Skip to content

La Cyber Security: una nuova sfida per le aziende

Azioni di emergenza condotte a livello nazionale

Come detto in precedenza, manca, ad oggi, un sistema di risposta agli attacchi informatici che sia globalmente riconosciuto o applicato. Tuttavia, molti sono i paesi che hanno istituito un proprio team d’azione in caso di attacchi o minacce.
Il Canada, ad esempio, ha istituito nel 2010 il Public Safety Canada, il cui obiettivo è rafforzare i sistemi cibernetici e le infrastrutture critici del paese, al fine di sostenere la crescita economica e proteggere i cittadini da eventuali attacchi che si possono verificare nell’ambito di attività lavorative o private.
La strategia del Public Safety Canada si basa su tre pilastri principali, e cioè, la sicurezza dei sistemi governativi, le partnership per proteggere i cyber-sistemi vitali fuori dal governo federale e aiutare i cittadini canadesi ad essere sicuri online.

La strategia coinvolge più dipartimenti e agenzie in tutto il governo del Canada. Le responsabilità e le attività del Public Safety sono descritte nel Cyber Incident Management Framework che, in dettaglio, fornisce un piano per una risposta coordinata tra il governo e gli altri partner in caso di un incidente informatico.
In riferimento alle operazioni condotte dal Public Safety Canada, Canadian Cyber Incident Response Centre (CCIRC), istituito appunto dal Public Safety, è il centro responsabile della mitigazione e della risposta alle minacce ai sistemi cibernetici di tutto il paese. Più in dettaglio, il CCIRC fornisce supporto tecnico per rispondere e superare eventuali attacchi informatici mirati e pubblica regolarmente bollettini sulla sicurezza informatica sul sito Web di Public Safety Canada, allo scopo di diffondere le più aggiornate tecniche di risposta agli attacchi informatici. Inoltre, il CCIRC gestisce anche un sistema di reporting online in cui sia i cittadini privati che le imprese possono segnalare eventuali attacchi o incidente.
Diverse sono state le azioni di successo condotte dal CCIRT; un primo esempio è offerto dalla partnership, istituita nel 2010, con Stop.Think.Connect, una coalizione di organizzazioni non profit, sia private che governative, impegnata a informare l'opinione pubblica su come proteggersi online.
In riferimento agli investimenti in materia di sicurezza informatica, nel 2014, il governo canadese ha lanciato un programma di cooperazione sulla sicurezza informatica della durata di 5 anni, investendo un milione e mezzo di dollari; il progetto ha lo scopo di migliorare i sistemi cibernetici del Canada attraverso sovvenzioni e contributi a singoli progetti a sostegno di tale obiettivo.

Infine, per quanto riguarda il supporto alla cittadinanza, il Public Safety Canada amministra e aggiorna abitualmente il portale GetCyberSafe rivolto ai cittadini canadesi e svolge, periodicamente, un mese di sensibilizzazione sulla sicurezza informatica.
Un altro esempio interessante da riportare è quello della Cina. Nel 2014 la Cina ha istituito il Central Leading Group for Internet Security and Informatization. In dettaglio, l'LSG supervisiona il processo decisionale in campo economico, politico, culturale, sociale e militare in relazione alla sicurezza della rete e alla strategia informatica; inoltre coordina importanti iniziative politiche a livello internazionale, promuovendo norme e standard proposte dal governo cinese che enfatizzano il principio della sovranità nazionale nel cyberspazio.
Per quanto riguarda, invece, la Germania, nel 2011 il Ministero tedesco per gli affari interni ha istituito il Centro nazionale per la difesa informatica (Nationales Cyber- Abwehrzentrum), un istituto che collabora direttamente con l’Ufficio federale per la sicurezza delle informazioni, con l’Organizzazione federale di polizia, e con il Servizio di intelligence militare.
In particolare, il compito principale dell’organizzazione è quello di rilevare e prevenire attacchi contro il sistema informatico nazionale e notificare eventuali incidenti come il già menzionato Stuxnet.
In riferimento, invece, ai paesi extra europei, un primo esempio è quello del Pakistan, dove l’attenzione posta sui temi relativi alla sicurezza informatica è notevolmente cresciuta negli ultimi anni. Ciò si deve in particolare al fatto che, ad oggi, ci sono circa 34 milioni di utenti Internet e circa 133,4 milioni di abbonati alla telefonia mobile.
L’aumento degli utenti internet ha comportato anche l’aumento di incidenti informatici: secondo la Cyber Crime Unit (CCU), una branca della Federal Investigation Agency, nel 2007 sono stati segnalati 62 casi di attacchi, notevolmente aumentati nel 2008, raggiungendo i 287 episodi, 287 e ben 312 nel 2010.

