SlideShare a Scribd company logo
1 of 33
Download to read offline
'
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 1 of 33
MODELLO PER L’IMPLEMENTAZIONE DELLE POLITICHE SICUREZZA INFORMATICA̘
tre passi
distinti ̘
Analisi delle minacce è
MODELLO PER L’IMPLEMENTAZIONE DELLE POLITICHE SICUREZZA INFORMATICA̘
tre passi
distinti ̘
Analisi delle minacce è
Politiche di sicurezza è !
!
Tecnologie di Sicurezza è
Politiche di sicurezza è !
!
Tecnologie di Sicurezza è
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 2 of 33
8 " +
!
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 3 of 33
Analisi delle
Minacce
Tecnologie di
Sicurezza
Politiche di
Sicurezza
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 4 of 33
%# " , ''
%# " , ''
%# " , ''
%# " , ''
. ** 0 1
0 . = 1
!: !<! ) .4
!: !<! ) .4
< & $ 0 > 1
7
& $
**
!: !<! ) .4
4;4. !: .4
<4.! ! .4
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 5 of 33
%&&, %
(%
, '' ( ? . %"% @
% ",
+
+
(.% * # ( 1 ''
6 "7 %$ 7
? @
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 6 of 33
: $% " & # " ## , '' $% &
INDIPENDENTEMENTE DALLE POLITICHE DI SICUREZZA CHE POSSONO
ESSERE IMPLEMENTATE è necessario ricordare tre delle leggi fondamentali della
sicurezza informatica:̘̘
Mai dire mai: il dichiarare un sistema, un approccio, una soluzione, una metodica
definitivamente sicuri e inattaccabili significa, a prescindere dalla scaramanzia,
peccare di superficialità
INDIPENDENTEMENTE DALLE POLITICHE DI SICUREZZA CHE POSSONO
ESSERE IMPLEMENTATE è necessario ricordare tre delle leggi fondamentali della
sicurezza informatica:̘̘
Mai dire mai: il dichiarare un sistema, un approccio, una soluzione, una metodica
definitivamente sicuri e inattaccabili significa, a prescindere dalla scaramanzia,
peccare di superficialità
La sicurezza totale non esiste: è evidentemente un postulato, ma è indispensabile
ribadirlo, specie se si guarda al problema da una prospettiva d’alto livello.
Non si possono risolvere i problemi di sicurezza con il solo software.
Conosciuta anche come la legge di Ranum, quest’affermazione è un chiaro
messaggio: il malicious hacking si affronta su più livelli.̘I concetti sono esattamente
gli stessi da un punto di vista legale, sia dal lato attivo (ovvero di chi debba prendere
delle misure atte a scongiurare eventuali conseguenze nefaste) sia dal lato passivo
(ovvero di chi debba semplicemente applicare alcune norme tecniche che spesso
sono divenute espressamente norme giuridiche)
La sicurezza totale non esiste: è evidentemente un postulato, ma è indispensabile
ribadirlo, specie se si guarda al problema da una prospettiva d’alto livello.
Non si possono risolvere i problemi di sicurezza con il solo software.
Conosciuta anche come la legge di Ranum, quest’affermazione è un chiaro
messaggio: il malicious hacking si affronta su più livelli.̘I concetti sono esattamente
gli stessi da un punto di vista legale, sia dal lato attivo (ovvero di chi debba prendere
delle misure atte a scongiurare eventuali conseguenze nefaste) sia dal lato passivo
(ovvero di chi debba semplicemente applicare alcune norme tecniche che spesso
sono divenute espressamente norme giuridiche)
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 7 of 33
8
: : 4 ! ; : ! ;4 ! ! ).!
: : 4 ! ; : ! ;4 ! ! ).!
• ! " 6 E " 0 1H
• ! & ""
* & "" & 0 %*% ; 1%
• ! *
2 /
& & $ %
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 8 of 33
* + J
): ! ;4 8!) 4 874 4
8!) 4 !: ! ).
%%% " G + %
%%% " G + %
• 8 " E ,# 2
- $ %
• **
% * $
" & " %
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 9 of 33
8
74 4:;!;C 8 :4:;! ! ): ! ;4 ! ). : ;.4
• + 6
• " 6
• N 6 0 " 1
• E
% E + ** && G
2 +3 "
% ! + * **
, " * %
