Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005

587 views
498 views

Published on

an 2005 italian presentation about ict security

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
587
On SlideShare
0
From Embeds
0
Number of Embeds
5
Actions
Shares
0
Downloads
13
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005

  1. 1. La sicurezza nella Informatica Aziendale <ul><li>Panoramica a 360° delle problematiche di IT security </li></ul><ul><li>Marco Guardigli Direttore Tecnico TomWare [email_address] </li></ul><ul><li>Milano, Systech, 3-4 novembre 2005 </li></ul>
  2. 2. La sicurezza nella Informatica Aziendale DEFINIZIONI E TEMI FONDAMENTALI
  3. 3. Sicurezza Informatica <ul><li>Tutela costante di dati, sistemi, reti da eventi calamitosi, guasti, corruzioni, furti, intrusioni, alterazioni indebite, accessi indesiderati da parte di persone o malware </li></ul><ul><li>Tutela nel tempo della Business Continuity e della immagine aziendale, tramite piani di backup, crash recovery, failover, contingency, reporting, alerting </li></ul><ul><li>Costante monitoraggio passivo, attivo e proattivo (patching) </li></ul><ul><li>Attività di analisi e supporto tecnico per eventuali investigazioni </li></ul>
  4. 4. Regole Fondamentali 1/4 <ul><li>Progettare in modo “robusto” </li></ul><ul><li>Ridondare processi, sistemi, persone </li></ul><ul><li>Mai tutte le uova nello stesso paniere </li></ul><ul><li>Effettuare analisi criticità. What if? </li></ul><ul><li>Attivare monitoraggi e controlli </li></ul><ul><li>Validare periodicamente i fornitori </li></ul><ul><li>L’encryption è un’arma a doppio taglio </li></ul><ul><li>Molti sistemi di sicurezza non sono facili da testare, non vengono testati, e devono funzionare </li></ul>
  5. 5. Regole Fondamentali 2/3 <ul><li>Abbreviare i transitori </li></ul><ul><li>L’eccezione non deve diventare regola </li></ul><ul><li>Fare tesoro dell’esperienza </li></ul><ul><li>Non essere sprovveduti </li></ul><ul><li>Non ritenersi per principio al sicuro da… </li></ul><ul><li>Una persona capace e determinata è molto più intelligente di qualsiasi computer </li></ul><ul><li>Esistono sempre punti deboli </li></ul>
  6. 6. Regole Fondamentali 3/4 <ul><li>I sistemi molto/troppo sofisticati sono molto/troppo complessi da mantenere sicuri. Keep it simple. </li></ul><ul><li>Rispettare i principi del minimo accesso e del “need to know” </li></ul><ul><li>Il firewall non è la scatola ma la sua configurazione </li></ul><ul><li>Il brand della scatola non garantisce la qualità della configurazione. </li></ul>
  7. 7. Regole Fondamentali 4/4 <ul><li>Usare password adeguatamente sicure e cambiarle frequentemente </li></ul><ul><li>Mantenere gli orologi e controllare i log </li></ul><ul><li>L’outsourcing non sempre è una soluzione </li></ul><ul><li>Non sottovalutare le eventualità di molteplici eventi o fenomeni simultanei </li></ul><ul><li>In un progetto, aggiungere la sicurezza in seguito in genere costa molto di più </li></ul>
  8. 8. La complessità <ul><li>Nella IT la complessità è in costante aumento, e travarica le capacità degli operatori </li></ul><ul><li>Siamo sempre più “principianti” nel nostro lavoro </li></ul><ul><li>E’ molto facile far paura, parlando di IT security. Meno facile è affrontare il problema </li></ul><ul><li>Visto che non è possibile considerare a priori tutte le possibili minacce, si deve effettuare una analisi dei rischi, e prevedere gesti reattivi in seguito all’evento oltre che proattivi a priori </li></ul><ul><li>Che cosa fare se… </li></ul>
