Smau Bari 2011 Massimo Chirivì

2,703 views

Published on

L'inalterabilità’ dei Log Files con soluzioni Open Source

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,703
On SlideShare
0
From Embeds
0
Number of Embeds
2,244
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Problema della privacy all’interno dell’azienda Corretta scelta del responsabile ICT, ormai un ruolo fondamentale per la crescita delle aziende. Domini centralizzati, monitoraggi, backup, e tutto quello che prevede la norma
  • La norma in sintesi e tutto quello che attraverso le FAQ dice il garante.
  • I 4 punti fondamentali Far capire bene: Perimetro Analisi dei rischi Attuazione delle misure di raccolta, conservazione e cancellazione Attuazione delle misure di verifica (doppio salvataggio ed hashing dei dati)
  • Analizziamo il perimetro x bene…………….
  • Analizziamo i rischi per bene…………. IL CONTESTO …. SOFFERMATI E FAI CAPIRE DI COSA SI TRATTA….
  • DURANTE LE FASI ATTUATIVE BISOGNA STARE ATTENTI A: DA SOPRA A SOTTO INIZIAMO A COLLEGARE IL TUTTO TROPPI LOG???? FORSE DIVENTA NON FATTIBILE SELEZIONE DEGLI EVENTI??? ATTENZIONE ALLA NORMA SUL CONTROLLO DEI LAVORATORI
  • RAW = NON ELABORATI, GREZZI, SALVATI COME VENGONO CREATI RETENTION = MEMORIZZAZIONE DEI DATI
  • TANTISSIME SOLUZIONI COMMERCIALI NEL MERCATO ANTARES EMC SNARE SPLUNK
  • Quasi tutti i sistemi memorizzano più log di quelli che servono Quasi tutti i sistemi hanno un sistema di autenticazione Sistemi EASY per garantire l’inalterabilità
  • Sofferamarsi sul significato di: WORM Hashing MD5 SHA 1 SHA 256 o 512 Active directory
  • Smau Bari 2011 Massimo Chirivì

    1. 1. L'inalterabilità’ dei Log Files con soluzioni Open Source Massimo Chirivì – 10 Febbraio 2011 – SMAU - Bari
    2. 2. L’impegno per l’innovazione <ul><li>Consulente ICT dal 1995 </li></ul><ul><li>Al servizio delle aziende per lavoro </li></ul><ul><li>Al servizio della P.A. per hobby </li></ul>Collaborazioni <ul><li>AIPSI - Associazione Italiana Professionisti della Sicurezza Informatica </li></ul><ul><li>ICAA - International Crime Analisys Association </li></ul><ul><li>AICA - Associazione Italiana per il calcolo automatico </li></ul><ul><li>Federazione Italiana Privacy </li></ul><ul><li>ISSA - Information Systems Security Association </li></ul><ul><li>CLUSIT - Associazione Italiana per la Sicurezza Informatica </li></ul>
    3. 3. Massimo Chirivì - SMAU Bari 10 Febbraio 2011
    4. 4. Massimo Chirivì - SMAU Bari 10 Febbraio 2011
    5. 7. <ul><li>La normativa: </li></ul><ul><li>Registrazione degli accessi: </li></ul><ul><li>Devono essere adottati sistemi idonei alla registrazione degli accessi logici (autenticazione informatica) ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori di sistema. Le registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo di verifica per cui sono richieste. Le registrazioni devono comprendere i riferimenti temporali e la descrizione dell'evento che le ha generate e devono essere conservate per un congruo periodo, non inferiore a sei mesi. </li></ul>
    6. 11. Modalità attuative
    7. 13. Una soluzione «sicura» al 100% non esiste! Ho veramente bisogno di una soluzione costosissima?
    8. 15. Osservazioni pratiche
    9. 19. Domande & Risposte
    10. 21. Grazie per l’attenzione

    ×