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 10 of 33
8 F
! ).4?? O : 4:?
! ).4?? O : 4:?
• : , E
" " E
%
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 11 of 33
7
• 7 *
& *
* H
* H
• 7/ G
H
•
"" " & %
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 12 of 33
• 7
PQ
% . + && * 2 + & R
% 4 $ +
S 2 2 %%%T
F% : &
P% 4 2 * 2 $2
U% . + ! "
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 13 of 33
! ù !
! ò
" à
eliminate
minimizzate è "
! ù !
! ò
" à
eliminate
minimizzate è "
minimizzate è "
monitorate # " à
à è
minimizzate è "
monitorate # " à
à è
$ !
% !
"
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 14 of 33
<
7 "" +
2 ' " ( & " " "
** %
G "
! ;
• * @ = )
• !; 4 4
• & )
! ;
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 15 of 33
4 "
A%%F
! " * )
• 9 8
• + 6 0 9 N 9 9 1
• 9 L L 8
• 9 L L 8
• ):!V2 AN2 *
• 9 8
• ** * ** 2 2 "
• @ 9 7 & L 8
•
• @ 9 8
• * " *
• @F 9 L
• 4 AN ""
• 9 < " *
• 8 2 " * 2 AN
N
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 16 of 33
4 "
A%%F
• A%%F5 &&
" 0 % % 1
" 0 % % 1
• " , *
2 @2 2 0 1%
• % 5 : + %
– 4 2 N 6 F% %
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 17 of 33
• % 5
• 5 7 ; * @
– * 0 6 1% !
& * %
4 "
A%%F
& * %
– 8 * * %
– * ** * "
• ( &. % ) >
• .% 7 ; @
– , " 2 * !
$ %
• 4 ):!V2 N 6 :;2 2 F2 Q%
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 18 of 33
• % A% @ 2 @ @F
– /0% 7 ; @ 2 , " 2
0 @ 7
4 "
A%%F
0 @ 7
8 1% %
– /.% 7 ; @ + *
2 %
– /1% 7 ; @ *
" * #$ 2
# ** " %
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 19 of 33
• % %
– 0% 4 , @F2
* "
4 "
A%%F
* "
" " %
– )
*
"" &
"" &
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 20 of 33
8 + 2 " "
, #
• .
– #
•
– + #
• ! * $
– , #
– , #
• :
– E , + + #
• & $
– & #
•
– * E + #
!: 8 .;4 ! :4 4 !; : !J% ;. ;45!4
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 21 of 33
4 * P
• *
– * ** 0 2 * 2 %1
* ! , + " %
• " " $
– " "" $ 2
– " "" $ 2
" + & %
•
– 0 #1 G
" %
• G &
– & "" "
+ ' & (%
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 22 of 33
4 * P
• 0 3 & 1
– , " 0 %%%1
* 2 +
" * * %
• ! & 0 & $ 41
• ! & 0 & $ 41
– 3 & H
– H
– * & & ""
$2 * & %
• 8
– & 0 && 1
* %
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 23 of 33
4 * F P
• $ "
– G 2
& %
• $
• $
– G "
H
– * #$ ""
& *2 ,
%
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 24 of 33
4 * P P
• " 0 #$ 4
) $+) ! #$ 41#
– & *
• + * !
• + * !
+ H
• +
, " H
–
• * * :! L H
• " * " 6 0
2 2 % %1
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 25 of 33
% %## (
+
** 2
+ * %
7 " ** %
; , * 2
; , * 2
I ((% % %## % #% # " ( ( &
I ( ' % " # ((
I % , #
I % ' % " ( " * F,. ? ** 2 1
I % %##% " # (( "
I , ' % " # ,
I # & ' % " # (. ' #%
I F " ## 1
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 26 of 33
! " * * J%
& %
&& + + *
* * & *
& + %
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 27 of 33
1 ##% "
( , ''
100 %
0 %
( % " ## % " %
( % " ##% ( % " %
( % " ## % %
7 & "
" 2
2 *
* + % 7
"" *
*
" +
"
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 28 of 33
** **
& %
G 6 5
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 29 of 33
% - ( %& # . C, # 2 ( . 1 ( , % %& (,
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 30 of 33
. + .
" #
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 31 of 33
# %
# %
&.
%
(,#
A,(
((
&.
%
(,#
A,(
((
?
$
%
"
#
A,(
((
7
@
?
$
%
"
#
A,(
((
7
@
( ! * #
( & " ( ! , "
1 (% ( ! * #
A ((%
A ((% # %
# %
&.
%
(,#
A,(
((
&.
%
(,#
A,(
((
?
$
%
"
#
A,(
((
7
@
?
$
%
"
#
A,(
((
7
@
A ((%
A ((%
( ! * #
%* * # " 0.#%
%* * # " 0.#%
? $ % " ## % .% , H@
? $ % " ## % .% , H@
1 (% ( ! * #
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 32 of 33
'
GRAZIE
www.vincenzocalabro.it Page 36 of 36