  9. 9. Lavorare è Comunicare <ul><li>L’epoca dei firewall e dei bastion host è oramai finita </li></ul><ul><li>Anzichè castelli si devono proteggere aeroporti </li></ul><ul><li>Multiple vie di ingresso e di uscita </li></ul><ul><li>Dispositivi sempre più piccoli e utenti sempre più mobili </li></ul><ul><li>Spesso le restrizioni producono deroghe </li></ul><ul><li>Broadband a portata di tutti </li></ul>
  10. 10. La sicurezza nella Informatica Aziendale GESTIONE DEI SERVIZI E BUSINESS CONTINUITY
  11. 11. Vincoli nella Economia IT <ul><ul><ul><li>Bassi costi, </li></ul></ul></ul><ul><ul><ul><li>Velocità, </li></ul></ul></ul><ul><ul><ul><li>Sicurezza </li></ul></ul></ul><ul><ul><ul><li>1 + 2 </li></ul></ul></ul><ul><ul><ul><li>1 + 3 </li></ul></ul></ul><ul><ul><ul><li>2 + 3 </li></ul></ul></ul>Sceglierne solo due or
  12. 12. Servizi IT tipici da tutelare <ul><li>Servizi di Directory per utenti e sistemi </li></ul><ul><li>Host, terminal servers </li></ul><ul><li>File and print </li></ul><ul><li>Email, groupware, fax, Doc & KW mgmt </li></ul><ul><li>RDBMS / ERP / CRM / DWH </li></ul><ul><li>Web intra / extra </li></ul><ul><li>Intranet Networking and Routing </li></ul><ul><li>Accesso remoto, servizi VPN </li></ul><ul><li>Antivirus / Security / Net mgmt </li></ul><ul><li>Storage management </li></ul><ul><li>Backup </li></ul>
  13. 13. Risk Management <ul><li>Risk Avoidance </li></ul><ul><li>Risk Reduction </li></ul><ul><li>Risk Transfer </li></ul><ul><li>Risk Acceptance </li></ul><ul><li>SPOF Analysis </li></ul>
  14. 14. RTO e RPO <ul><li>RTO: Recovery Time Objective </li></ul><ul><ul><li>Tempo max necessario per recuperare il servizio, include i tempi di recupero sistemi, reti, dati, applicazioni e disponibilità accesso da parte degli utenti </li></ul></ul><ul><li>RPO: Recovery Point Objective </li></ul><ul><ul><li>Massima distanza temporale tra l’ultimo salvataggio dei dati e il verificarsi del disastro. Si correla alla massima quantità di dati di cui è ammissibile la perdita a fronte di un disastro </li></ul></ul>
  15. 15. Pianificazione Analisi requisiti attuali Identif. Rischi e Vulnerabilità Business Impact Analysis Identificazione Stadi critici Piano Contigenza e Recupero (bozza) Definizione e conduzione test Piano Contingenza e Recupero Formazione e diffusione idee Sviluppo Procedure Manutenzione Miglioramento e Attualizzazione Evoluzione del business
  16. 16. Controllo accessi <ul><li>Accesso ai servizi sempre più decentrato </li></ul><ul><li>Interfacce su molteplici fronti con molteplici protocolli: (lan, wan, wireless, phone, mail, web, vpn) </li></ul><ul><li>Le chimere e i rischi del Single Sign-on </li></ul><ul><li>Cifratura traffico sempre più diffusa </li></ul><ul><li>Analisi traffico difficile o impraticabile </li></ul><ul><li>Ardue distinzioni fra lecito e illecito </li></ul><ul><li>Policy su più livelli: mac, circuit, port, nat, application, speed, timeplace, credenziali, token, biometria… </li></ul>
  17. 17. Identificare attori e atti <ul><li>lecito=f(sogg, az, ogg, circ-1,…circ-n) mrossi, login, server23, sabato-notte, da_81.41.23.2 </li></ul><ul><li>Di tutto il resto, scegliere cosa è meritevole di analisi ed indagini </li></ul><ul><li>Non ci sono molte differenze rispetto alla sicurezza tradizionale </li></ul><ul><li>Identificare gli asset da proteggere </li></ul><ul><li>Definire policy: cosa è lecito, in termini di soggetto, azione, oggetto, circostanze </li></ul>
