FONDAMENTI DI SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FONDAMENTI DI SICUREZZA INFORMATICA"

Transcript

1 FONDAMENTI DI SICUREZZA INFORMATICA a cura dell Ing. Dionigi Cristian LENTINI rev. 00 Agosto 2007

2 a cura dell Ing. Dionigi Cristian LENTINI Pagina 2 di 45

3 !"# $"%&'( )* $+, )!( +--,!.++-$ / %%/ 0), # 0-0-)( ( $!! a cura dell Ing. Dionigi Cristian LENTINI Pagina 3 di 45

4 1. INTRODUZIONE : : ;545524;5717<457= ;5 ;> ;2;2 ; ; <*341< ?.282* 3? : 3 2??* ? * * * ; A ? ;> 52435? ?? ;:2&58;2* B41331:245*3?55*3825* =15* 3 1;54:5* ;2? ;5; : ;>? *.8 ;> 835* 5= ?5 3 2? * ?4 : ; ? 757 ;22 31; ::2 42 ;2545 ;5 2842* 8 ; :5 21A ?54: ;2;2 ;2;18. 3 = <* 9 3 = ? ?2& = C2??; =11;51244=11; ;57118*;211826?4? ??* * ? ; =512?:5 ;2? * 512; *28*?245;D ;2; ; * =51 5; : &122& :245*472: :245*3?5 6542;>?4321C E ;5;> ; : * a cura dell Ing. Dionigi Cristian LENTINI Pagina 4 di 45

5 3.21*32?26125?52? *.545*.::25* ;5124*4248; ;5 2 D ;22* 42 5 =42 9?<; ;5 421?24* ; :245 ;5612? C 235 7* = ; : : ?535157:3= *285? ;2* *;; ; * ; ;2; * *1272??51;212455;21;575 5;2? ?2 65? * ::*2455:: 5 ;2;2 8511?? : ?2* F5351? :245G "1 ; ;; H =51 ;; ;435.55?3554;>8;;258 15::945511;5C ;25?? : : ;72284=58345 ;25?? : A :5;7IC15::5;7I ;; : < ; :: ??5 :24 3 5:245 5J ;5 3 51?* : :5C ;D 1? ;;21? ; ? 1552; 5? < ?: :24 ;2.2822?:245351; : a cura dell Ing. Dionigi Cristian LENTINI Pagina 5 di 45

6 15::934=537544;51;; *= ;855.51; ? ;; ? : ?2 5422?51<32415?54:; :: =5 515:: ?54:37<535<.= ; ;D a cura dell Ing. Dionigi Cristian LENTINI Pagina 6 di 45

7 2. LA SICUREZZA INFORMATICA : = ?? =5 ;2 3 F ?IG ((,C!" ?<* 31;24< :< 1242 = ; ?4242*2415?5451?462C $. K45?IL F GC ;25: : K7ILC 584:245 3 = K246354ILC?4: < : ; :3; :: a cura dell Ing. Dionigi Cristian LENTINI Pagina 7 di 45

8 2.1. LE POSSIBILI MINACCE M4?*21A2852??;;5* ;55= * :245* 5:245* 72: ::5 15:: ?46 34= ;2 5515?512;2957: :24535;4; : ; ;535 ;254: 12?? : :: ; C o o o J2:: ;>157:2 o 28; : : ? = ;24< 4;22*35158;2*9=5244 M5C ; ; : ;55 4.: ;> ?3? ;2 ;;?8542 ;122?2* a cura dell Ing. Dionigi Cristian LENTINI Pagina 8 di 45

9 2.2. GLI OBIETTIVI DELLA IT-SECURITY 535; ?54:5 542;D;25965;5 5 D :: = ?54: :: ; :: C? ; C : : C?4: 58511??273514:24545?2* C?4: 55:4242::424 ; :34628: ;2 3 15:: C " $25734;2315:: C!" #$#%"! F+GC < %&#$$$#%"! F+GC 1; : ;> &#!&'!$$ F!%'GC ;25: : ?4:5 3 a cura dell Ing. Dionigi Cristian LENTINI Pagina 9 di 45

10 (!&"# ) F!"'GC?4: ;32 3 :24 3; ; ?21535# $% &'915?545C 15:: 9 28;21 3 4; *.: = ;2;2: ;21;25: : ?4 : ? ; ? <3;25:245 4;9158;58; ? * 241;5725:: < ?;2 3 15:: ?4:::245 : ?? ?2 73 3;;112.?? ? ; a cura dell Ing. Dionigi Cristian LENTINI Pagina 10 di 45

11 2.3. ASSOCIAZIONI, ENTI E TEAM DI SICUREZZA ::N 5? 8 44* ;55:245 35;258 15I 3;5 3 : ?27547* ;; :24*?54:5* 284< ;5:: ; 1242 ;; ?545<C CERT - Computer Emergency Response Team Il più importante sito istituzionale per tutte le questioni riguardanti la sicurezza su Internet. Si segnala in particolare la CERT Coordination Center Current Activity, un sommario regolarmente aggiornato su problemi di sicurezza e vulnerabilità, il CERT Summaries (attacchi registrati nei passati tre mesi) e la CERT Knowledgebase. CERT-IT (Computer Emergency Response Team italiano) Fondato nel 1994, è un'organizzazione senza scopo di lucro sponsorizzata principalmente dal Dipartimento di Informatica e Comunicazione (DICO) - Università degli Studi di Milano. CERT-IT è diventato membro del International Forum of Incident Response and Security Teams (FIRST) nel 1995, ed è stato il primo CERT italiano ad essere ammesso. l principale obiettivo del CERT-IT è quello di contribuire allo sviluppo di una cultura della sicurezza nel mondo del computer, soprattutto su territorio nazionale. CNIPA (Centro Nazionale per l Informatica nella Pubblica amministrazione) già AIPA (Autorità per l Informatica nella Pubblica Amministrazione) Il decreto interministeriale, siglato il 24 luglio 2002 fra il Ministro per l Innovazione e le Tecnologie e il Ministro delle Comunicazioni, ha istituito il "Comitato tecnico nazionale sulla sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni". I compiti di questo comitato sono molteplici. Essi vanno dalla predisposizione di un piano nazionale, alla definizione dell'apposito modello organizzativo; dalla formulazione di proposte in materia di certificazione e valutazione, all'elaborazione di linee guida riguardanti la formazione dei dipendenti; la riduzione delle vulnerabilità dei sistemi informatici e la garanzia di integrità e affidabilità dell informazione pubblica. Security Focus Portale principale per la sicurezza in Internet. La sua mailing list BugTraq è la più aggiornata ed efficiente della rete. FIRST - Improving security together FIRST è un organizzazione internazionale leader nell Incident Response. L'insieme dei membri di FIRST costituiscono squadre di lavoro che con la loro collaborazione riescono a contrastare più efficacemente (in a cura dell Ing. Dionigi Cristian LENTINI Pagina 11 di 45

