160 likes | 272 Views
Reti scolastiche, sicurezza e politiche uso accettabile. Dario Zucchini 8° Forum Biblioteca Virtuale. Un PC in rete e non protetto per 3 settimane:. Esperimento Microsoft 5 milioni di accessi non autorizzati 18 milioni di messaggi spam Pubblicità per 13.000 siti web 13 aziende individuate.
E N D
Reti scolastiche, sicurezza e politiche uso accettabile Dario Zucchini 8° Forum Biblioteca Virtuale
Un PC in rete e non protetto per 3 settimane: • Esperimento Microsoft • 5 milioni di accessi non autorizzati • 18 milioni di messaggi spam • Pubblicità per 13.000 siti web • 13 aziende individuate
Le reti tra scuola e aziende • Scuole con 2 laboratori 30~40 PC • Aziende con 50 dipendenti 5~10 PC • Cornaglia • 800 Dipendenti • 80 Personal Computer • 3 Sistemisti rete a tempo pieno • Bertone • 2400 Dipendenti • 110 Personal Computer • 5 Sistemisti rete a tempo pieno
Le figure di sistema della scuola? • teacher.tranining@microsoft(amministratori di rete) • For TIC B (consulenti TIC) • For TIC C(gest. infrastruttura tecnologica) ? Docente Generico
Reti Aziendali Prestazioni Sicurezza • Symantec +48% utili nel 2004 • Spesa in Italia +11% nel 2004 • Valore complessivo di 849 milioni di Euro nel 2004 Fonte: uff. stampa Symantec e Microsoft
Reti Scolastiche Prestazioni Sicurezza
Reti a scuola:Mission Impossibile? • Server in cortile per tre giorni • Portale oscurato dal provider • Bigliettini “segreti” per accedere ad internet • Impronte digitali e virus • Laboratorio con tutti i PC con 2003 Server • Server che “non servono” • Computer blindati e inutilizzabili • Restrizioni e password fuori controllo • Ottobre: agli studenti una password limitata • Gennaio: tutti entrano con docente/docente • Giugno: tutti entrano con administrator
Affidabilità 1 ora (50 min) in laboratorio • 8 minuti spostamento • 2 minuti accensione dei pc • 10 minuti per ripristinare 2-3 PC sabotati • 5 minuti per riportare all’ordine i ragazzi • 5 minuti per avviare il software • 15 minuti di lezione • 5 minuti spegnimento e spostamento
Nella didattica una sola soluzione: • Magic card (hardware) • Deep Freeze (software)
Quadro normativo • CM 114/2002: infrastrutture tecnologiche nelle scuole. • “Dotare le scuole di connettività ad internet con ampiezza di banda adeguata ed estesa a tutto l'istituto, utilizzabile sia per le funzionalità amministrative che per le attività didattiche” • CR 142/2003: linee d'indirizzo per una cultura d'uso corretto delle risorse tecnologiche e di rete nelle scuole. • PUA – Politica Uso Accettabile della rete • DL 30/06/03 n.196: Codice in materia di protezione dei dati personali (Privacy). • DPCM 16/01/2002: sulla sicurezza ICT nella PA. • DPR 318/99: sulle misure minime di sicurezza. • Firewall + Antivirus + Backup + Passwword • DL 171/98: normativa relativa alla tutela dei dati personali nel settore delle telecomunicazioni. • Dl 314/2004, rinvio al 31 dicembre 2005 misure minime di sicurezza e al 31 marzo 2006 per misure di sicurezza non applicabili per motivi certificati.
AZIONI 2004-2005 • Didattico • PUA • Liberatoria • Rete didattica con navigazione protetta • Amministrativo • DPS • Gestione e protezione dati sensibili (informatici e non) • Incarichi trattamento dati sensibili (DSGA) • Liberatoria • Formazione • Rete uffici protetta e separata
Ravvedimento operoso L'omessa adozione di alcune misure indispensabili ("minime"), le cui modalità sono specificate tassativamente nell'Allegato B) del Codice, costituisce anche reato (art. 169 del Codice, che prevede l'arresto sino a due anni o l'ammenda da 10 mila euro a 50 mila euro, e l'eventuale "ravvedimento operoso" di chi adempie puntualmente alle prescrizioni impartite dal Garante una volta accertato il reato ed effettua un pagamento in sede amministrativa, ottenendo così l estinzione del reato).
Link • Browser per bambini • http://kidsfreeware.com/computers/surfing_browsers.html • Connessioni protette • http://www.davide.it • Safe Dschola • http://safe.dschola.it • Magic card • www.incomedia.it • www.faronics.com
Isdn/ADSL Internet Router Rete Protetta Uffici Laboratori Firewall Switch Switch Firewall? Router Firewall
Informazioni sugli attacchi • 86,9% virus • 35,2% intrusioni nel sistema • A seguito di attacchi subiti: • 20,5% blocco dei sistemi informativi • 14% rallentamento delle attività • 6,6% arresto totale delle attività • 13,1% la perdita di dati • 9% danneggiamento o modifica Fonte uff. Stampa Microsoft
Attenti alle sovrapposizioni! Procedure Privacy Procedure Qualità Procedure Reali