
Automotive SecurityAutomotive Security
Automotive Security
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Progetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web ApplicationsProgetti Open Source Per La Sicurezza Delle Web Applications
Progetti Open Source Per La Sicurezza Delle Web Applications
 
TrustMe - Concorso Telecom-Sinfonia
TrustMe - Concorso Telecom-SinfoniaTrustMe - Concorso Telecom-Sinfonia
TrustMe - Concorso Telecom-Sinfonia
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
 
Sentinet3 ver4.0
Sentinet3 ver4.0 Sentinet3 ver4.0
Sentinet3 ver4.0
 
CloudWALL ISA | Internet Security Audit
CloudWALL ISA | Internet Security AuditCloudWALL ISA | Internet Security Audit
CloudWALL ISA | Internet Security Audit
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012
 
EVENTO PARADIGMA
EVENTO PARADIGMAEVENTO PARADIGMA
EVENTO PARADIGMA
 
Presentazione sicurezza
Presentazione sicurezzaPresentazione sicurezza
Presentazione sicurezza
 
B wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiB wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza Gestiti
 
Servizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiServizi di Sicurezza Gestiti
Servizi di Sicurezza Gestiti
 
Data Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniData Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioni
 

More from GoWireless

Claroni _Club Italia
Claroni _Club ItaliaClaroni _Club Italia
Claroni _Club Italia
GoWireless
 
Ermini _Powersoft
Ermini _PowersoftErmini _Powersoft
Ermini _Powersoft
GoWireless
 
Colognesi _Eguides
Colognesi _EguidesColognesi _Eguides
Colognesi _Eguides
GoWireless
 
Pierucci_Cuna
Pierucci_CunaPierucci_Cuna
Pierucci_Cuna
GoWireless
 
Giovinazzo_ In2
Giovinazzo_ In2Giovinazzo_ In2
Giovinazzo_ In2
GoWireless
 
Caporale_ASI
Caporale_ASICaporale_ASI
Caporale_ASI
GoWireless
 
Rossotto R&P Legal
Rossotto R&P LegalRossotto R&P Legal
Rossotto R&P Legal
GoWireless
 
Alberico Centro Ricerche Rai
Alberico Centro Ricerche RaiAlberico Centro Ricerche Rai
Alberico Centro Ricerche Rai
GoWireless
 
Del Corso Rivista Firmware
Del Corso Rivista FirmwareDel Corso Rivista Firmware
Del Corso Rivista Firmware
GoWireless
 
Cantamessa_ Polito
Cantamessa_ PolitoCantamessa_ Polito
Cantamessa_ Polito
GoWireless
 
De Sanctis _Sisvel
De Sanctis _SisvelDe Sanctis _Sisvel
De Sanctis _Sisvel
GoWireless
 
Banzi_Interporto Bologna
Banzi_Interporto BolognaBanzi_Interporto Bologna
Banzi_Interporto Bologna
GoWireless
 
Ballabene_ Tnt Global Express
Ballabene_  Tnt Global ExpressBallabene_  Tnt Global Express
Ballabene_ Tnt Global Express
GoWireless
 
Pagano_ Mambrini _ I N T E C S
Pagano_ Mambrini _ I N T E C SPagano_ Mambrini _ I N T E C S
Pagano_ Mambrini _ I N T E C S
GoWireless
 
Altigieri _Enel
Altigieri _EnelAltigieri _Enel
Altigieri _Enel
GoWireless
 
Pirovano _ Critical City
Pirovano _ Critical CityPirovano _ Critical City
Pirovano _ Critical City
GoWireless
 
Verga_ Epson Meteo
Verga_ Epson MeteoVerga_ Epson Meteo
Verga_ Epson Meteo
GoWireless
 
Frascari _ Expo 2015
Frascari  _ Expo 2015Frascari  _ Expo 2015
Frascari _ Expo 2015
GoWireless
 
Musmeci _Telespazio
Musmeci _TelespazioMusmeci _Telespazio
Musmeci _Telespazio
GoWireless
 