12 modo attivo e passivo) gli incidenti dovuti alla sicurezza. CLUSIT -ASSOCIAZIONE ITALIANA PER LA SICUREZZA INFORMATICA Associazione nata sulla scorta delle esperienze di altre associazioni europee per la sicurezza informatica quali CLUSIB (B), CLUSIF (F), CLUSIS (CH), CLUSSIL (L); si propone i seguenti obiettivi: o Diffondere la cultura della sicurezza informatica presso le Aziende, la Pubblica Amministrazione e i cittadini. o Partecipare alla elaborazione di leggi, norme e regolamenti che coinvolgono la sicurezza informatica, sia a livello comunitario che italiano. o Contribuire alla definizione di percorsi di formazione per la preparazione e la certificazione delle diverse figure professionali operanti nel settore della sicurezza ICT. o Promuovere l'uso di metodologie e tecnologie che consentano di migliorare il livello di sicurezza delle varie realtà. SANS Institute - System Administration, Networking, and Security Institute Organizzazione cooperativa che raggruppa quasi amministratori di sistema, professionisti della sicurezza dei sistemi ed amministratori di rete che si scambiano e rendono pubblico il know how acquisito nei loro interventi GFI Security Testing Zone Controllo della sicurezza del proprio sistema e white papers. CVE - Common Vulnerabilities and Exposures E' una lista delle vulnerability sulla sicurezza informatica, finalizzata a identificare univocamente ogni vulnerabilità con l'obiettivo di facilitare lo scambio di dati tra differenti database di vulnerability e tools grazie alla sua "common enumaration". Si segnala in particolare CVE REFERENCE MAP FOR SOURCE MS, un database che "mappa" le corrispondenze tra i codici di MS Security Bulletin e i codice CVE. NoTrace Sito italiano con l'obiettivo di diffondere informazioni utili le più avanzate tecniche di anonimato, sicurezza e difesa della privacy SicurezzaNet Sito italiano che fornisce consigli sull'uso del PC a chi vuole approfondire le tematiche di sicurezza informatica New Order Sito che aiuta ad evitare di essere hackerati, contenente link e files sulla sicurezza e sugli exploit. Network Security Library Una vasta collezione di informazioni sulla sicurezza della rete National Institute of Standards and Technology (NIST) e Computer Security Resource Center (CSRC) L obiettivo della Computer Security Division del NIST è quella di aumentare la sicurezza dei sistemi di informazione attraverso: a cura dell Ing. Dionigi Cristian LENTINI Pagina 12 di 45

13 o una politica mirata ad accrescere la consapevolezza di rischi, vulnerabilità e requisiti di protezione, specialmente di nuove e tecnologie emergenti o agenzie di ricerca e di analisi delle tecniche di hacking utilizzate in molti sistemi federali sensibili; o programmi di auditing, di testing e validazione utili per: promuovere, misurare e convalidare la sicurezza dei sistemi e dei servizi per istruire i consumatori e per stabilire i requisiti minimi di sicurezza dei sistemi ISS Internet Security Systems, Inc. Importante società di sviluppo sistemi di sicurezza ISOC - Internet Society La Internet SOCiety (ISOC) è una associazione di professionisti che lavorano in più di 100 organizzazioni; essa conta oltre membri di oltre 180 Paesi differenti. Computer Operations, Audit and Security Technology (COAST) International Computer Security Association (ICSA) ACSA - Applied Computer Security Associate Association for Computing Machinery Special Interest Group on Security, Audit and Control Network Security International Association International Association for Cryptologic Research International Information Systems Security Certification Consortium World-wide Web Consortium (W3C) Internet Engineering Task Force (IETF) ECMA Internet Society Computer Security Institute Organizzazione che forma i professionisti di informatica sul tema della sicurezza dei sistemi, collabora con l'fbi e pubblica interessanti statistiche. (ISC)² E l acronimo di International Information Systems Security Certification Consortium, cioè un organizzazione non-profit con sede a Palm Harbor, Florida. Computer Incident Advisory Capability (CIAC) Agenzia di ricerca del Dipartimento di Energia degli Stati Uniti Australian Computer Emergency Response Team (AUSCERT) NASA Automated Systems Incident Response Capability (NASIRC) Computer Operations, Audit, and Security Technology (COAST) Computer Security Technology Center (CSTC) Federal Computer Incident Response Capability (FedCIRC) OCI - Osservatorio sulla criminalità ICT National Computer Security Center Cryptographic Standards Validation Program at NIST a cura dell Ing. Dionigi Cristian LENTINI Pagina 13 di 45