More Related Content

More from Vincenzo Calabrò

Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò
 
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò
 
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò
 
La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001Vincenzo Calabrò
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
 
La Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati PersonaliLa Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati PersonaliVincenzo Calabrò
 
Criticita Sistemi Informatici
Criticita Sistemi InformaticiCriticita Sistemi Informatici
Criticita Sistemi InformaticiVincenzo Calabrò
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaVincenzo Calabrò
 
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLOpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLVincenzo Calabrò
 
Il Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserIl Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserVincenzo Calabrò
 
La timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processualeLa timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processualeVincenzo Calabrò
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheVincenzo Calabrò
 
Approccio all’Analisi Forense delle Celle Telefoniche
Approccio all’Analisi Forense delle Celle TelefonicheApproccio all’Analisi Forense delle Celle Telefoniche
Approccio all’Analisi Forense delle Celle TelefonicheVincenzo Calabrò
 
L'Alibi Informatico: aspetti tecnici e giuridici.
L'Alibi Informatico: aspetti tecnici e giuridici.L'Alibi Informatico: aspetti tecnici e giuridici.
L'Alibi Informatico: aspetti tecnici e giuridici.Vincenzo Calabrò
 
IL WEB 2.0: analisi e potenzialità
IL WEB 2.0: analisi e potenzialitàIL WEB 2.0: analisi e potenzialità
IL WEB 2.0: analisi e potenzialitàVincenzo Calabrò
 

More from Vincenzo Calabrò (20)

Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi In...
 
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
 
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
 
La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
Open vs. Closed Source
Open vs. Closed SourceOpen vs. Closed Source
Open vs. Closed Source
 
La Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati PersonaliLa Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati Personali
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Reti di Calcolatori
Reti di CalcolatoriReti di Calcolatori
Reti di Calcolatori
 
Criticita Sistemi Informatici
Criticita Sistemi InformaticiCriticita Sistemi Informatici
Criticita Sistemi Informatici
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza Informatica
 
Programmazione Sicura
Programmazione SicuraProgrammazione Sicura
Programmazione Sicura
 
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLOpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
 
Il Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserIl Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenser
 
La timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processualeLa timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processuale
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
 
Proteggiamo I Dati
Proteggiamo I DatiProteggiamo I Dati
Proteggiamo I Dati
 
Approccio all’Analisi Forense delle Celle Telefoniche
Approccio all’Analisi Forense delle Celle TelefonicheApproccio all’Analisi Forense delle Celle Telefoniche
Approccio all’Analisi Forense delle Celle Telefoniche
 
L'Alibi Informatico: aspetti tecnici e giuridici.
L'Alibi Informatico: aspetti tecnici e giuridici.L'Alibi Informatico: aspetti tecnici e giuridici.
L'Alibi Informatico: aspetti tecnici e giuridici.
 
IL WEB 2.0: analisi e potenzialità
IL WEB 2.0: analisi e potenzialitàIL WEB 2.0: analisi e potenzialità
IL WEB 2.0: analisi e potenzialità
 

