View
104
Download
0
Category
Preview:
DESCRIPTION
La strategia Italiana per il cyber spazio a cura di Pietro Lucania
Citation preview
A.A. 2014/15Corso di Laurea Magistrale in
Ingegneria delle TelecomunicazioniIngegneria delle Telecomunicazionihttp://tlc.diee.unica.it/
Cagliari 6 Novembre 2014 - Slide a cura del Dott. Pietro Lucania
Nell’ambito del Corso di
Diritto dell’Informatica e delle Nuove TecnologieDocente: Massimo Farina
m.farina@unica.it
D i s c i p l i n a e t u t e l a g i u r i d i c a d e i p r o g r a m m i p e r e l a b o r a t o r e
Gazzetta Ufficiale n.41 del 19 febbraio 2014
1. “Quadro strategico nazionale per la sicurezza dello spazio cibernetico”;
2. “Piano nazionale per la protezione cibernetica e la sicurezza informatica”
DIRITTO DELL ’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2014/2015 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
2
D i s c i p l i n a e t u t e l a g i u r i d i c a d e i p r o g r a m m i p e r e l a b o r a t o r e
QUADRO STRATEGICO/PIANO NAZIONALE
QS: Illustra in modo chiaro e ampio la nuova minaccia che il nostro paese si trova ad affrontare, I dati relativi all’impatto della minaccia aiutano a comprendere la vera entità del problema e a destinare le corrette risorse per la tutela dello spazio cibernetico.
PN: Individua le priorità, gli obiettivi specifici e le linee d’azione per attuare, concretamente, il Quadro Stategico Nazionale
DIRITTO DELL ’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2014/2015 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
3
per attuare, concretamente, il Quadro Stategico Nazionale
Entrambi:mirano ad accrescere la capacità di risposta del paese alle sfide riguardanti il cyber space, indirizzando gli sforzi nazionali verso obiettivi comuni e soluzioni condivise, nella consapevolezza che la protezione dello spazio cibernetico è un processo più che un fine.
D i s c i p l i n a e t u t e l a g i u r i d i c a d e i p r o g r a m m i p e r e l a b o r a t o r e
CONNESSIONE PROGRAMMATICA
DIRITTO DELL ’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2014/2015 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
4
D i s c i p l i n a e t u t e l a g i u r i d i c a d e i p r o g r a m m i p e r e l a b o r a t o r e
I 4 TIPI DI “MINACCIA”
� Cyber-crime Cyber-terrorism
DIRITTO DELL ’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2014/2015 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
5
� Cyber-espionage Cyber-war
D i s c i p l i n a e t u t e l a g i u r i d i c a d e i p r o g r a m m i p e r e l a b o r a t o r e
STRUTTURA: I 3 LIVELLI
� POLITICO: per l’elaborazione degli indirizzistrategici, affidati al Comitato interministeriale perla sicurezza della Repubblica
� OPERATIVO/AMMINISTRATIVO: il Nucleo per laSicurezza Cibernetica presieduto dal ConsigliereMilitare del Presidente del Consiglio
DIRITTO DELL ’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2014/2015 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
6
Militare del Presidente del Consiglio
� GESTIONE DI CRISI: affidato al Tavolointerministeriale di crisi cibernetica.
D i s c i p l i n a e t u t e l a g i u r i d i c a d e i p r o g r a m m i p e r e l a b o r a t o r e
INFRASTRUTTURA CRITICA (Direttiva UE114/08/CE).
“INFRASTRUTTURA CRITICA” un elemento, un sistema, oparte di questo ubicato negli Stati membri che èessenziale per le funzioni vitali della società, dellasalute, della sicurezza e del benessere economico esociale dei cittadini ed il cui danneggiamento o la
DIRITTO DELL ’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2014/2015 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
7
sociale dei cittadini ed il cui danneggiamento o lacui distruzione avrebbe un impatto significativo in unoStato membro a causa della impossibilità dimantenere tali funzioni.
D i s c i p l i n a e t u t e l a g i u r i d i c a d e i p r o g r a m m i p e r e l a b o r a t o r e
SCHEMA CONNESSIONI IC
DIRITTO DELL ’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2014/2015 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
8
D i s c i p l i n a e t u t e l a g i u r i d i c a d e i p r o g r a m m i p e r e l a b o r a t o r e
CERT: Computer Emergency Response Team
� Il CERT nazionale presso il MISE;
� Il CERT della Pubblica Amministrazione pressol’Agenzia per l’Italia digitale;
� Il Nucleo di Sicurezza cibernetica presso l’Ufficiodel Consigliere Militare della Presidenza del
DIRITTO DELL ’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2014/2015 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
9
del Consigliere Militare della Presidenza delConsiglio dei Ministri.