14 NIPC National Infrastructure Protection Center (organismo di sicurezza informatica dell'fbi) Gruppo Security INFN GARR-CERT Servizi sicurezza GARR GARR-CERT Security Alerts A 62;5154: 3 112: ::5 ;75:54351;258 54: ;4; : :24535?:: ;5 3 54* 46* 9 28; ;211< <322;;515;25835;2;15::4754:3?4 4?465255< : :: 4B 7 FM;* 471* 65E* 5G 4B ;117 F4628:245* ;5;:245* 28;2854* 5G.;5*1 2;>?2112; = : ;255145:: ;5= C =11 415:: 3;2; 5 3E E596215;5??253525?424: * ;2172* 5;>?43 : F4 35 = ;2 15?5G 5 2?4 442 ;> :: ; ;2; 254 a cura dell Ing. Dionigi Cristian LENTINI Pagina 14 di 45

15 2.4. INDAGINI STATISTICHE SULLA SICUREZZA ::F285?2.415::G ?6 15?54 F6245C G ;2454: ? ?44F3 (() OOG ;> 5; ? * ?54:* ; ; =51.8 Crescita di Internet dal 1993 al a cura dell Ing. Dionigi Cristian LENTINI Pagina 15 di 45

16 Incidenti riportati al CERT dal 1993 al Perdite economiche in dollari U.S.A. dal 1997 al a cura dell Ing. Dionigi Cristian LENTINI Pagina 16 di 45

17 4.43?4535J"*45OO*1(4571F:5435*?54:5?275475* 4751<*21;53*5PG (OQ ; ?15:: 344;>15? : :5,Q Q9124?323= Q ??2; )Q 35442?43541? ;5575;<45? ;> :24535OO)*3 1;21; ;22? Costi dei crimini elettronici in dollari dal 2000 al ; ;585?54I51; F&G2? ;24 ;; ?4: = OO F31; G 585?242 15?54 3* 3275? ??;;;5 ;22?* a cura dell Ing. Dionigi Cristian LENTINI Pagina 17 di 45

18 116: :245 ;2; M 62 28;5 5I ; F1G Tipologia di incidenti nel 2003 in Italia-Rapporto 2004 sulle segnalazioni ricevute dal CERT-IT.?62 ;; ?435 8??24: ?4:24 575? ? <425 a cura dell Ing. Dionigi Cristian LENTINI Pagina 18 di 45

19 3. LA PIRATERIA INFORMATICA () * +* + *+ *&,-,, : ;5?:: ; * ;58545 = * ? ; ; =234 4:45 572: < 158;5;> 24123* ? 2* : ;7* 2?4::: ?27547* ; = "1; :: 9;112 3)OO OOO O OO/* ? ;1153, OOO25,O8345OO M5* ;> !515248??2; ?4* (OOOOOOO332 5;5358??21 442* *13C :245;2; ::23; ;? : : %1 1235R ; ??2 455: :24 a cura dell Ing. Dionigi Cristian LENTINI Pagina 19 di 45

20 5455;22?435? C 8;5? M543;54354?4:::248545?4::: $ ?42 Vulnerabilità riportate al CERT Year Vulnerabilities Year Q,2005 Vulnerabilities 1,090 2,437 4,129 3,784 3,780 1,220 Total vulnerabilities reported (1995-1Q,2005): 17,946 Vulnerabilità riportate al CERT dal 1995 al ;>??245; ;25 3 5;21 J.C ;CJJEEE52?J11J5S11 8 a cura dell Ing. Dionigi Cristian LENTINI Pagina 20 di 45

21 4. HACKERS AND CRACKERS 58;5 ;> 1; ;;5435 3? % 5 4? ;25:245342?4:::245454:245 2;; ? 3 28;5 4; ;; ? P 1242= =54N 242 M51H 41288* 5845 M5 2?? :245 45?7* 31;5?7*11884<5; ? *+!& ? 45;8 44.O = <;> ;51?2154: ;21:24535;2;1354;81;528;51F G25?455212;2328; ?54 43=5? :248; C? ? 3 65* ??2 74??;211 3 =5;254: 5422? ;21: :242 3 ;; : E5 5 3E5 3 =5? ; ; ;584;25584;25; ;5D 8 M51F ;22G * ;5;> ;5 5; ; ; : :24* M51 1A 3 =5 15 5A ;54751;5? *15;; < M524A424;225: ;; < F T ;2G* 4: ; ; ;5 3; * 485 3; :24* ::5 5 28;554:5 5.51;554:5 =15 ;5 12; ;8545 ; ;;D* 29* C F3.4?5152MU1;5::5*28;55*31??55G a cura dell Ing. Dionigi Cristian LENTINI Pagina 21 di 45

22 !4;42*?4?5432?24 421* = ?2 435?42 35 ;82* ;512 12; ;35* 1; ?2?4 M ?2415?126314: *285M5* 5528;242*828.2;4245 ; : M5*; ; :/&-/* 35 ((/ 1%5? :245357;3 M5C,C ;2?882 1;5:: ? :: ;5 +M5 532;5421;13* ?32 (- - 42;2? : 55624? 2; ; <55624 (-, :: : F * C M572* /-- M ::2E E&?5 2* 285 =42 35* ?2C 35.M51;D275458;35 81* *35.5*35823*35?1 58;5 ;> ; ?;; 2?4::* 4 11:24*415* ;538? ? =51.8* M4?C M5 a cura dell Ing. Dionigi Cristian LENTINI Pagina 22 di 45

23 !5142 ;54?242 35? ??2 ; ;2;2 ; ?8545; ? ,O8 5473;545:24545;2;28;513; ; :: F6245C $ ? 65G V ; *42285? ; ?5* ; ;> ; <2?4:: :245 a cura dell Ing. Dionigi Cristian LENTINI Pagina 23 di 45

24 5. ALCUNE FRA LE PIU NOTE TECNICHE DI HACKING 8??2; ? M * * ::5 35;2222!J! 1 =5 1?435 8??24: ;>51242C o o o o o o C ? ; ;5 ;5 4628:24? ? ; : ;< 3 =15 63* ;2* ;;2;1 3;75? : F ;11E23 1;4321;5 &C : F G &C ? ?? J751242;>8 & &C 841: :245314:3 ;2?88 F M5G V51 54 ;D ?55 ;> ; C 4 45 ;D 8;245;>;2?88M3221;>28;5F14 58? :322G35 *56; ;2545* &C 7< ;535432? 3 172? < 3 52?: : 45 &C 15? ? : :2 21 F45G* ? 543&; < 22 5? !5 6 D.M5 3575;52; :24535; a cura dell Ing. Dionigi Cristian LENTINI Pagina 24 di 45