  18. 18. IDS / IPS <ul><li>IDS: Intrusion Detection Systems: Sistemi di controllo del traffico di rete che cercano di individuare anomalie </li></ul><ul><li>IPS: Intrusion Prevention Systems: un IDS in grado di bloccare il traffico rilevato come pericoloso </li></ul><ul><li>Falsi Positivi: traffico buono identificato come cattivo </li></ul><ul><li>Falsi Negativi: traffico cattivo non identificato </li></ul>
  19. 19. Alcuni casi (ostili e non) <ul><li>Cercare e/o reperire informazioni su persone o cose interne all’azienda (Chi è che cerca? Da dove? A quali fini?) </li></ul><ul><li>Tentare di aprire una porta provando diverse chiavi? (Cosa c’è dietro la porta? Chi prova? A che ora? Con quante e quali chiavi?) </li></ul><ul><li>Comunicare (mail, chat, ecc…) a nome di altri (con un altro mittente) </li></ul><ul><li>Accedere con credenziali altrui </li></ul><ul><li>Spedire mail a 1.000.000 di destinatari (spam) </li></ul><ul><li>Spedire 1.000.000 di mail a un singolo destinatario (petizione, rappresaglia) </li></ul><ul><li>Copiare un sito in tutto o in parte </li></ul>
  20. 20. Come sapere se e cosa è accaduto? <ul><li>Costruire degli indicatori e monitorarne l’andamento a livello statistico può aiutare a individuare anomalie, soprattutto quantitative. (es: spazio disco, traffico rete, impegno cpu, impegno memoria) </li></ul><ul><li>Definire controlli di invarianza (es: prima e dopo una transazione economica la somma dei due saldi deve essere invariata) </li></ul><ul><li>Definire controlli di consistenza. Tutelarsi dalla alterazione di dati e programmi (eseguibili, librerie, file cfg, log, report, code-signing, ecc) </li></ul><ul><li>Attivare monitoraggi passivi </li></ul><ul><li>Usare estensivamente logging e auditing, e correlare </li></ul>
  21. 21. Se si è vittime di un danno <ul><li>Costituzione comitato di crisi. Inventario e rapporto danni. Definizione processi, ruoli e strategie a breve termine </li></ul><ul><li>Recupero statico dati, sistemi e reti, e progressiva riattivazione dei servizi </li></ul><ul><li>Redazione informative e comunicati alle parti coinvolte e alle autorità </li></ul><ul><li>Inchiesta su cause e ricostruzione eventi, in collaborazione con la magistratura </li></ul><ul><li>Prevenzione/pianificazione per il prossimo evento </li></ul>
  22. 22. La sicurezza nella Informatica Aziendale EVENTI TIPICI TECNICHE VULNERABILITA’
  23. 23. Esempi di eventi di security <ul><li>Perdita del CED o di sue parti, a seguito di distruzione intenzionale o disastro </li></ul><ul><li>Perdita di persone chiave </li></ul><ul><li>Compromissione di infrastrutture di comunicazione </li></ul><ul><li>Compromissione o perdita di dati </li></ul><ul><li>Accesso o copia illecita Furto informazioni </li></ul><ul><li>Danni da malwares (virus, bot-nets & c.) </li></ul><ul><li>Spamming </li></ul><ul><li>Phishing </li></ul><ul><li>Spyware / Grayware </li></ul><ul><li>Attacchi alla business continuity (Denial Of Service) </li></ul><ul><li>Attacchi di Defacement / Calunnie / False Informazioni </li></ul><ul><li>Danni a Clienti e/o a Fornitori </li></ul><ul><li>Perdite di immagine aziendale </li></ul><ul><li>Spionaggio / industriale e non </li></ul><ul><li>Furti di identità </li></ul>