D i s c i p l i n a e t u t e l a g i u r i d i c a d e i p r o g r a m m i p e r e l a b o r a t o r e
Cyber Strategy in UE
DIRITTO DELL ’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2014/2015 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
10
17 Paesi UE che negli ultimi anni hanno resopubblica la loro cyber strategy
D i s c i p l i n a e t u t e l a g i u r i d i c a d e i p r o g r a m m i p e r e l a b o r a t o r e
Cyber Strategy in UE
1. Austria;2. Estonia;3. Finlandia;4. Francia;5. Germania;6. Italia;7. Lituania;8. Lussemburgo
9. Olanda;10. Polonia;11. Regno Unito;12. Romania;13. Rep. Ceca;14. Rep. Lettonia;15. Rep. Slovenia;16. Spagna;
DIRITTO DELL ’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2014/2015 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
11
17 Paesi UE che negli ultimi anni hanno resopubblica la loro cyber strategy
8. Lussemburgo 16. Spagna;17. Ungheria.
D i s c i p l i n a e t u t e l a g i u r i d i c a d e i p r o g r a m m i p e r e l a b o r a t o r e
Cyber strategy nel mondo
DIRITTO DELL ’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2014/2015 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
12
Percentuale dei paesi nel mondo chehanno reso pubblica la loro cyber strategy
D i s c i p l i n a e t u t e l a g i u r i d i c a d e i p r o g r a m m i p e r e l a b o r a t o r e
VERSO UNA GLOBAL STRATEGY
DIRITTO DELL ’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2014/2015 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
13
http://www.eeas.europa.eu/policies/eu-cyber-security/cybsec_comm_en.pdfhttp://www.parlamento.it/documenti/repository/commissioni/bicamerali/COMITATO%20SICUREZZA/Doc_XXXIV_n_4http://www.sicurezzanazionale.gov.it/sisr.nsf/wp/content/uploads/2013/02/relazione-2012.pdfhttp://www.cesi-italia.org/europa/item/668-il-manuale-di-tallin-diritto-e-cyber-war.html
A.A. 2014/15Corso di Laurea Magistrale in
Ingegneria delle TelecomunicazioniIngegneria delle Telecomunicazionihttp://tlc.diee.unica.it/
Grazie per l’attenzioneGrazie per l’attenzioneGrazie per l’attenzioneGrazie per l’attenzionehttp://www.diricto.it/
http://ict4forensics.diee.unica.it/
Dott. Pietro Lucania - pietrolucania@gmail.com
CYBER STRATEGY 2014 – La strategia italiana per il cyber spaziodi Pietro Lucania
Attribuzione - Non Commerciale - Condividi allo stesso modo 3.0
o Tu sei libero:
• di riprodurre, distribuire, comunicare al pubblico, esporre in pubblico,rappresentare, eseguire o recitare l'opera;
• di modificare quest’opera;
• Alle seguenti condizioni:
Licenza
DIRITTO DELL ’INFORMATICA E DELLE NUOVE TECNOLOGIE - A.A. 2014/2015 - MASSIMO FARINA
Univ. CA - Corso di Laurea Magistrale in Ingegneria delle Telecomunicazioni
15
� Attribuzione. Devi attribuire la paternità dell’opera nei modi indicatidall’autore o da chi ti ha dato l’opera in licenza e in modo tale da nonsuggerire che essi avallino te o il modo in cui tu usi l’opera.
� Non commerciale. Non puoi usare quest’opera per fini commerciali.� Condividi allo stesso modo. Se alteri, trasformi quest’opera, o se la usi per
crearne un’altra, puoi distribuire l’opera risultante solo con una licenzaidentica o equivalente a questa.
o In occasione di ogni atto di riutilizzazione o distribuzione, devi chiarire agli altri itermini della licenza di quest’opera.
o Se ottieni il permesso dal titolare del diritto d'autore, è possibile rinunciare ad ognuna diqueste condizioni.
o Le tue utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quantosopra
Recommended