25 o & C; !J!* ? M ?24222=5 14; 52!24545*448;2;253512;5822* =54: ;5 2?4 I ; 52 9? :245 V432 4 M ;54 3 7: ;2 15= ;58; Headers dei protocolli IP e TCP. o o 0&C94; # : ;215? : ;;? ;5 285 ; :: A? : ;D ? 1511;75? 35 28;5 & C ? * ;2* ;5 ; ; :245; = 5; * ? ?25827:243 = ?25134; :; * 4 =52;5?? :24 ; ;5452; * ?5 a cura dell Ing. Dionigi Cristian LENTINI Pagina 25 di 45

26 6. VIRUS E ANTIVIRUS??? ; ? : ; N W 1 WF821126E5G? = ? 5:: 75 5*;5452 R ;5* R ;>428E *E * ;25;2?88F ; G4?3234;114454<21;5F254<465G* ?1; * 25; ;5432 :24;> ; ;515452J5;51158=51225?455 2D ; :24535?5 65;> < 21;5 9? ?5* * ;51465*.465:245;D77545;51271:24535;54: ;575F G2;5;;21: ; ;5FG4= <41534: ;51:2453X8;4? 56<515?5;8;5755;2=5 2? ;5.8; * :3;38E ;D ? ; ;2?8821; W71W 9 12 ::2;5 ; * < 5? 4!5441I74* 5 ;?242 28; = ?2* 12;2 ;5 = ;2;? : ?545C a cura dell Ing. Dionigi Cristian LENTINI Pagina 26 di 45

27 Infezione Creazione Diffusione 2;>1;568545C Estirpazione Ciclo di vita di un virus (generale). Ciclo di vita di un virus (dettaglio). a cura dell Ing. Dionigi Cristian LENTINI Pagina 27 di 45

28 C ;;25F-&G3126E5;2?5*;2? ; : ?? ; ;51245* : 28;554:5*?:5 1? ; 5 126E5 5 ;585242* ;5*35571; ::854???3;2?88:245 * ;2? : * 15 1;56515* 745 = ???23582;251125*=R *441** ;2 5443I5 2 C ;5 4 7< :24 C15R465: * ?54:1158 C :24*;5715 3RM5* 71;D 4:5 R: :64: * ;5154: 3754? R ?2 17;; 1242=55::348?? C 71;2;? R465:245* ; F * ?854455G C ? F ?51471G C 9 R F A 1 1;5G 5 15? ;; ; R ;2115 5? ;5 28; ;>75 *21A ?*8*;3 511* R584: OOQ 5 71 ;255 ;;5 8; = 5;5 (da (#) = ;5154D ;82 71 ; ;28545!4?&;24?* ! ; : ? ; F;I23G*71754? C a cura dell Ing. Dionigi Cristian LENTINI Pagina 28 di 45

29 F <275E4?2;; Y * 4?5455* = :24 515? I1* ; ? ? ;;:24G C 4 243:24 428*.515: ;42 3 4?5112 F54I;24G ;572* : V5151: :245F 535G35;2?8858??2 ;5 35 1* 32;2.451:245 9; : FX8;G 7512 ;8;5352;27525;2; ?544;2?884652=51 1:2453X8; * ; * 4 = * 54 4 :245 = ?2 ;2? : * : ;8 1: ;2?88 2?45!5 45::5 =51 ; 3 71* :: ;; : ;82;5:245515? : :242*;5; *45 ; * 9; ? : ; ? 5?< ;55354:. = ;5 * 32; :245*; C 4 = ;2115??4? ? F ? G C :24;4; 1 312* ;21: ?4;:245* :: ;:245 F2 "* 15"22 523G;82;5:245515? "*4 15?2 1; * = :: ; ;;I * : ; "22523 ;2? ::45"5*3 6554:35?424754?242515? I;24 F;425 2:245 2? ;21: ;572G* 8 754? ? 43:: ;585::23;42;253322::*=43* :: * 154: IC";4158;55122; * * =512;42 a cura dell Ing. Dionigi Cristian LENTINI Pagina 29 di 45

30 ?2 65 '* :85451;21;2? ;: = * ; 1B ;:2 21A 52 4 = * ? ? ;2? ::2 45 " 2; *71125? ; ;:24*; W=1W ??2;5 35 1* 71 15? ; ;: ?4* 5;2754? ::45F G* ;2?88 =4= ;> 65=545; ? 3 =512 ; ;;I 2 & 4;42362:3=51?5479 5; ? =11!* 43; ;572 ::2C =512;5 B ??? ?2; ; * ;2;?13=51?547*71 3;: *355158; "#F1242;2? ?44214? F * 1 64:245*.472* 5G 14? 5 3 5* ?4: C*ZZ*ZT 521A7!525455= $'G 22 - F ;2?88 45* * 29 ; 3 ;2?88* 5754?242515? :24*285 43*422;535642*32;2 5452;5: * 5!211242; : ;; ; G 3 F;21: ;51541=11 4<98582::4557F52245G I ?43::3565F513545*;;42*45G ; ?2;8 35;2?88 2? ? * :: : * ;4 : a cura dell Ing. Dionigi Cristian LENTINI Pagina 30 di 45

