Transcript
Fondamenti di Sicurezza Informatica
per Piccola e Media Impresa e Pubblica Amministrazione
RelatoreIng. Daniele Landrowww.danielelandro.pro
La comunicazione…
La scienza e la tecnica sono penetrate con pervasività nella vita quotidiana accrescendo sempre più il proprio potere nella società dell'informazione.
L'uomo ha attraversato i secoli da protagonista indiscusso della Storia manifestando prepotentemente la sua forza più grande nel pensiero, il requisito che lo contraddistingue da ogni altra forma di vita, e mai prima d'ora egli aveva potuto disporre di un mezzo tanto potente per comunicare il proprio cogito agli altri simili.
E' da questa necessità che deriva fondamentalmente lo scenario tecnologico-informativo che quotidianamente fa da sfondo alla nostra vita:
oggi possiamo facilmente contattare qualsiasi altra persona in qualsiasi altra parte del mondo in tempi brevissimi grazie al progresso delle reti di comunicazione.
E come se non bastasse, questa epocale trasformazione tecno-socio-culturale ha in seno un'altra rivoluzione, dagli effetti ancora più grandiosi: il fenomeno wireless.
e il suo tallone di Achille!
Tuttavia, il quasi idilliaco scenario aperto dall'innovazione e dalla rivoluzione delle reti digitali e dei servizi informatici da queste offerti ha anch'esso il suo tallone d'Achille:
il problema della sicurezza.
Il tema della sicurezza
La sicurezza è necessaria per:
proteggere i dati e le informazioni di un sistema;
proteggere la trasmissione e ricezione dei dati;
rafforzare la privacy;
rilevare e scoraggiare azioni di alterazione e/o manomissione accidentali o intenzionali al sistema, alla rete e ai dati in transito.
La sicurezza è diventata la conditio sine qua non della comunicazione.
Lo stesso sviluppo futuro delle tecnologie dell'Informazione di massa è legato fortemente al problema della sicurezza;
se l'utente non si sentirà garantito adeguatamente da tali tecnologie sarà di conseguenza poco incentivato all'utilizzo delle stesse.
Obiettivi
L’obiettivo del corso consiste nel fornire le conoscenze e le competenze necessarie per accrescere la professionalità riguardo le problematiche relative alla sicurezza informatica dei sistemi informativi e delle reti informatiche, principalmente dal punto di vista tecnologico.
La fruizione del corso è ottimale al personale che già opera nel settore dei sistemi di telecomunicazioni e informatica presso la Pubblica Amministrazione o Piccole e Medie Imprese private.
Prerequisiti
Conoscenza di base:
dei protocolli di comunicazione in rete ISO/OSI;
dei principi di ingegneria del software.
Struttura
Il corso è strutturato in due parti:
una parte informativa in aula in cui verranno presentati i contenuti teorici;
una parte applicativa, sia in aula che in differita, che prevede lo svolgimento di piccoli laboratori didattici, al fine di applicare le competenze professionali acquisite.
Programma 1/3
Introduzione alla sicurezza informatica
Definizione, minacce, vulnerabilità, attacchi, statistiche;
Crittografia e controllo accessi.
Normativa italiana
Legislazione sulla sicurezza in Italia;
Codice dell'Amministrazione digitale;
Sistema Pubblico di Identità Digitale.
Progettazione di un sistema sicuro
Architettura di reti sicure;
Il progetto dell’infrastruttura di rete.
Caso applicativo: crittografia e firma digitale
La crittologia è «l'arte e la scienza della scritture segrete». Si divide in due branche:
la crittografia (che studia come proteggere i messaggi)
la crittanalisi (che studia come violarli).
Il livello di segretezza dipende dal cifrario utilizzato (il codice).
In generale gli algoritmi di cifratura fanno uso di chiavi, ovvero l’insieme delle informazioni necessarie all’algoritmo crittografico per cifrare e decifrare i dati.
La firma digitale e le firme elettroniche: Casi applicativi e possibili «successori».
Programma 2/3
Meccanismi di sicurezza
Port scanning, Services and System Identification;
Password cracking, tools, Internet web application testing;
Registrazione di eventi, Registry di Windows;
File system Linux e Windows.
Sicurezza in rete
Apparati: bridge, switch, router;
Aree e Perimetri di Sicurezza;
DMZ, Firewall, Sicurezza del DNS;
VPN;
WiFi Security;
Sicurezza dell’email:
protocolli e funzionamento;
posta certificata;
GNUPG.
Caso applicativo: iptables
Iptables è un potente firewall integrato nel kernel Linux ed è una parte del progetto netfilter:
può essere configurato direttamente, oppure usando uno dei vari frontend;
è utilizzato per gli IPv4 mentre ip6tables è usato per gli IPv6.
Programma 3/3
Sicurezza delle Applicazioni
Rischi lato client e lato server;
Attacchi Sql Injection;
Attacchi Cross-Site-Scripting;
Attacchi e minacce a mobile device;
Principi OWASP.
Sicurezza dei Sistemi
Intrusion Detection System;
Security lato utente.
Caso applicativo: Snort
SNORT è un applicativo open source che permette l'analisi dei pacchetti all'interno di una rete.
Esegue in tempo reale l'analisi del traffico delle reti IP e grazie a questo riesce ad individuare potenziali minacce ed intrusioni. Il controllo del traffico di rete avviene a diversi livelli quali:
Analisi del protocollo;
Analisi del contenuto;
Confronto dei contenuti.
Alcune delle minacce che possono essere intercettate e bloccate sono:
Buffer overflow;
Port scanning.
top related