Vanderbeeken_EXPERIENTIA
Vanderbeeken_EXPERIENTIAVanderbeeken_EXPERIENTIA
Vanderbeeken_EXPERIENTIA
GoWireless
 

More from GoWireless (20)

Claroni _Club Italia
Claroni _Club ItaliaClaroni _Club Italia
Claroni _Club Italia
 
Ermini _Powersoft
Ermini _PowersoftErmini _Powersoft
Ermini _Powersoft
 
Colognesi _Eguides
Colognesi _EguidesColognesi _Eguides
Colognesi _Eguides
 
Pierucci_Cuna
Pierucci_CunaPierucci_Cuna
Pierucci_Cuna
 
Giovinazzo_ In2
Giovinazzo_ In2Giovinazzo_ In2
Giovinazzo_ In2
 
Caporale_ASI
Caporale_ASICaporale_ASI
Caporale_ASI
 
Rossotto R&P Legal
Rossotto R&P LegalRossotto R&P Legal
Rossotto R&P Legal
 
Alberico Centro Ricerche Rai
Alberico Centro Ricerche RaiAlberico Centro Ricerche Rai
Alberico Centro Ricerche Rai
 
Del Corso Rivista Firmware
Del Corso Rivista FirmwareDel Corso Rivista Firmware
Del Corso Rivista Firmware
 
Cantamessa_ Polito
Cantamessa_ PolitoCantamessa_ Polito
Cantamessa_ Polito
 
De Sanctis _Sisvel
De Sanctis _SisvelDe Sanctis _Sisvel
De Sanctis _Sisvel
 
Banzi_Interporto Bologna
Banzi_Interporto BolognaBanzi_Interporto Bologna
Banzi_Interporto Bologna
 
Ballabene_ Tnt Global Express
Ballabene_  Tnt Global ExpressBallabene_  Tnt Global Express
Ballabene_ Tnt Global Express
 
Pagano_ Mambrini _ I N T E C S
Pagano_ Mambrini _ I N T E C SPagano_ Mambrini _ I N T E C S
Pagano_ Mambrini _ I N T E C S
 
Altigieri _Enel
Altigieri _EnelAltigieri _Enel
Altigieri _Enel
 
Pirovano _ Critical City
Pirovano _ Critical CityPirovano _ Critical City
Pirovano _ Critical City
 
Verga_ Epson Meteo
Verga_ Epson MeteoVerga_ Epson Meteo
Verga_ Epson Meteo
 
Frascari _ Expo 2015
Frascari  _ Expo 2015Frascari  _ Expo 2015
Frascari _ Expo 2015
 
Musmeci _Telespazio
Musmeci _TelespazioMusmeci _Telespazio
Musmeci _Telespazio
 
Vanderbeeken_EXPERIENTIA
Vanderbeeken_EXPERIENTIAVanderbeeken_EXPERIENTIA
Vanderbeeken_EXPERIENTIA
 