La prima normativa in materia di sicurezza informatica in Pakistan risale al 2007 e si concentra sui reati come il terrorismo informatico, l'accesso criminale, la frode del sistema informatico, la contraffazione elettronica e l'uso improprio della crittografia.
Inoltre, molte sono le imprese private che stanno lavorando in collaborazione con il governo per migliorare la sicurezza informatica e bloccare gli attacchi informatici.
Un altro caso relativo al contesto extraeuropeo è quello dell’India, dove disposizioni in materia di sicurezza informatica sono state introdotte già nel 2000 e contenute nell'Information Technology Act 2000.
Nel 2013, il Ministero dell'Elettronica e dell'ICT (MeitY) ha istituito un quadro politico sul tema, la National Cyber Security Policy, avente lo scopo di proteggere il sistema di amministrazione pubblica e privata dagli attacchi informatici e salvaguardare le informazioni, sia le informazioni personali (degli utenti del web), sia le informazioni finanziarie e bancarie.

Inoltre, nel 2005 l’India ha istituito il CERT, cioè un’agenzia per il monitoraggio delle minacce informatiche rivolti agli organismi del governo.
Infine, nel 2013 è stato fondato l'Indian Companies Act 2013 che ha introdotto una regolamentazione in materia di cibernetica e di sicurezza informatica. Alcune delle disposizioni sono state riprese dall'Information Technology Act del 2000.
A seguito di alcuni attacchi informatici subiti nella prima metà del 2013 (attribuiti a Pyongyang, senza tuttavia averne avuto conferma), che compromisero alcuni sistemi del governo, i media locali, e i siti web delle banche il governo sud coreano si è impegnato a formare 5.000 nuovi esperti di sicurezza informatica entro il 2017.
Inevitabile citare il caso degli Stati Uniti, certamente tra gli stati maggiormente impegnati in materia di sicurezza informatica, insieme a Cina e Russia.
La principale normativa in materia è il "Computer Fraud and Abuse Act", che proibisce l'accesso non autorizzato o il danneggiamento di “computer protetti". Il "Computer Fraud and Abuse Act" risale al 1986 e da allora sono stata fatte diverse proposte per aggiornare la normativa in materia di sicurezza informatica - come la "Legge sulla sicurezza informatica” del 2010, la "Legge internazionale sulla segnalazione e la cooperazione in materia di criminalità informatica” del 2009.

Il Dipartimento per la sicurezza interna degli Stati Uniti ha una divisione dedicata alla gestione del rischio e ai requisiti per la sicurezza informatica denominata National Cyber Security Division, ed è sede delle operazioni US-CERT e del National Cyber Alert System. Un altro organismo statunitense dedicato alla gestione della sicurezza informatica del paese è il National Cybersecurity and Communications Integration Center, che riunisce le organizzazioni governative responsabili della protezione delle reti.
Anche l’FBI si occupa di crimini informatici, collaborando con organizzazioni non profit come InfraGard. Mentre nella divisione criminale del Dipartimento di Giustizia degli Stati Uniti opera una sezione denominata Criminalità informatica e Sezione sulla proprietà intellettuale.
Il Cyber Command degli Stati Uniti, noto anche come USCYBERCOM, ha il compito di difendere le specifiche reti informative del Dipartimento della Difesa e garantisce "la sicurezza, l'integrità e la governance delle infrastrutture e delle risorse militari e governative e militari, e della protezione delle reti civili.
Il ruolo della Commissione federale delle comunicazioni federali sulla sicurezza informatica è quello di rafforzare la protezione delle infrastrutture critiche di comunicazione, aiutare a mantenere l'affidabilità delle reti durante i disastri, aiutare a recuperare rapidamente dopo il loro verificarsi e garantire che i primi soccorritori abbiano accesso a servizi di comunicazione efficaci.