31 ; * 32; ? ;5:24* ;2?882?45G F713=515?2; =53655=53;:245*1242=434? ? ;:245G &4 F ; ; ;2?883=5;2754?242GC4;2? F I 51354G ;512 2? ;5?45 28;5* ? 3.545* 2;;5 12? : ? ;; ?: ?223575*=512;D; ;4;64: ;5516??5;> :2453;535;2? ;5:24;>65=5492;3514*44.;21:245* ;; ;52 8;245 9 ;211< ;5: * ?42 35;2;;5154: 5 51;>; ;211< 3 W5W ; $ 45; 126E "* 8582:: F G! ?5*= ;5729 4? :: :24 ; ;42 F ;G?4 45; 358;5 4 64:245;25* 35158;2*.4) F)43;2364:245* : G? *.4 242? 52*.4 O A 7 V * ;> ; ;42 5;2;5 245* =43* = ;*; ? ; = ;*; ; ;5:24 - F; ;; * 4 71 :: :::245 F215 G ?? :24 ::5;5 5?? * ? ;2? :245 ;; * 32; * ; * ;;54514? a cura dell Ing. Dionigi Cristian LENTINI Pagina 31 di 45

32 * * " 2?45* :245;8271;5!* (#/F"4G*::7?< ;521G 2, F; ; =4336;54355; =55 M322;> " F"M 65G 5 5" : ? ;25G F ; ?5; =5 5Y5 =43* ; = * ;8 28!5= *7128; ;21: A ; ? ? ? * ;>5723=512;23465:24* 87128;424 3; : I 355Y5*87545;21: :245!+G F4:42.465: ;2;?: F2732*1242;2?88;; *822 1; ;2? ?* 28;511245* I* 5;> F G* 4755* 4:428211;5= * ; ; ;2; 71* 4 = ;< 3 1 F242 ;2?88 5 ; ;5 3 1B *24212; :3571* ; &;2;?43214E = (##* ; /OOO 28;5 21D 12 25* * F24243:245G253483OOOO ? <G a cura dell Ing. Dionigi Cristian LENTINI Pagina 32 di 45

33 F;515442=12< GC2? ; ; ? 51* 28;2 35 ;2? =43; ;5C 1 ; ? ::5 45 ;2; W4 3W 53* * 584!5 28; * ; :: ? : ; : * ; ;2 515? ;5: < 2; * * 2361* 16?? A? W;5:245W 9 = * ; =512; : ;5 1511* ;2 35? 471 5* ? : * =54:5; :245 F842 ;2; 1 3 2?4 465: : GC; :245 3 = ;2826; = *;5D??4?2424? :24532;22?4465: ; ;23571*285; *5? ?? F824 54?45G V ?24;2? ;28262*245335:245* 158;5 4 2* ; *; : ; : ;2* * ?45* 5? ; < ?4: 24 =55;55354* :245 35? :: * : ; * ;>28; ?471 F ?? ;2? F1;? ; ; =531 a cura dell Ing. Dionigi Cristian LENTINI Pagina 33 di 45

Formazione, Aggiornamento. e Certificazioni in Sicurezza

Formazione, Aggiornamento. e Certificazioni in Sicurezza Formazione, Aggiornamento e Certificazioni in Sicurezza Informatica Andrea Pasquinucci Comitato Direttivo Comitato Tecnico Scientifico Indice Presentazione di CLUSIT Sicurezza e Formazione Il problema

Dettagli

La sicurezza informatica: regole e applicazioni

La sicurezza informatica: regole e applicazioni La sicurezza : regole e applicazioni Le problematiche della sicurezza Facoltà di Giurisprudenza di Trento 6 maggio 2005 Gelpi ing. Andrea security@gelpi.it CLUSIT- Associazione Italiana per la Sicurezza

Dettagli

Sicurezza informatica. Strumento basilare per la business continuity

Sicurezza informatica. Strumento basilare per la business continuity Sicurezza informatica Strumento basilare per la business continuity CLUSIT- Associazione Italiana per la Sicurezza Informatica Associazione "no profit" con sede presso l'università degli studi di Milano,Dipartimento

Dettagli

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA.

Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni. Gigi TAGLIAPIETRA. Infosecurity - Verona 2006 PIU O MENO SICURI? Nuovi segnali nella sicurezza delle informazioni Gigi TAGLIAPIETRA Presidente CLUSIT CLUSIT - Chi siamo CONTATTI www.clusit.it - info@clusit.it Associazione

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti

Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative. Servizi Consulenza Formazione Prodotti Le attività OASI per la sicurezza dei dati e dei sistemi, e per la compliance alle normative Servizi Consulenza Formazione Prodotti L impostazione dei servizi offerti Le Banche e le altre imprese, sono

Dettagli

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione Pubblicazione del Comitato

Dettagli

Il controllo di qualità nei progetti informatici

Il controllo di qualità nei progetti informatici Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Ingegneria del Software Il controllo di qualità nei progetti informatici Giulio Destri Ing. del Sw: Qualità

Dettagli

Gli strumenti dell ICT

Gli strumenti dell ICT Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi

Dettagli

Prospettive e programmi internazionali

Prospettive e programmi internazionali Cyber Security Energia Prospettive e programmi internazionali Alessio L.R. Pennasilico - apennasilico@clusit.it Roma - Settembre 2015 #iosonopreoccupato 2 $whois -=mayhem=- Security Evangelist @ Obiectivo

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB

Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA-SSB Codice documento: Classificazione: 1-CMS-2010-005-01 Società Progetto/Servizio Anno N. Doc Versione Pubblico

Dettagli

SICUREZZA DELLE APPLICAZIONI MOBILE

SICUREZZA DELLE APPLICAZIONI MOBILE CORSO SPECIALISTICO SICUREZZA DELLE APPLICAZIONI MOBILE Lunedì 31 marzo e martedì 1 aprile 2014, dalle ore 9 alle ore 18 Padova mail: iscrizioni@isacavenice.org www.isacavenice.org 1 CORSO SPECIALISTICO

Dettagli

Vulnerabilità dei sistemi informatici Modelli e tecniche per l'assessment e il management del rischio

Vulnerabilità dei sistemi informatici Modelli e tecniche per l'assessment e il management del rischio Tecnologie ICT per le Piccole e Medie Imprese Ciclo di Seminari sulle Tecnologie ICT per le Piccole e Medie Imprese Vulnerabilità dei sistemi informatici Modelli e tecniche per l'assessment e il management

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive

La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Associazione Informatici Professionisti Osservatorio Privacy e Sicurezza delle Informazioni La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Paolo Giardini AIP Privacy

Dettagli

Debian Security Team

Debian Security Team Debian Security Team 16 dicembre 2005 Dipartimento di Informatica e Scienze dell'informazione Emanuele Rocca - ema@debian.org http://people.debian.org/~ema/talks/ Debian Security Team Introduzione al progetto

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

KEN VAN WYK. IDS/IPS Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

KEN VAN WYK. IDS/IPS Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M.

