prot.gsp-05:08727 9 maggio 2005strictly confidential – please don’t copy forum p.a. sicurezza...
TRANSCRIPT
Prot.GSP-05:08727 9 maggio 2005 Strictly confidential – Please don’t copy
Forum P.A.
Sicurezza dei sistemi e delle reti
Prot.GSP-05:08727 9 maggio 2005 Strictly confidential – Please don’t copy
Linee guida per l’attuazione della sicurezza ICT nella PA
Comitato NazionaleSicurezza
Informatica
ResponsabileSicurezza
ICT
AddettoVerificheSicurezza
ComitatoTecnico
Nazionale SicurezzaInformatica
e TLC
Cabinadi
Regia
GestoreEsterno
Information Sharing &Analysis Center
• SPC: Centro gestione della QoS e della Sicurezza.
• Effettuare misurazioni e raccolta di dati relativi a prestazioni, disponibilità e sicurezza del SPC, allo scopo di documentare lo stato di soddisfacimento degli SLA da parte dei vari provider; fornire servizi informativi di tipo tecnico sia ai vari attori del SPC sia verso l’esterno; …
• Qualified Internet Service Provider e Application Service Provider
• Qualified Security Service Provider (QSSP)
Tige
r Te
am
Red T
eam
Prot.GSP-05:08727 9 maggio 2005 Strictly confidential – Please don’t copy
Definizione della sicurezza
• Riservatezza• Integrità dell’Informazione• Disponibilità
Convergenza dei servizi Real Time su rete IP
• Accesso ad un’applicazione Web o Client Server
• Servizio di comunicazione Voce, Video, Collaborazione su IP
Prot.GSP-05:08727 9 maggio 2005 Strictly confidential – Please don’t copy
Digital Service CenterIl DSC è un approccio strategico di Enterprise che si concretizza con un’architettura di “best practice” come centri di competenza, monitoraggio e recovery dei sistemi e soluzioni IT
•DTT Area: progettazione e sviluppo di applicazioni interattive sul canale digitale terrestre (T-gov)
•SW Factory: disegno, sviluppo, prototipazione, test e collaudo di applicazioni sw di interoperabilità e di servizio
•Network & Application Management: controllo e monitoraggio eventi e prestazioni di rete
•Real Time Audit Services: monitoraggio real time e di pre-esercizio dei parametri di rete e delle applicazioni per l’ottimizzazione di applicazioni IT, integrazioni di Web-Legacy, Web Services
•Security Radar Services: monitoraggio di “risk trend” per la sicurezza logica e la correlazione degli eventi applicativi
•Continuity “Off-Site”: progetti di procedure e di “off-site” per la continutà di servizio logico e fisico
•Customer Care Call Center: per l’assistenza tecnica al cliente
•VoI Area: sviluppo di applicazioni e servizi per l’integrazione della voce nel mondo IP, nei servizi Web, nel recovery di servizi PBX (Voice over IP-Internet)
Prot.GSP-05:08727 9 maggio 2005 Strictly confidential – Please don’t copy
Voice over IP
• Ritardo, perdita, congestione = degrado del
servizio
• Distributed Denial of Service Flooding, Virus =
blocco del servizio
• Man in the Middle e Sniffing = intercettazione
• Internet Joyriding = frode telefonica
• SPIT = Spam over Internet Telephony
Prot.GSP-05:08727 9 maggio 2005 Strictly confidential – Please don’t copy
Approccio sistemico
ConsultingConsulting DesignDesign Delivery Delivery Roll-out Roll-outManage
and Monitoring
Manage and
Monitoring
•Business Consulting
•Process Analysis
•Technology Consulting
•Network Assessment •Capacity Planning
•Process Design•System & Net. Integration
•IDS/IDP• App. layer Gw• UPS• AAA
•Project Management
•ImplementationHardeningHardwallingCryptoIntegrity CheckVirtualization
•Real Time Audit•Zero Day Attack•Application, S&N Management
•System & Network Test
•Migration Test•Education•Migration
Prot.GSP-05:08727 9 maggio 2005 Strictly confidential – Please don’t copy
BOLZANO
VENEZIATRIESTE
MILANOMILANO
TORINO
GENOVA BOLOGNA
ANCONA
PESCARA
ROMA
NAPOLIBARI
CATANZARO
PALERMO
CAGLIARI
FIRENZE
Co
llo
cazi
on
e g
eog
rafi
cad
el s
ervi
zio
e d
ella
tec
no
log
iaL
ive
llo
Co
ntr
oll
o
per
tec
no
log
ia
Network Element/ Link Fleet-PCSistemi e Servizi
Web
DB, MartWarehouse
SicurezzaBastionHost
FirewallIDSIDPL
ive
llo
T
ecn
olo
gic
o
Consolle unica
Prot.GSP-05:08727 9 maggio 2005 Strictly confidential – Please don’t copy
Capacity Planning & Real Time Audit
Prot.GSP-05:08727 9 maggio 2005 Strictly confidential – Please don’t copy
Real Time Audit: Zero Day Attack
App. Syst. Net. Mgt.
Log Correlation &
Log Consolidation
Vulnerability Assessment
CERTCERT
CERTCERT
CWINCWIN
ISACISAC
CLUSITCLUSITNISSCNISSC
App. Syst. Net. Mgt
Early Warning.
VOIPSAVOIPSA
Prot.GSP-05:08727 9 maggio 2005 Strictly confidential – Please don’t copy
Reporting differenziatoM
an
ag
em
en
t
• Conformità rispetto alle policy di sicurezza • Stato di avanzamento del progetto “sicurezza”• Analisi dei costi• Misure diverse dal piano strategico della sicurezza
• Conformità rispetto alle policy di sicurezza • Stato di avanzamento del progetto “sicurezza”• Analisi dei costi• Sommario tecnico• Piano delle risorse
Mid
dle
m
an
ag
em
en
t
• Situazione tecnica per sottosistema• Problemi aperti• Violazioni di conformità• Documentazione tecnica di controllo• Security intelligence
Tecn
ici
Prot.GSP-05:08727 9 maggio 2005 Strictly confidential – Please don’t copy
Grazie per l’attenzione
www.enterpriseda.comForum P.A. : padiglione 23
[email protected].: 067202676
[email protected] me: f.prudente