Implementare policy di sicurezza

Похожие документы
Privacy e Pubblica Amministrazione

Come un criminale prepara un attacco e come una azienda può fare prevenzione

< Torna ai Corsi di Informatica

VoIP e Sicurezza: parliamone!

Corso di formazione CerTICTablet

VoipExperts.it SkyStone - Introduzione

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione.

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

ITALC software Open Source per la gestione professionale di un'aula informatica

La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive

WAN / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

Open Source Cosa è, chi lo usa, perchè.

Modelli di rete aziendale port forward PAT PAT NAT + PAT NAT table

Soluzioni Network per la Media Impresa

Caratteristiche di una LAN

HORIZON SQL PREVENTIVO

Il Contratto Base RC Auto nel contesto delle misure di liberalizzazione del settore. Workshop ACB Milano, 4 aprile Avv.

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

Concorso Premiamo i risultati DOCUMENTO DI PARTECIPAZIONE

Accreditamento operatori Elenco degli ISP accreditati ad OVER network. Direzione Sistema Informatico 09 Luglio 2009

Dalla creazione di server, giochi, applicativi interattivi, gestione di motori, accensione da remoto di luci, mediacenter, controller remoti, ect

Sistemista Cisco Corso Online Sistemista Cisco New Edition

leader nel settore informatico, con esperienza pluridecennale, specializzati nello sviluppo di soluzioni organizzative.

Intelligente e facile: la domotica per tutti

Crescere con i nostri clienti, dando valore alle loro prospettive e vivendo insieme ogni progetto.

Sicurezza Reti. netrd. Versione: 2.1.1

GATEWAY GSM. QuickStart

MASTER di I Livello MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (III edizione) 1500 ore - 60 CFU Anno Accademico 2013/2014 MA254

LO STATO DELL ARTE NEL DIRITTO DEL LAVORO

F O R M A T O E U R O P E O

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

Teoria delle code. Sistemi stazionari: M/M/1 M/M/1/K M/M/S

SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive

DESTINATARI: ALUNNI DEL TRIENNIO E LE LORO FAMIGLIE PERCORSI E PROGETTI CURRICOLARI ED EXTRACURRICOLARI

Collocare in cascata un Router WRV54G a un Router Linksys (LAN-LAN) Connettere il Computer al Router

Club per le Tecnologie dell Informazione delle Marche

Dal menù Network/Interface/Ethernet configurare le interfacce WAN e LAN con gli opportuni ip:

REGOLAMENTO SCHEDA TECNICA

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Padova, 13 gennaio Il cruccio del Provider: ci sono o ci faccio? Marisa Sartori e Mauro Zaniboni

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

Per scrivere una procedura che non deve restituire nessun valore e deve solo contenere le informazioni per le modalità delle porte e controlli

TUTTO INIZIA NELL ANNO 2010

Configurare Windows 2003 Server per routing e accesso remoto

PROGETTO STAR BENE A SCUOLA CONTRO LA DISPERSIONE SCOLASTICA A.S. 2013/ /2015. Page 1

dal Kryptos LA PERSONA ECCELLENZE: Lorenzo Zago

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

Un imprenditore capisce il marketing? (un problema nascosto) di Marco De Veglia

INDIRIZZI IP AUTORIZZATI

Sicurezza nelle reti

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Note informative sulla proposta di NET School per aderire al programma formativo Cisco Networking Academy

Dexcar 2.0. Nata nell ottobre del 2014 Dexcar unisce due anime, quella tedesca e quella svizzera.

Calcolatrice IP Online

Security by example. Alessandro `jekil` Tanasi LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Innanzitutto, esistono diversi modi per realizzare una rete o più reti messe insieme; vi illustro la mia soluzione :


...è l ora di una svolta!

IT Security 3 LA SICUREZZA IN RETE

Policy sulla Gestione delle Informazioni

La felicità per me è un sinonimo del divertimento quindi io non ho un obiettivo vero e proprio. Spero in futuro di averlo.