Implementazione Politiche di Sicurezza

  • 2. MODELLO PER L’IMPLEMENTAZIONE DELLE POLITICHE SICUREZZA INFORMATICA̘ tre passi distinti ̘ Analisi delle minacce è MODELLO PER L’IMPLEMENTAZIONE DELLE POLITICHE SICUREZZA INFORMATICA̘ tre passi distinti ̘ Analisi delle minacce è Politiche di sicurezza è ! ! Tecnologie di Sicurezza è Politiche di sicurezza è ! ! Tecnologie di Sicurezza è www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 2 of 33
  • 3. 8 " + ! www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 3 of 33
  • 4. Analisi delle Minacce Tecnologie di Sicurezza Politiche di Sicurezza www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 4 of 33
  • 5. %# " , '' %# " , '' %# " , '' %# " , '' . ** 0 1 0 . = 1 !: !<! ) .4 !: !<! ) .4 < & $ 0 > 1 7 & $ ** !: !<! ) .4 4;4. !: .4 <4.! ! .4 www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 5 of 33
  • 6. %&&, % (% , '' ( ? . %"% @ % ", + + (.% * # ( 1 '' 6 "7 %$ 7 ? @ www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 6 of 33
  • 7. : $% " & # " ## , '' $% & INDIPENDENTEMENTE DALLE POLITICHE DI SICUREZZA CHE POSSONO ESSERE IMPLEMENTATE è necessario ricordare tre delle leggi fondamentali della sicurezza informatica:̘̘ Mai dire mai: il dichiarare un sistema, un approccio, una soluzione, una metodica definitivamente sicuri e inattaccabili significa, a prescindere dalla scaramanzia, peccare di superficialità INDIPENDENTEMENTE DALLE POLITICHE DI SICUREZZA CHE POSSONO ESSERE IMPLEMENTATE è necessario ricordare tre delle leggi fondamentali della sicurezza informatica:̘̘ Mai dire mai: il dichiarare un sistema, un approccio, una soluzione, una metodica definitivamente sicuri e inattaccabili significa, a prescindere dalla scaramanzia, peccare di superficialità La sicurezza totale non esiste: è evidentemente un postulato, ma è indispensabile ribadirlo, specie se si guarda al problema da una prospettiva d’alto livello. Non si possono risolvere i problemi di sicurezza con il solo software. Conosciuta anche come la legge di Ranum, quest’affermazione è un chiaro messaggio: il malicious hacking si affronta su più livelli.̘I concetti sono esattamente gli stessi da un punto di vista legale, sia dal lato attivo (ovvero di chi debba prendere delle misure atte a scongiurare eventuali conseguenze nefaste) sia dal lato passivo (ovvero di chi debba semplicemente applicare alcune norme tecniche che spesso sono divenute espressamente norme giuridiche) La sicurezza totale non esiste: è evidentemente un postulato, ma è indispensabile ribadirlo, specie se si guarda al problema da una prospettiva d’alto livello. Non si possono risolvere i problemi di sicurezza con il solo software. Conosciuta anche come la legge di Ranum, quest’affermazione è un chiaro messaggio: il malicious hacking si affronta su più livelli.̘I concetti sono esattamente gli stessi da un punto di vista legale, sia dal lato attivo (ovvero di chi debba prendere delle misure atte a scongiurare eventuali conseguenze nefaste) sia dal lato passivo (ovvero di chi debba semplicemente applicare alcune norme tecniche che spesso sono divenute espressamente norme giuridiche) www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 7 of 33
  • 8. 8 : : 4 ! ; : ! ;4 ! ! ).! : : 4 ! ; : ! ;4 ! ! ).! • ! " 6 E " 0 1H • ! & "" * & "" & 0 %*% ; 1% • ! * 2 / & & $ % www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 8 of 33
  • 9. * + J ): ! ;4 8!) 4 874 4 8!) 4 !: ! ). %%% " G + % %%% " G + % • 8 " E ,# 2 - $ % • ** % * $ " & " % www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 9 of 33
  • 10. 8 74 4:;!;C 8 :4:;! ! ): ! ;4 ! ). : ;.4 • + 6 • " 6 • N 6 0 " 1 • E % E + ** && G 2 +3 " % ! + * ** , " * % www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 10 of 33
