Fine vita di xp e cni il punto di vista di un system integrator di cyber security - 169
-
Upload
angeloluca-barba -
Category
Technology
-
view
102 -
download
0
Transcript of Fine vita di xp e cni il punto di vista di un system integrator di cyber security - 169
Fine Vita di XP e CNI - Il punto di vista di un
system integrator di Cyber Security
Angeloluca BARBA
L’opportunita’ digitale
• L’adozione di infrastrutture digitali su larga scala
e’ un’opportunita’ per tutti gli attori pubblici e
privati del sistema paese
• Le catene del valore si spostano sempre piu’
sul digitale anche in settori economici
tradizionali ( es. Turismo)
• Il digitale rappresenta una rivoluzione
nell’erogazione dei servizi al cittadino dalla
salute all’amministrazione, dalla sicurezza alla
mobilita’ (es. Agenda Digitale)
• Applicazioni sempre piu’ connesse
• Nuovi servizi, benefici con riduzione dei costi
© C
op
yri
gh
t S
ele
x E
S S
.p.A
20
14
All
rig
hts
rese
rve
d
Source: Peter Hinssen, the new normal, media NV, 2010
Siamo qui
La “Relazione annuale sulla politica dell’informazione
per la sicurezza” del SIS
© C
op
yri
gh
t S
ele
x E
S S
.p.A
20
14
All
rig
hts
rese
rve
d
• “l’attività informativa è stata dunque ampliata secondo una nozione di sicurezza
nazionale che incorpora la competitività, la crescita economica e la
connessa coesione sociale fra i beni essenziali da difendere, partendo da una
prioritaria individuazione – condivisa con le Amministrazioni centrali rappresentate nel CISR –
dei settori strategici del Sistema Paese.»
• «Pur costituendo la protezione delle infrastrutture critiche informatizzate
target prioritario per l’intelligence, atteso che un’aggressione alle stesse è
potenzialmente in grado di danneggiare o paralizzare il funzionamento dei gangli vitali dello
Stato, il monitoraggio informativo svolto nel corso del 2013 ha consentito di rilevare come la
concentrazione degli eventi cibernetici di maggior rilievo si sia tradotta in un significativo
incremento di attività intrusive finalizzate all’acquisizione di
informazioni sensibili e alla sottrazione di know-how pregiato. Ciò in
danno del patrimonio informativo di enti governativi, militari, ambasciate, centri di ricerca, nonchè
di società operanti nei settori aerospaziale, della difesa e dell’energia, anche di fonte alternative.
Alcune esperienze dal passato….
4
© C
op
yri
gh
t S
ele
x E
S S
.p.A
20
14
All
rig
hts
rese
rve
d
• Windows NT su sistemi critici certificati ITSEC/CC
− Hardware Shortage
− Software Shortage
− Skill Shortage
− Porting
Ed è stato un passaggio molto meno invasivo!
• SCO Open Server su sistemi fortemente integrati con HW proprietario
− Hardware Shortage
− Software Shortage
− Skill Shortage
− Portabilità su altri sistemi
…qualche pezza…
5
© C
op
yri
gh
t S
ele
x E
S S
.p.A
20
14
All
rig
hts
rese
rve
d
• Archeologia/Spare parts
− Mai cercato un disk array compatibile NT4.0 nel 2010 ?
• Virtualizzazione/Isolamento
• Programmi di supporto
− Microsoft ha ancora un supporto per XP
• Porting !
− E’ uno UNIX lo ricompili! %&$@@@@!!!!
− E il testing ? La certificazione ? La messa in campo ? Il training ?
… e qualche considerazione generale
6
© C
op
yri
gh
t S
ele
x E
S S
.p.A
20
14
All
rig
hts
rese
rve
d
• Pianificare, pianificare, pianificare
− Pianificare in fase di offerta/acquisizione
− Pianificare in fase di esecuzione
− Pianificare ora !
• Cambiamento culturale
− Il software è ovunque non si può ignorare
− Internet of Things
− Cyber Security come l’Assicurazione Qualità : una necessità imprescindibile
− Qualità del prodotto : bisogna chiedere
− Qualità del Servizio
• Partnership : serve un partner affidabile che accompagni l’organizzazione
giorno per giorno
Protezione delle IC
Risk Analysis
Self appraisal
Il life-cycle della Protezione delle IC e le relative capacità tecnologiche necessarie
ID & Designation
PreventionProtection,
Preview
Indication & Warning
Mitigation Response Reconstruction
PDCA (plan, do,
check, act)
Threat assessment
Crisi emergente
o in atto: riconoscimento stato di crisi
Circoscrizione del
problema per arginarne il dilagare
Mobilitazione squadre di reazione
Gestione della
crisi e risoluzione
Ritorno allo
status quo
Ripristino regime
Pre Event Post Event
Principali competenze
Contesto delle Minacce e Pianificazione
Continuità operativa e QoS
Governance della Sicurezza (inclusa Sicurezza Organizzativa)
Sicurezza Fisica e Cyber Security
Training e Formazione
© Copyright Selex ES S.p.A 2014 All rights reserved 7
L’approccio SELEX ES : gli standard come chiave
8
© C
op
yri
gh
t S
ele
x E
S S
.p.A
20
14
All
rig
hts
rese
rve
d
ASSESSMENT, DESIGN AND
REVIEW IDENTIFICATION
COMPREHENSIVE
PROTECTION
SECURITY MANAGEMENT
ICS /SCADA Specific Intelligent
Protection Technologies
DATA & NETWORK
CYBER INTELLIGENCE
M/490 Mandate
Angeloluca BARBA
Via Laurentina 760
00143 Roma – Italia
www. selex-es.com
Grazie per l’attenzione!