La gestione della sicurezza informatica nella Pubblica Amministrazione

Diploma di Laurea

Facoltà: Ingegneria

Autore: Innocenzo Perricone Contatta »

Composta da 75 pagine.

 

Questa tesi ha raggiunto 3019 click dal 08/04/2010.

 

Consultata integralmente 5 volte.

Disponibile in PDF, la consultazione è esclusivamente in formato digitale.

 

 

L'indice di questa tesi è scaricabile in PDF gratuitamente.
Per scaricare il file PDF è necessario essere iscritto a Tesionline. L'iscrizione non comporta alcun costo.

Indice della Tesi di Innocenzo Perricone

Indice della tesi: La gestione della sicurezza informatica nella Pubblica Amministrazione, Pagina 1
Mostra/Nascondi contenuto.

Introduzione

Parte 1 - Principi sulla gestione della sicurezza informatica
1.1 Introduzione
1.2 Un approccio convergente
1.3 La gestione del rischio
1.4 La governance della sicurezza
1.5 Un approccio di business alla sicurezza
1.6 Un approccio integrato per la sicurezza
1.7 La sicurezza per ogni processo di business
1.7.1 Individui e identità
1.7.2 Dati e informazioni
1.7.3 Applicazioni
1.7.4 Rete ed endpoint
1.7.5 Infrastruttura fisica
1.8 Gli standard di riferimento per la Sicurezza delle Informazioni
1.9 Privacy e Amministratori di Sistema
1.10 Mitigazione delle minacce e protezione di transazioni e dati
1.11 Identity e Access Management
1.12 L'Information Security Governance
1.13 Il Data Centric Security Model

Parte 2 - La sicurezza informatica nella pubblica amministrazione
2.1 Introduzione: Aspetti normativi e loro applicazione
2.1.1 L'attività legislativa e istituzionale
2.1.2 Le Debolezze
2.1.3 Le aree d'azione
2.2 Un caso reale: gestione della sicurezza in un'agenzia governativa
2.2.1 Schemi di rete
2.2.2. Firewall, Load balancer e Reverse proxy
2.2.3 Gestione Centralizzata dei log utente e degli accessi ai sistemi
2.2.4 Antivirus centralizzato
2.2.5 Monitoring e Alerting - Opennms
2.2.6 Proxy per la gestione degli accessi ad Internet
2.2.7 Backup
2.2.8 Interoperabilità con altre Agenzie governative (SPC)
2.2.9 Controllo degli accessi del personale ai locali CED
2.2.10 Active Directory e Autenticazione Centralizzata - il mondo Microsoft
2.2.11 Firma Digitale
2.2.12 Patching dei sistemi operativi

Parte 3 - Applicazione pratica. Pianificazione, installazione, gestione e monitoraggio di un sistema Proxy basato su Squid
3.1 Introduzione
3.2 Pianificazione
3.3 Installazione
3.3.1 Proxy.pac
3.3.2 Dansguardian
3.3.3 Squid
3.3.4 Radius
3.3.5 MySQL
3.4 Gestione
3.5 Monitoraggio

Conclusioni

Bibliografia

Bibliografia On Line

Glossario