  24. 24. Esempi di Tecniche <ul><li>Attacco dall’interno </li></ul><ul><li>Attacco ad un client specifico </li></ul><ul><li>Furti: notebook/palmari/telef. supporti, token, documenti… </li></ul><ul><li>Worm/Virus generico </li></ul><ul><li>Worm mirato, bot-net </li></ul><ul><li>DNS poisoning </li></ul><ul><li>Arp poisoning </li></ul><ul><li>Attacchi mitm </li></ul><ul><li>Port/traffic redirectors </li></ul><ul><li>Keyloggers </li></ul><ul><li>Ascolto radioemissioni </li></ul><ul><li>Microspie / telefoni spia </li></ul><ul><li>Password sniffing </li></ul><ul><li>Millantato credito </li></ul><ul><li>Social Engineering attacks </li></ul><ul><li>Uso di bugs/oggetti spia </li></ul><ul><li>Buffer Overflows </li></ul><ul><li>Trojans, Rootkits </li></ul><ul><li>“ Dumpster diving” </li></ul><ul><li>Attacchi wireless: “wardriving” </li></ul><ul><li>DHCP attacks </li></ul><ul><li>Attacchi a computer in ambiente domestico </li></ul>8gr: 2Gb
  25. 25. Vulnerabilità <ul><li>Per ogni applicazione tipicamente, esistono decine di vulnerabilità note, oltre ad altre non altrettanto conosciute </li></ul><ul><li>Queste vulnerabilità si rimediano tipicamente con patch, applicate sui sistemi installati </li></ul><ul><li>La complessità del software, e l’urgenza con cui vengono prodotte le patch non tutela sulla loro qualità. Ci sono malware che sono stati diffusi tramite patch </li></ul><ul><li>I produttori di sw talora non pubblicano le patch con grande rapidità in quanto non possono permettersi una grande variabilità fra i prodotti installati, per ragioni di qualità e supporto </li></ul><ul><li>Si parla comunemente di vulnerabilità dei sistemi operativi, ma tutte le applicazioni sono affette da questi problemi. Le applicazioni non sono concepite per dare sempre risultati sensati quando i dati di ingresso non lo sono. Dal punto di vista strettamente applicativo la code security è una grana </li></ul>
  26. 26. Sfruttamento Vulnerabilità <ul><li>Tipico Esempio: Buffer overflow 1/2 </li></ul>
  27. 27. Sfruttamento Vulnerabilità <ul><li>Tipico Esempio: Buffer overflow 2/2 </li></ul>
  28. 28. DDOS / Bot-Net
  29. 29. Il Rimbalzino IRC-SMTP (1/2)
  30. 30. Il Rimbalzino IRC-SMTP (2/2)
  31. 31. Riferimenti
  32. 32. Codemakers e Codebreakers <ul><li>Le tecniche di cifratura possono essere molto utili, per restringere gli accessi, e tutelare la privacy </li></ul><ul><li>Codemakers: sono matematici e specialisti di sicurezza che inventano codici e algoritmi per cifrare le informazioni </li></ul><ul><li>Codebreakers: come i codemakers, ma cercano di aprire i codici altrui cfr: il film: A Beautiful Mind </li></ul>
  33. 33. Password Cracking <ul><ul><li>Si possono utilizzare software per “trovare” le password utilizzate dagli utenti </li></ul></ul><ul><ul><li>Le password possono essere sniffate in chiaro o sotto forma di hash </li></ul></ul><ul><ul><li>A partire da questi hash e da informazioni sugli utenti è possibile in genere “trovare” le password </li></ul></ul><ul><ul><li>Comuni programmi consentono di provare 80-100k password al secondo contro un determinato hash, lavorando su una singola macchina monocpu. Non è necessario effettuare tentativi “contro” il server. </li></ul></ul><ul><ul><li>Tools: jtr, lc e altri </li></ul></ul>
  34. 34. Analisi Forense <ul><li>E’ l’informatica del “medico legale” </li></ul><ul><ul><li>Studio di un sistema compromesso per capire l’accaduto e ricostruire i fatti </li></ul></ul><ul><ul><li>Sempre: Sector copy dei supporti e attività su copie </li></ul></ul><ul><ul><li>Analisi accurata e scientifica di tracce eventualmente lasciate dagli autori del danno </li></ul></ul><ul><ul><li>Recupero informazioni cancellate, analisi timestamp, recupero dei dati da aree inutilizzate del disco </li></ul></ul><ul><ul><li>Analisi registrazioni traffico di rete </li></ul></ul><ul><ul><li>Assistenza nella identificazione degli autori </li></ul></ul><ul><ul><li>Analisi delle signature (packet fingerprinting) </li></ul></ul>
