Fondamenti di Sicurezza Informatica

19
Fondamenti di Sicurezza Informatica per Piccola e Media Impresa e Pubblica Amministrazione Relatore Ing. Daniele Landro www.danielelandro.pro

Transcript of Fondamenti di Sicurezza Informatica

Fondamenti di Sicurezza Informatica

per Piccola e Media Impresa e Pubblica Amministrazione

RelatoreIng. Daniele Landrowww.danielelandro.pro

Introduzione

Recensione di Kaspersky Lab (14 ottobre 2015)

Articolo

La Stampa (4 settembre 2015)

Articolo

Esempio 1 (7 maggio 2015)

Esempio 2 (13 aprile 2015)

La comunicazione…

La scienza e la tecnica sono penetrate con pervasività nella vita quotidiana accrescendo sempre più il proprio potere nella società dell'informazione.

L'uomo ha attraversato i secoli da protagonista indiscusso della Storia manifestando prepotentemente la sua forza più grande nel pensiero, il requisito che lo contraddistingue da ogni altra forma di vita, e mai prima d'ora egli aveva potuto disporre di un mezzo tanto potente per comunicare il proprio cogito agli altri simili.

E' da questa necessità che deriva fondamentalmente lo scenario tecnologico-informativo che quotidianamente fa da sfondo alla nostra vita:

oggi possiamo facilmente contattare qualsiasi altra persona in qualsiasi altra parte del mondo in tempi brevissimi grazie al progresso delle reti di comunicazione.

E come se non bastasse, questa epocale trasformazione tecno-socio-culturale ha in seno un'altra rivoluzione, dagli effetti ancora più grandiosi: il fenomeno wireless.

e il suo tallone di Achille!

Tuttavia, il quasi idilliaco scenario aperto dall'innovazione e dalla rivoluzione delle reti digitali e dei servizi informatici da queste offerti ha anch'esso il suo tallone d'Achille:

il problema della sicurezza.

Il tema della sicurezza

La sicurezza è necessaria per:

proteggere i dati e le informazioni di un sistema;

proteggere la trasmissione e ricezione dei dati;

rafforzare la privacy;

rilevare e scoraggiare azioni di alterazione e/o manomissione accidentali o intenzionali al sistema, alla rete e ai dati in transito.

La sicurezza è diventata la conditio sine qua non della comunicazione.

Lo stesso sviluppo futuro delle tecnologie dell'Informazione di massa è legato fortemente al problema della sicurezza;

se l'utente non si sentirà garantito adeguatamente da tali tecnologie sarà di conseguenza poco incentivato all'utilizzo delle stesse.

Il corso

Obiettivi

L’obiettivo del corso consiste nel fornire le conoscenze e le competenze necessarie per accrescere la professionalità riguardo le problematiche relative alla sicurezza informatica dei sistemi informativi e delle reti informatiche, principalmente dal punto di vista tecnologico.

La fruizione del corso è ottimale al personale che già opera nel settore dei sistemi di telecomunicazioni e informatica presso la Pubblica Amministrazione o Piccole e Medie Imprese private.

Prerequisiti

Conoscenza di base:

dei protocolli di comunicazione in rete ISO/OSI;

dei principi di ingegneria del software.

Struttura

Il corso è strutturato in due parti:

una parte informativa in aula in cui verranno presentati i contenuti teorici;

una parte applicativa, sia in aula che in differita, che prevede lo svolgimento di piccoli laboratori didattici, al fine di applicare le competenze professionali acquisite.

Programma 1/3

Introduzione alla sicurezza informatica

Definizione, minacce, vulnerabilità, attacchi, statistiche;

Crittografia e controllo accessi.

Normativa italiana

Legislazione sulla sicurezza in Italia;

Codice dell'Amministrazione digitale;

Sistema Pubblico di Identità Digitale.

Progettazione di un sistema sicuro

Architettura di reti sicure;

Il progetto dell’infrastruttura di rete.

Caso applicativo: crittografia e firma digitale

La crittologia è «l'arte e la scienza della scritture segrete». Si divide in due branche:

la crittografia (che studia come proteggere i messaggi)

la crittanalisi (che studia come violarli).

Il livello di segretezza dipende dal cifrario utilizzato (il codice).

In generale gli algoritmi di cifratura fanno uso di chiavi, ovvero l’insieme delle informazioni necessarie all’algoritmo crittografico per cifrare e decifrare i dati.

La firma digitale e le firme elettroniche: Casi applicativi e possibili «successori».

Programma 2/3

Meccanismi di sicurezza

Port scanning, Services and System Identification;

Password cracking, tools, Internet web application testing;

Registrazione di eventi, Registry di Windows;

File system Linux e Windows.

Sicurezza in rete

Apparati: bridge, switch, router;

Aree e Perimetri di Sicurezza;

DMZ, Firewall, Sicurezza del DNS;

VPN;

WiFi Security;

Sicurezza dell’email:

protocolli e funzionamento;

posta certificata;

GNUPG.

Caso applicativo: iptables

Iptables è un potente firewall integrato nel kernel Linux ed è una parte del progetto netfilter:

può essere configurato direttamente, oppure usando uno dei vari frontend;

è utilizzato per gli IPv4 mentre ip6tables è usato per gli IPv6.

Programma 3/3

Sicurezza delle Applicazioni

Rischi lato client e lato server;

Attacchi Sql Injection;

Attacchi Cross-Site-Scripting;

Attacchi e minacce a mobile device;

Principi OWASP.

Sicurezza dei Sistemi

Intrusion Detection System;

Security lato utente.

Caso applicativo: Snort

SNORT è un applicativo open source che permette l'analisi dei pacchetti all'interno di una rete.

Esegue in tempo reale l'analisi del traffico delle reti IP e grazie a questo riesce ad individuare potenziali minacce ed intrusioni. Il controllo del traffico di rete avviene a diversi livelli quali:

Analisi del protocollo;

Analisi del contenuto;

Confronto dei contenuti.

Alcune delle minacce che possono essere intercettate e bloccate sono:

Buffer overflow;

Port scanning.