Questo brano è tratto dalla tesi:

La Cyber Security: una nuova sfida per le aziende

CONSULTA INTEGRALMENTE QUESTA TESI

La consultazione è esclusivamente in formato digitale .PDF

Acquista

Informazioni tesi

  Autore: Salvatore Nicotra
  Tipo: Tesi di Laurea Magistrale
  Anno: 2017-18
  Università: Università Telematica Pegaso
  Facoltà: Ingegneria
  Corso: Ingegneria della Sicurezza
  Relatore: Antonio Tufano
  Lingua: Italiano
  Num. pagine: 104

FAQ

Per consultare la tesi è necessario essere registrati e acquistare la consultazione integrale del file, al costo di 29,89€.
Il pagamento può essere effettuato tramite carta di credito/carta prepagata, PayPal, bonifico bancario.
Confermato il pagamento si potrà consultare i file esclusivamente in formato .PDF accedendo alla propria Home Personale. Si potrà quindi procedere a salvare o stampare il file.
Maggiori informazioni
Ingiustamente snobbata durante le ricerche bibliografiche, una tesi di laurea si rivela decisamente utile:
  • perché affronta un singolo argomento in modo sintetico e specifico come altri testi non fanno;
  • perché è un lavoro originale che si basa su una ricerca bibliografica accurata;
  • perché, a differenza di altri materiali che puoi reperire online, una tesi di laurea è stata verificata da un docente universitario e dalla commissione in sede d'esame. La nostra redazione inoltre controlla prima della pubblicazione la completezza dei materiali e, dal 2009, anche l'originalità della tesi attraverso il software antiplagio Compilatio.net.
  • L'utilizzo della consultazione integrale della tesi da parte dell'Utente che ne acquista il diritto è da considerarsi esclusivamente privato.
  • Nel caso in cui l’utente che consulta la tesi volesse citarne alcune parti, dovrà inserire correttamente la fonte, come si cita un qualsiasi altro testo di riferimento bibliografico.
  • L'Utente è l'unico ed esclusivo responsabile del materiale di cui acquista il diritto alla consultazione. Si impegna a non divulgare a mezzo stampa, editoria in genere, televisione, radio, Internet e/o qualsiasi altro mezzo divulgativo esistente o che venisse inventato, il contenuto della tesi che consulta o stralci della medesima. Verrà perseguito legalmente nel caso di riproduzione totale e/o parziale su qualsiasi mezzo e/o su qualsiasi supporto, nel caso di divulgazione nonché nel caso di ricavo economico derivante dallo sfruttamento del diritto acquisito.
L'obiettivo di Tesionline è quello di rendere accessibile a una platea il più possibile vasta il patrimonio di cultura e conoscenza contenuto nelle tesi.
Per raggiungerlo, è fondamentale superare la barriera rappresentata dalla lingua. Ecco perché cerchiamo persone disponibili ad effettuare la traduzione delle tesi pubblicate nel nostro sito.
Per tradurre questa tesi clicca qui »
Scopri come funziona »

DUBBI? Contattaci

Contatta la redazione a
[email protected]

Ci trovi su Skype (redazione_tesi)
dalle 9:00 alle 13:00

Oppure vieni a trovarci su

Parole chiave

cybercrime
cyber security
crimini informatici
sicurezza informatica
rischi
cyberspace
attacco informatico

Tesi correlate


Non hai trovato quello che cercavi?


Abbiamo più di 45.000 Tesi di Laurea: cerca nel nostro database

Oppure consulta la sezione dedicata ad appunti universitari selezionati e pubblicati dalla nostra redazione

Ottimizza la tua ricerca:

  • individua con precisione le parole chiave specifiche della tua ricerca
  • elimina i termini non significativi (aggettivi, articoli, avverbi...)
  • se non hai risultati amplia la ricerca con termini via via più generici (ad esempio da "anziano oncologico" a "paziente oncologico")
  • utilizza la ricerca avanzata
  • utilizza gli operatori booleani (and, or, "")

Idee per la tesi?

Scopri le migliori tesi scelte da noi sugli argomenti recenti


Come si scrive una tesi di laurea?


A quale cattedra chiedere la tesi? Quale sarà il docente più disponibile? Quale l'argomento più interessante per me? ...e quale quello più interessante per il mondo del lavoro?

Scarica gratuitamente la nostra guida "Come si scrive una tesi di laurea" e iscriviti alla newsletter per ricevere consigli e materiale utile.


La tesi l'ho già scritta,
ora cosa ne faccio?


La tua tesi ti ha aiutato ad ottenere quel sudato titolo di studio, ma può darti molto di più: ti differenzia dai tuoi colleghi universitari, mostra i tuoi interessi ed è un lavoro di ricerca unico, che può essere utile anche ad altri.

Il nostro consiglio è di non sprecare tutto questo lavoro:

È ora di pubblicare la tesi