  35. 35. La sicurezza nella Informatica Aziendale ANALISI DEI CONTENUTI E MONITORAGGI
  36. 36. Il problema dello SPAM <ul><li>www.postini.com </li></ul>
  37. 37. Malware / Grayware Virus Trojans BackDoor Trojans Worms Malware Spyware (malicious) Spyware (non-malicious) Grayware software potenzialmente indesiderati
  38. 38. Sw ambigui: Grayware Keyloggers Screen Captors Event Loggers Spyware Adware Browser Helper Objects Cookies Joke Programs Dialers Hacking Tools RAPs Others Grayware <ul><li>Software di questo genere può essere facilmente utilizzato per stabilire una testa di ponte sul sistema della vittima </li></ul>
  39. 39. Il Phishing <ul><li>L’utente riceve una mail apparentemente affidabile, e viene indotto ad aprire il browser su un sito “copia” che sembra legittimo ma non lo è. </li></ul><ul><li>Le credenziali vengono carpite, e si attua un furto di identità digitale </li></ul><ul><li>In realtà si tratta di una immagine, modificata per ingannare eventuali OCR. l'url indicato è il seguente: notare il perverso meccanismo di redirect multipli: su libero, poi su google del malawi, poi sul google in lettonia, poi sul google in american samoa. </li></ul><ul><li>http ://wpop16.libero.it/cgi-bin/vlink.cgi?Link=http%3A //www.google.mw/url%3Fq%3Dhttp%3A//www.google.lt/url%3Fq%3D http%3A//www.google.as/url%3Fq%3D http%3A//%2525250%252539%25%25376y%25644zp%2509%2561.%2544%2561%25%2532e%25%25352u%25%25309/ </li></ul>
  40. 40. Il Phishing (2)
  41. 41. Il Phishing (3) Received: from 142769008 ([60.48.50.85]) by ecom.tomware.it (Lotus Domino Release 6.5.4) with SMTP id 2005110118075131-683 ; Tue, 1 Nov 2005 18:07:51 +0100 Received: from unicreditimpresa.com (137829000 [142967640]) by tm.net.my (Qmailv1) with ESMTP id F6C36B54EB for <mguardigli@tomware.it>; Wed, 02 Nov 2005 01:15:01 -0800 Date: Wed, 02 Nov 2005 01:15:01 -0800 From: UniCreditImpresaPay Offce [email_address] X-Mailer: The Bat! (v2.00.0) Personal X-Priority: 3 (Normal) Message-ID: [email_address] To: Mguardigli [email_address] Subject: UniCreditImpresa New Theft-prevention system. MIME-Version: 1.0 X-Kaspersky-Antivirus: passed X-MIMETrack: Itemize by SMTP Server on ecom/twd(Release 6.5.4|March 27, 2005) at 01/11/2005 18.07.54, Serialize by Notes Client on Marco Guardigli/TOMWARE(Release 6.5.4|March 27, 2005) at 02/11/2005 02.49.11 Content-Type: multipart/related; boundary=&quot;----------B5CE0E440B900AD“ ------------B5CE0E440B900AD Content-Transfer-Encoding: 7bit Content-Type: text/html <HTML> <HEAD><title>UniCreditImpresa Bank Credit / Login.</title></HEAD> <BODY> <p align=&quot;left&quot;><img src=&quot;cid:sag.gif&quot;></p> <font face=&quot;verdana&quot; size=&quot;2&quot;> Egregio utente,<br><br> Il reparto sicurezza della nostra banca le notifica che sono state prese misure <br> per accrescere il livello di sicurezza dellÆonline banking, in relazione ai frequenti <br> tentativi di accedere illegalmente ai conti bancari.<br><br> Per ottenere lÆaccesso alla versione pi¨ sicura dellÆarea clienti preghiamo di dare <br> la sua autorizzazione.