S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. S o c i e t à s p e c i a l i z z a t a i n s e r v i z i d i c o n s u l e n z a e d i S y s t e m I n t e g r a t o r p e r P. A e P. M. I C o n s u l e n z a S e t t o r e I T - C o n s u l e n z a

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009

Qualification Program in Information Security Management according to ISO/IEC 27002. Cesare Gallotti Milano, 23 gennaio 2009 Qualification Program in Information Security Management according to ISO/IEC 27002 Cesare Gallotti Milano, 23 gennaio 2009 1 Agenda Presentazione Le norme della serie ISO/IEC 27000 La sicurezza delle

Dettagli

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa.

Firewall. Alfredo De Santis. Maggio 2014. Dipartimento di Informatica Università di Salerno. ads@dia.unisa.it http://www.dia.unisa. Firewall Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Maggio 2014 Pacchetti I messaggi sono divisi in pacchetti I pacchetti

Dettagli

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1

ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo. INFOSECURITY - Verona - 2006 05 09 1 ISO 27001:2005 ISMS Rischi ed Opportunità Nell approccio certificativo INFOSECURITY - Verona - 2006 05 09 1 INFOSECURITY - Verona - 2006 05 09 2 Fornitori Istituzioni Clienti Sicurezza delle Informazioni

Dettagli

INTERNET origine, evoluzione, aspetti chiave

INTERNET origine, evoluzione, aspetti chiave INTERNET origine, evoluzione, aspetti chiave L ESPLOSIONE DI INTERNET 394.991.609 host registrati (gen 06) Gen 05: 317,646,084 05 06: + 20% [fonte: Internet Software Consortium] 500.000.000.000 pagine

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

[SICUREZZA INFORMATICA E COMPUTER FORENSIC]

[SICUREZZA INFORMATICA E COMPUTER FORENSIC] Anno Accademico 2008/2009 [SICUREZZA INFORMATICA E COMPUTER FORENSIC] Master di primo livello [Sicurezza Informatica e Computer Forensic] 1 Master di primo livello in Sicurezza Informatica e Computer Forensic

Dettagli

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA

MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA SEGNALAZIONE DEL 05/09/2006 (LIVELLO DI RISCHIO 3 SU 5) MS WORD 2000 ULTIMA VULNERABILITA SCOPERTA INTRODUZIONE : Negli ultimi mesi sono state segnalate, a livello mondiale, numerose attività intese a

Dettagli

c) sviluppare un approccio metodologico avanzato che includa sia una dimensione locale sia una transnazionale;

c) sviluppare un approccio metodologico avanzato che includa sia una dimensione locale sia una transnazionale; Titolo del progetto Localizzazione dell intervento Programma INTourAct Area SEE South East Europe Asse I Cooperazione economica, sociale e istituzionale Misura Sviluppo delle sinergie transazionali per

Dettagli

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano Sicurezza Informatica in Italia Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano 1 Sicurezza Informatica: cos è Una patologia che colpisce, in forme più o meno gravi,

Dettagli

WEB SECURITY. Enrico Branca enrico@webb.it WEBB.IT 03

WEB SECURITY. Enrico Branca enrico@webb.it WEBB.IT 03 WEB SECURITY Enrico Branca enrico@webb.it WEBB.IT 03 Di cosa si dovrebbe parlare Partendo dalle problematiche di sicurezza relative ai client verranno evidenziati i piu' comuni errori di configurazione

Dettagli

Early Warning Bollettino VA-IT-130702-01.A

Early Warning Bollettino VA-IT-130702-01.A Early Warning Bollettino VA-IT-130702-01.A P U B L I C CORR ISPONDE NZE VULNERABILITY ALERT INFORMAZIONI GENERALI DELLA VULNERABILITÀ TITOLO Local Privilege Escalation nel Kernel di Microsoft Windows Data

Dettagli

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1 NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Smart appliances, smart grid, smart cities, smart... privacy?

Smart appliances, smart grid, smart cities, smart... privacy? Smart appliances, smart grid, smart cities, smart... privacy? Yvette Agostini yvette@yvetteagostini.it E-Privacy Milano, 21 giugno 2012 Definizioni Schemi Preoccuparsi? Gli standard proposti Q&A Cosa vuol

Dettagli

Iniziativa : "Sessione di Studio" a Roma. Roma, 14 dicembre 2006

Iniziativa : Sessione di Studio a Roma. Roma, 14 dicembre 2006 Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

La normativa e le iniziative internazionali in materia di sicurezza ICT

La normativa e le iniziative internazionali in materia di sicurezza ICT La normativa e le iniziative internazionali in materia di sicurezza ICT Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione

Dettagli

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica. Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà Servizi innovativi per la sicurezza logica Piero Fiozzo Come si sono evolute le minacce informatiche Un ambiente

Dettagli

Il Centro Regionale Information Communication Technology CeRICT scrl. Dott. Sergio Betti Direttore Generale CeRICT

Il Centro Regionale Information Communication Technology CeRICT scrl. Dott. Sergio Betti Direttore Generale CeRICT Il Centro Regionale Information Communication Technology CeRICT scrl Dott. Sergio Betti Direttore Generale CeRICT Storia CeRICT Il CeRICT nato nel 2002 come Progetto per la realizzazione di un centro di