Bruno Carbone - Presentazione M2M Forum

  • 1. M2M Forum 2009 Milano 07 aprile 2009
  • 2.
  • 3. Premessa Sicurezza fisica Infrastrutture di Rete Infrastrutture di Sicurezza Servizi Internet System e Security Management Influenza del fattore umano Normativa Europea Infrastrutture critiche
  • 4. Esigenza: Affrontare i problemi di Sicurezza nella loro globalità Soluzione: Possibilità di differenziare l’approccio Approccio essenziale (basato solo sulla tecnologia) Approccio metodologico ENAV ha scelto : l’approccio metodologico
  • 5. Stabilire le esigenze di sicurezza Trasformarle in requisiti Implementare le soluzioni Verificare le rispondenza tra requisiti e soluzioni
  • 6. Individuazione dei rischi tramite i tre fattori fondamentali: Minaccia Vulnerabilità Impatto focalizzata su ciascuna specifica area di valutazione Individuazione delle metodologie specifiche per ciascuna di esse
  • 7. Attivata una Risk Analysis: Identificazione della Minaccia Valutazione ed Analisi delle Vulnerabilità Attività di Penetration Testing Attività di exploiting manuale delle Vulnerabilità Valutazione dell’impatto sui beni critici di ENAV Valutazione dell’esposizione al Rischio Identificazione le contromisure da porre in atto
  • 8. Standard internazionali (ove possibile) Esempio: ISO/IEC 27001 (ex BS7799-2) ISO/IEC 27002 (ex ISO/IEC 17799, ex BS7799-1) SSE-CMM (ISO/IEC 21827) GMITS (ISO/IEC 13335) ISO/IEC 27005 (IT Risk Management)
  • 9. TCSEC (Trusted Computer System Evaluation Criteria – Orange Book) ITSEC (Information technology Security Evaluation Criteria ITSEM CC (Common Criteria – ISO/IEC 15408)
  • 10. Certificazione Standardizzazione delle procedure Facilità di implementazione Facilità di monitoraggio e manutenzione Adozione di processi e soluzioni consolidate
  • 11. Vigilanza h24 sui principali Siti; Sistemi antintrusione mediante videosorveglianza, antiscavalcamento e recinzioni; Ronde; Interventi su segnalazione di infrazioni con sistemi di radiosorveglianza in siti non presidiati; Nel prossimo futuro, realizzazione di un piano nazionale per il controllo accessi basato su smart-card e controlli biometrici;
  • 12.
  • 13. LAN 10 Giga/Bit Sede Centrale CSPM NMS CSNT Primo A Secondo A Secondo B Terra A Terra B Primo B AAA Access Server Farm Layer Laye r BackBone Layer Infrastruttura di Intrusion Detection Si Si Security Layer WAN Layer ATM ISDN DATA Internet ADSL WAN
  • 14. Utilizzo PKI per l’autenticazione Profilazione utenti Strumenti di Single sign-on Sistemi di Intrusion Detection Sistemi di firewalling per la protezione perimetrale Sistemi di videosorveglianza per la protezione fisica
  • 15. Normativa Codice in Materia di Protezione dei Dati Personali Normativa interna all’organizzazione Formazione Piano di Formazione di base (sicurezza) suddivisa per ruoli e responsabilità Piano periodico di aggiornamento Piano di sensibilizzazione del personale
  • 16. Condizioni di utilizzo di Internet Politiche di utilizzo corretto dei servizi Politiche sull’utilizzo di internet e posta elettronica
  • 17. Attuale: verifiche periodiche sulle attività svolte sui sistemi e sull’applicazione delle politiche di sicurezza Futuro: Implementazione di un ambiente di Incident handling and response Prevenzione degli incidenti
  • 18. Identificazione della minaccia Minacce ad opera di soggetti esterni (outsiders) Minacce ad opera di soggetti interni (insiders) Minacce accidentali (errori) Minacce intenzionali (attacchi) Applicabilità delle contromisure: Equilibrio tra elevato livello di sicurezza e l’impatto che eventuali contromisure hanno sul personale (risposta degli utenti) Formazione continua
  • 19. lo scorso 23 dicembre 2008 è stata pubblicata sulla Gazzetta Ufficiale della Comunità Europea il testo della direttiva sulla identificazione e designazione delle infrastrutture critiche europee. Essa è entrata in vigore il 12 gennaio 2009. Gli stati membri hanno tempo fino al 12/01/2011 per la relativa ratifica. Entro tale data dovrà, inoltre, essere completato il processo di identificazione e designazione delle ECI. Gli operatori di quelle infrastrutture designate come ECI avranno un anno di tempo dalla data di designazione, per provvedere (qualora non ne siano già dotati) a definire un Piano della Sicurezza dell’Operatore (PSO) ed a designare un “soggetto” di coordinamento
  • 20. DOMANDE? Bruno Carbone Responsabile Sicurezza Informatica Bruno.carbone@enav.it