<br><br> <a href=&quot;http://unicreditimpresa-it.net:8081/nb/it/index.htm&quot;>Fare click qui per andare alla pagina dellÆautorizzazione</a><br><br> La preghiamo di trattare le nuove misure di sicurezza con la massima serietÓ e di<br> esaminarle bene immediatamente.<br> <br> Distinti saluti,<br> Il reparto sicurezza<br><br> Questo messaggio di posta elettronica Þ stato generato automaticamente il 01.11.2005, alle ore 20.42<br> </font> </BODY> </HTML> ------------B5CE0E440B900AD Content-Type: image/gif; name=&quot;sag.gif“ Content-Disposition: attachment; filename=&quot;sag.gif“ Content-ID: <sag.gif> Content-Transfer-Encoding: base64 R0lGODlhtQAsANUAAA0uZ2l6nB5He/v9/q+trU1NTpCPkdra2gIDBHuMqYaVsJ6qwcTM2mpqbam2 […]
  42. 42. Pattern di analisi Malware <ul><li>Ecco perché i sistemi antivirus rallentano così tanto i nostri computers. Il carico di analisi è in costante crescita. </li></ul>
  43. 43. Monitoraggi realtime <ul><li>Connettività, raggiungibilità, disponibilità servizi </li></ul><ul><li>Controllo patchlevel (MS System Update Server) </li></ul><ul><li>Controllo binary file cksum (tripwire & c) </li></ul><ul><li>Indicatori qualità del servizio (es: latenza, banda) </li></ul><ul><li>Stato operativo server e applicazioni (es: spazio disco) </li></ul><ul><li>Controllo stato ed efficienza dei sistemi di riserva, e relativi failover test periodici </li></ul><ul><li>Collaudi periodici Backup e Restore, e tape-policy check </li></ul><ul><li>Sistemi di controllo accessi e Intrusion Detection </li></ul><ul><li>Sistemi di malware detection (antivirus) </li></ul>
  44. 44. Numeri Utili <ul><li>Banda passante utile di una connessione (non peak - 2005) </li></ul><ul><ul><ul><li>9600bps (gsm) ~ 1Kb/sec </li></ul></ul></ul><ul><ul><ul><li>2Mbit ~ 200Kb/sec </li></ul></ul></ul><ul><ul><ul><li>Ethernet Lan 10Mbit: ~ 650 Kb/sec </li></ul></ul></ul><ul><ul><ul><li>Ethernet Lan 100Mbit: ~ 7 Mb/sec </li></ul></ul></ul><ul><ul><ul><li>Ethernet Lan 1000Mbit: ~ 70Mb/sec </li></ul></ul></ul><ul><li>Dispositivi storage (non peak - 2005): </li></ul><ul><ul><ul><li>Testina LTO/SDLT: ~24Mb/sec </li></ul></ul></ul><ul><ul><ul><li>dischi locali raid5: ~30Mb/sec </li></ul></ul></ul><ul><ul><ul><li>dischi SAN raid5: ~80Mb/sec </li></ul></ul></ul><ul><ul><ul><li>dischi NAS raid5/su gbit-eth: ~70Mb/sec </li></ul></ul></ul>
  45. 45. Es: Controllo spazi Storage <ul><li>mail server </li></ul>
  46. 46. controllo dinamico traffico <ul><li>Esempio: Trend Micro Network VirusWall </li></ul><ul><li>E’ un filtering bridge linux based. </li></ul><ul><li>Esamina il traffico in realtime e blocca traffici identificati come nocivi o pericolosi. </li></ul><ul><li>Può disabilitare il dialogo di macchine che non hanno antivirus aggiornati. </li></ul>
  47. 47. La sicurezza nella Informatica Aziendale ARCHITETTURE Per Sistemi RIDONDATI e BACKUP
  48. 48. Es: connessione Internet ridondata <ul><li>Da Così A Così </li></ul>
  49. 49. Semplice SCSI Cluster
  50. 50. Architet. Veritas Cluster
  51. 51. Email Cluster
  52. 52. Oracle RAC Cluster
  53. 53. Firewall Cluster
  54. 54. Storage Cluster SAN
  55. 55. Doppio CED ISCSI Cluster
  56. 56. Virtual Hot Standby Clustering <ul><li>In questa architettura i sistemi server di produzione hanno un “gemello” virtuale, ordinariamente spento </li></ul><ul><li>Tutto lo storage sta su rete (tipicamente NAS, via CIFS, NFS o ISCSI) </li></ul><ul><li>Al failover, un server di virtualizzazione lancia l’immagine del server che si è guastato </li></ul><ul><li>Un singolo server di virtualizzazione, unito ad un adeguato storage, può dare sicurezza e continuità per molti sistemi. </li></ul><ul><li>Si ottiene un significativo risparmio in licenze, e in hardware </li></ul><ul><li>Le immagini vanno aggiornate ad ogni variazione di configurazione sui server di produzione. Si possono usare tool automatici (es: platespin powerconvert). </li></ul>