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

measures to ensure a high common level of network and information security across the Union 3

measures to ensure a high common level of network and information security across the Union 3 Legislazione CYBER SECURITY: il nuovo ordine esecutivo del Presidente americano Obama e la recente proposta di direttiva UE Network and Information Security (NIS) Marcoccio Gloria Diritto.it La sicurezza

Dettagli

Dott. Alessandro Rodolfi. Università degli Studi di Milano

Dott. Alessandro Rodolfi. Università degli Studi di Milano Dott. Alessandro Rodolfi Università degli Studi di Milano 1 Le politiche di sicurezza sono disposizioni adottate al fine di garantire la sicurezza del proprio sistema informativo e definire l utilizzo

Dettagli

Gradimento, usabilità e utilità dei metodi e degli strumenti dell Osservatorio Buone Pratiche per la sicurezza dei pazienti

Gradimento, usabilità e utilità dei metodi e degli strumenti dell Osservatorio Buone Pratiche per la sicurezza dei pazienti Gradimento, usabilità e utilità dei metodi e degli strumenti dell Osservatorio Buone Pratiche per la sicurezza dei pazienti Febbraio 2010 Agenas Sezione Qualità e Accreditamento Osservatorio Buone Pratiche

Dettagli

Le certificazioni ISC² : CISSP CSSLP SSCP

Le certificazioni ISC² : CISSP CSSLP SSCP Le certificazioni ISC² : CISSP CSSLP SSCP Chi è ISC² (ISC)² = International Information Systems Security Certification Consortium (ISC)²is the non-profit international leader dedicated to training, qualifying

Dettagli

SECURITY AWARENESS. Padova, 31 Gennaio 2013 Ore 14-17

SECURITY AWARENESS. Padova, 31 Gennaio 2013 Ore 14-17 SECURITY AWARENESS Padova, 31 Gennaio 2013 Ore 14-17 Introduzione ai rischi IT per acquisire una consapevolezza di base e per selezionare le priorità di successivi approfondimenti personalizzati. I destinatari

Dettagli

Roma 27 aprile 2014 RESIA Via Appia Pignatelli, 123 The Armed Forces Communications & Electronics Association «UNA RETE TRA LE NUVOLE»

Roma 27 aprile 2014 RESIA Via Appia Pignatelli, 123 The Armed Forces Communications & Electronics Association «UNA RETE TRA LE NUVOLE» Roma 27 aprile 2014 RESIA Via Appia Pignatelli, 123 The Armed Forces Communications & Electronics Association «UNA RETE TRA LE NUVOLE» AGENDA Chi siamo Descrizione del progetto Bando Regione Lazio Insieme

Dettagli

Security & Compliance Governance

Security & Compliance Governance Consulenza, soluzioni e servizi per l ICT Security & Compliance Governance CASO DI STUDIO Copyright 2011 Lutech Spa Introduzione All interno della linea di offerta di Lutech il cliente può avvalersi del

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

informarisorse IEEE/IET Electronic Library InFormare sull uso delle risorse elettroniche Risorse specialistiche. Politecnico

informarisorse IEEE/IET Electronic Library InFormare sull uso delle risorse elettroniche Risorse specialistiche. Politecnico informarisorse InFormare sull uso delle risorse elettroniche IEEE/IET Electronic Library Risorse specialistiche. Politecnico informarisorse InFormaRisorse informa è il nuovo servizio del Sistema bibliotecario

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

La sicurezza globale delle informazioni e la certificazione: ambiti di applicazione

La sicurezza globale delle informazioni e la certificazione: ambiti di applicazione La sicurezza globale delle informazioni e la certificazione: ambiti di applicazione Daniele Perucchini Fondazione Ugo Bordoni OCSI Resp. sezione "Progetti speciali" Check Point Achieves Prominent EAL 4

Dettagli

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca

Impostazione di un insieme di misure di sicurezza per la LAN di un ente di ricerca Università degli Studi Roma Tre Istituto Nazionale di Fisica Nucleare Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Impostazione di un insieme di misure di sicurezza per la LAN di un

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

UPDATING MEETING. Mercoledì 29 maggio 2013 Orario: 9:00 19:00. Villa Italia Via Faccalanza, 3 (zona commerciale Padova Est) Padova

UPDATING MEETING. Mercoledì 29 maggio 2013 Orario: 9:00 19:00. Villa Italia Via Faccalanza, 3 (zona commerciale Padova Est) Padova con la collaborazione di e con il patrocinio di sottocomitato qualità del software e dei servizi IT UPDATING MEETING Mercoledì 29 maggio 2013 Orario: 9:00 19:00 Villa Italia Via Faccalanza, 3 (zona commerciale

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI DI GESTIONE DELLA SECURITY Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.it Pag. 1 di 7 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEI CORSI PER CONSULENTI DI SISTEMI

Dettagli

Quantum Leap L AZIEND

Quantum Leap L AZIEND L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance Organizzazione mondiale no-profit (www.cloudsecurityalliance.org) Più di 32,000 soci individuali, 100 soci aziende, 20 soci affiliati

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Gli standard e la certificazione di sicurezza ICT

Gli standard e la certificazione di sicurezza ICT Gli standard e la certificazione di sicurezza ICT Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Definizione

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli

Sistemi e Servizi di TLC. Lezione N. 1

Sistemi e Servizi di TLC. Lezione N. 1 Sistemi e Servizi di TLC Lezione N. 1 L organizzazione e l amministrazione della rete Internet Il modello ISO-OSI 29 Settembre 2005 (2h) 1 L organizzazione e l amministrazione di Internet 2 Internet oggi:

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

INFORMATICA (II modulo)

INFORMATICA (II modulo) INFORMATICA (II modulo) Autorità di Internet Docente: Francesca Scozzari Dipartimento di Scienze Università di Chieti-Pescara 1-1 Standard Esistono molti fornitori di reti, ciascuno con le proprie idee

Dettagli

La Pubblica Amministrazione consumatore di software Open Source

La Pubblica Amministrazione consumatore di software Open Source La Pubblica Amministrazione consumatore di software Open Source Dipartimento per l Innovazione e le Tecnologie Paola Tarquini Sommario Iniziative in atto Una possibile strategia per la diffusione del Software

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

La manualistica di prodotto come elemento di user centered design

La manualistica di prodotto come elemento di user centered design come elemento di user centered design Fondazione la Fornace di Asolo 21 aprile 2009 Asolo, 21 aprile 2009 1 Treviso Tecnologia: Innovazione come missione Treviso Tecnologia èl Azienda Speciale per l innovazione

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti?

XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? XXVII Convegno Nazionale di IT Auditing, Security e Governance Innovazione e Regole: Alleati o Antagonisti? L innovazione applicata ai controlli: il caso della cybersecurity Tommaso Stranieri Partner di

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

ICT : la tecnologia che ti serve. ICT per il lavoro collaborativo nelle attività programmatiche e progettuali

ICT : la tecnologia che ti serve. ICT per il lavoro collaborativo nelle attività programmatiche e progettuali ICT : la tecnologia che ti serve ICT per il lavoro collaborativo nelle attività programmatiche e progettuali Stefania Giannetti Roma 2 novembre 2015 ICT : la tecnologia che ti serve I lunedì di ICT ore

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Introduzione a Internet e al World Wide Web

Introduzione a Internet e al World Wide Web Introduzione a Internet e al World Wide Web Una rete è costituita da due o più computer, o altri dispositivi, collegati tra loro per comunicare l uno con l altro. La più grande rete esistente al mondo,

Dettagli

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito

La Cyber Security quale elemento strategico dell approccio Industry 4.0. Ing. Raffaele Esposito La Cyber Security quale elemento strategico dell approccio Industry 4.0 Ing. Raffaele Esposito Industry 4.0 Le necessità di flessibilità ed efficienza produttiva sono soddisfatte dal mondo dell industria

Dettagli

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT

L esperienza ICBPI. Mario Monitillo. Direzione Sicurezza e Compliance ICT L esperienza ICBPI Mario Monitillo Direzione Sicurezza e Compliance ICT Presentazione Mario Monitillo Information Security Manager G O V E R N A N C E G O V E R N A N C E B CLUSIT 2012 - L'esperienza ICBPI

Dettagli

Network Intrusion Detection

Network Intrusion Detection Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare

Dettagli

La sicurezza nel Sistema Pubblico di Connettività

La sicurezza nel Sistema Pubblico di Connettività La sicurezza nel Sistema Pubblico di Connettività Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Sistema pubblico

Dettagli

RELAZIONE DI FINE STAGE PRESSO LA KINGSTON UNIVERSITY OF LONDON FACULTY OF COMPUTING, INFORMATION SYSTEM AND MATHEMATICS

RELAZIONE DI FINE STAGE PRESSO LA KINGSTON UNIVERSITY OF LONDON FACULTY OF COMPUTING, INFORMATION SYSTEM AND MATHEMATICS Progetto Azioni positive per l' imprenditoria femminile RELAZIONE DI FINE STAGE PRESSO LA KINGSTON UNIVERSITY OF LONDON FACULTY OF COMPUTING, INFORMATION SYSTEM AND MATHEMATICS Stagista: Barbara Villarini

Dettagli

Appuntamenti con la cultura La sicurezza informatica: aspetti multidisciplinari

Appuntamenti con la cultura La sicurezza informatica: aspetti multidisciplinari Università degli Studi del Molise Dipartimento di Scienze Economiche Gestionali e Seciali Mercoledí 28 Aprile 2004 II Edificio Polifunzionale Via De Sanctis - Campobasso Appuntamenti con la cultura La

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

Il software open source nella UE: progetti di Eurostat e della Commissione

Il software open source nella UE: progetti di Eurostat e della Commissione Il software per la statistica ufficiale: dai sistemi proprietari a quelli open source 4 marzo 2008 : progetti di Eurostat e della Commissione Carlo Vaccari Istat - Direzione Centrale per le Tecnologie

Dettagli

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: esami@cepas.it Sito internet: www.cepas.it Pag. 1 di 5 SCHEDA REQUISITI PER LA CERTIFICAZIONE DEGLI ISMS MANAGER/SENIOR MANAGER

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

Schema di Progetto di Piano per la valutazione e la gestione del rischio di alluvioni

Schema di Progetto di Piano per la valutazione e la gestione del rischio di alluvioni Schema di Progetto di Piano per la valutazione e la gestione del rischio di alluvioni Art. 7 della Direttiva 2007/60/CE e del D.lgs. n. 49 del 23.02.2010 Allegato 6 Sintesi delle misure/azioni adottate

Dettagli

Poste Italiane Impegno nella Cyber Security

Poste Italiane Impegno nella Cyber Security Poste Italiane Impegno nella Cyber Security Sicurezza delle Informazioni Ing. Rocco Mammoliti Giugno 2015 Agenda 1 2 Gruppo Poste Italiane Ecosistema di Cyber Security di PI 2.1 2.2 2.3 Cyber Security

Dettagli

POLITECNICO DI TORINO. Un università internazionale per il territorio

POLITECNICO DI TORINO. Un università internazionale per il territorio POLITECNICO DI TORINO Un università internazionale per il territorio I valori Leader nella cultura politecnica Nazionale ed Internazionale Reputazione Eccellenza nell istruzione superiore e la formazione

Dettagli

Il Sistema di Governo della Sicurezza delle Informazioni di SIA

Il Sistema di Governo della Sicurezza delle Informazioni di SIA Company Management System Il Sistema di Governo della Sicurezza delle Informazioni di SIA Scopo del documento: Redatto da: Verificato da: Approvato da: Codice documento: Classificazione: Dominio di applicazione:

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Introduzione. Sommario: Obiettivo:

Introduzione. Sommario: Obiettivo: Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core

Dettagli

Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008

Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008 Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008 Auditorium Sardegna Ricerche - Pula Linee guida per la sicurezza informatica nelle piccole e medie imprese Claudio Telmon CLUSIT

Dettagli