Scenari VPN Advanced - IPSEC Load Balancing. Guida alla configurazione IPSEC Load Balancing

I servizi offerti da EuroNet

Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione

Manuale di configurazione CONNECT GW

Sicurezza Informatica in Italia. Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano

OpenPsy: OpenSource nella Psicologia. Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova)

Il Software Open Source per la Statistica Ufficiale

Accesso al servizio di Rete Privata Virtuale

Seibit S.r.l. Via L. Ariosto, Monza - Tel Fax info@seibit.it

Gruppo Buffetti S.p.A. Via F. Antolisei Roma

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Configurazione di base DM111P

Informatica Solidale Tecnologia e Supporto Sociale. Opportunita per Joomla nel Terzo Settore

Il controllo nell utilizzo delle strumentazioni informatiche e telematiche aziendali da parte dei collaboratori Avv.

Arnaldi Centinature S.N.C. di Arnaldi R. & C. Via Benessea, Cisano sul Neva (SV)

COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT)

LAVORI D UFFICIO, GRAFICA E INFORMATICA TECNICO HARDWARE

Транскрипт:

Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI AIPSI - CLUSIT ISSA - FORMEZ Implementare policy di sicurezza

About me Membro comitato esecutivo CCOS Vice presidente GNU/LUG Perugia Direttore Osservatorio Privacy Sicurezza Informatica Privacy Officer Associazione Informatici Professionisti Partecipo a varie associazioni e community: ILS, CLUSIT, ISSA, AIPSI, Giuristi Telematici, Hackers Corner... Consulente per la sicurezza delle informazioni

Policy di sicurezza? Policy? Che roba è? La sicurezza è un fattore culturale Troppa sicurezza da scaffale Le policy derivano da Analisi di Rischio calate nel contesto

Un esempio? Immaginiamo il nostro frigo di casa con del gelato dentro Situazione: temporale in corso Minaccia: mancanza di elettricità Rischio: si spegne il frigo, conseguenza, si scioglie il mio gelato! Valore del rischio? Contromisure?

Cambiamo i parametri Immaginiamo il la stessa situazione, solo che il gelato si trova nei frigo del produttore Situazione: temporale in corso Minaccia: mancanza di elettricità Rischio: si spegne il frigo, conseguenza, si scioglie il gelato! Valore del rischio? Mi conviene installare Contromisure?

Altro esempio Torniamo a casa nostra: sto lavorando al pc Situazione: temporale in corso Minaccia: mancanza di elettricità Rischio: si spegne il pc, perdo il lavoro, possibilità che si rompa qualcosa... Valore del rischio? Contromisure?

Le minacce nel tempo Negli anni sono cresciute le minacce Sia come numero Che come tipologia Che come effetto

La soluzione... Si installa un firewall!

E così......ecco la sindrome di Fort Apache...

La sindrome di Fort Apache Corrado Giustozzi ha coniato il termine per indicare la convizione che i rischi per i nostri dati siano solo fuori La preoccupazione maggiore è tenere fuori I cattivi Prendiamo coscienza che non è più così!

Le minacce interne Con l'introduzione di Internet in aziende, enti e scuole sono aumentate le possibilità di entrare in contatto con minacce esterne La nuove modalità di comunicazione introducono nuove vulnerabilità La mancanza di consapevolezza degli utenti risulta essere un grosso problema

Nuovi scenari richiedono nuove misure Necessità di policy adeguate Necessità di nuovi strumenti

Quali soluzioni nel mondo FLOSS Untangle IPcop PFsense

Un network di esempio GW 192.168.1.1 192.168.1.x/24

Routing con Ipcop e PFsense GW WAN 192.168.1.2 GW LAN 192.168.2.1 192.168.2.x/24 Router lan192.168.1.1 Devo cambiare configurazioni delle subnet e del gateway nella rete locale

Untangle modalità bridge Bridge trasparente GW 192.168.1.1 Non devo cambiare configurazioni di rete 192.168.1.x/24

Conclusioni Esistono soluzioni FLOSS utilizzabili nei vari scenari L'importante è effettuare una buona analisi preventiva Definire delle valide policy di sicurezza Scegliere un prodotto in base alle policy e non il contrario

GRAZIE PER L'ATTENZIONE kkk paolo.giardini@solution.it http://opsi.aipnet.it http://www.solution.it http://blog.solution.it http://www.perugiagnulug.org http://www.ccos.regione.umbria.it http://www.untangle.com http://www.ipcop.org http://www.pfsense.org http://www.cert.org/archive/pdf/csg-v3.pdf