  • 11. 8 F ! ).4?? O : 4:? ! ).4?? O : 4:? • : , E " " E % www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 11 of 33
  • 12. 7 • 7 * & * * H * H • 7/ G H • "" " & % www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 12 of 33
  • 13. • 7 PQ % . + && * 2 + & R % 4 $ + S 2 2 %%%T F% : & P% 4 2 * 2 $2 U% . + ! " www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 13 of 33
  • 14. ! ù ! ! ò " à eliminate minimizzate è " ! ù ! ! ò " à eliminate minimizzate è " minimizzate è " monitorate # " à à è minimizzate è " monitorate # " à à è $ ! % ! " www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 14 of 33
  • 15. < 7 "" + 2 ' " ( & " " " ** % G " ! ; • * @ = ) • !; 4 4 • & ) ! ; www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 15 of 33
  • 16. 4 " A%%F ! " * ) • 9 8 • + 6 0 9 N 9 9 1 • 9 L L 8 • 9 L L 8 • ):!V2 AN2 * • 9 8 • ** * ** 2 2 " • @ 9 7 & L 8 • • @ 9 8 • * " * • @F 9 L • 4 AN "" • 9 < " * • 8 2 " * 2 AN N www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 16 of 33
  • 17. 4 " A%%F • A%%F5 && " 0 % % 1 " 0 % % 1 • " , * 2 @2 2 0 1% • % 5 : + % – 4 2 N 6 F% % www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 17 of 33
  • 18. • % 5 • 5 7 ; * @ – * 0 6 1% ! & * % 4 " A%%F & * % – 8 * * % – * ** * " • ( &. % ) > • .% 7 ; @ – , " 2 * ! $ % • 4 ):!V2 N 6 :;2 2 F2 Q% www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 18 of 33
  • 19. • % A% @ 2 @ @F – /0% 7 ; @ 2 , " 2 0 @ 7 4 " A%%F 0 @ 7 8 1% % – /.% 7 ; @ + * 2 % – /1% 7 ; @ * " * #$ 2 # ** " % www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 19 of 33
  • 20. • % % – 0% 4 , @F2 * " 4 " A%%F * " " " % – ) * "" & "" & www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 20 of 33
  • 21. 8 + 2 " " , # • . – # • – + # • ! * $ – , # – , # • : – E , + + # • & $ – & # • – * E + # !: 8 .;4 ! :4 4 !; : !J% ;. ;45!4 www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 21 of 33
  • 22. 4 * P • * – * ** 0 2 * 2 %1 * ! , + " % • " " $ – " "" $ 2 – " "" $ 2 " + & % • – 0 #1 G " % • G & – & "" " + ' & (% www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 22 of 33
  • 23. 4 * P • 0 3 & 1 – , " 0 %%%1 * 2 + " * * % • ! & 0 & $ 41 • ! & 0 & $ 41 – 3 & H – H – * & & "" $2 * & % • 8 – & 0 && 1 * % www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 23 of 33
  • 24. 4 * F P • $ " – G 2 & % • $ • $ – G " H – * #$ "" & *2 , % www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 24 of 33
  • 25. 4 * P P • " 0 #$ 4 ) $+) ! #$ 41# – & * • + * ! • + * ! + H • + , " H – • * * :! L H • " * " 6 0 2 2 % %1 www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 25 of 33
  • 26. % %## ( + ** 2 + * % 7 " ** % ; , * 2 ; , * 2 I ((% % %## % #% # " ( ( & I ( ' % " # (( I % , # I % ' % " ( " * F,. ? ** 2 1 I % %##% " # (( " I , ' % " # , I # & ' % " # (. ' #% I F " ## 1 www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 26 of 33
  • 27. ! " * * J% & % && + + * * * & * & + % www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 27 of 33
  • 28. 1 ##% " ( , '' 100 % 0 % ( % " ## % " % ( % " ##% ( % " % ( % " ## % % 7 & " " 2 2 * * + % 7 "" * * " + " www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 28 of 33
  • 29. ** ** & % G 6 5 www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 29 of 33
  • 30. % - ( %& # . C, # 2 ( . 1 ( , % %& (, www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 30 of 33
  • 31. . + . " # www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 31 of 33
  • 32. # % # % &. % (,# A,( (( &. % (,# A,( (( ? $ % " # A,( (( 7 @ ? $ % " # A,( (( 7 @ ( ! * # ( & " ( ! , " 1 (% ( ! * # A ((% A ((% # % # % &. % (,# A,( (( &. % (,# A,( (( ? $ % " # A,( (( 7 @ ? $ % " # A,( (( 7 @ A ((% A ((% ( ! * # %* * # " 0.#% %* * # " 0.#% ? $ % " ## % .% , H@ ? $ % " ## % .% , H@ 1 (% ( ! * # www.vincenzocalabro.it Implementazione delle Politiche di Sicurezza Page 32 of 33