  57. 57. Virtual Hot Standby Clustering
  58. 58. La sicurezza nella Informatica Aziendale RIFERIMENTI
  59. 59. Riferimenti URL <ul><li>www.cert.org </li></ul><ul><li>www.sans.org (esempi di policy) </li></ul><ul><li>www.garanteprivacy.it </li></ul><ul><li>What is risk: www.jwhs.co.uk/what_is_risk.htm </li></ul><ul><li>Business Continuity: www.continuitycentral.com </li></ul><ul><li>Disaster Recovery: www.disasterrecovery.com/ </li></ul><ul><li>it.wikipedia.org/wiki/Sicurezza_informatica </li></ul><ul><li>en.wikipedia.org/wiki/Honeypot </li></ul><ul><li>www.securityfocus.com </li></ul><ul><li>Code security: http://home.online.no/~reopsahl/gthorne.htm </li></ul>
  60. 60. Riferimenti (Testi) <ul><li>Networking: Practical Computer Networks Analysis and design, McCabe, Morgan-Kaufman Internetworking with tcpip, Douglas Comer TCP-IP Illustrated, Richard Stevens , vol 1,2,3 Ethernet howto, TLDP, www.tldp.org Network Analysis and troubleshooting, J. Scott Haugdahl, Addison-wesley Network troubleshooting tools, Sloan, Oreilly </li></ul><ul><li>Security The Process of Network Security, Wadlow, Addison-Wesley Digital Evidence and computer crime, Casey, Academic Press Computer Forensics, Kruse-Heiser, Addison-Wesley Stealing the network: How to own (the box/the continent) (2 voll), Syngress The CERT Guide to Syst. and Netw. Security Practices, Allen, Addison-Wesley L’arte dell’inganno, Mitnick, Simon, Feltrinelli </li></ul><ul><li>Performance management The Art of computer systems performance analysis, Jain, Wiley The Practical Performance Analyst, Neil J. Gunther, Authors Choice Press Programming Pearls, 2’ ed, Bentley, Addison-Wesley System Performance Tuning, Musumeci – Loukides, Oreilly </li></ul>
  61. 61. La sicurezza nella Informatica Aziendale <ul><li>Panoramica a 360° delle problematiche di IT security </li></ul><ul><li>FINE </li></ul><ul><li>Marco Guardigli Direttore Tecnico TomWare mgua @ tomware.it </li></ul><ul><li>Milano, Systech, 3-4 novembre 2005 </li></ul>
  62. 62. L'autore: <ul><li>Marco Guardigli è ingegnere elettronico, e si occupa di informatica da oltre 20 anni. </li></ul><ul><li>Progettista esperto di tecnologie, ha lavorato in numerosi contesti della IT, dal software design alla progettazione di impianti e reti. E' imprenditore, contitolare e direttore tecnico di TomWare. Si occupa di progettazione e di system integration su grandi reti italiane ed internazionali, in realtà industriali, informatiche, della grande distribuzione, banche ed enti pubblici. Ha progettato e realizzato software in molti differenti ambienti operativi e con parecchi differenti linguaggi di sviluppo. Attualmente apprezza molto lavorare con linguaggi di scripting e di rapid prototyping, primariamente perl. </li></ul><ul><li>Svolge attività di coordinamento progetti sistemistici ed applicativi, in vari ambienti e con vari strumenti. Si occupa anche di sicurezza informatica, e svolge attività di consulenza in informatica forense. Nel corso degli anni, ha tenuto parecchie decine di corsi, in italia ed all'estero, su Lotus Domino, Windows, Linux, OS/2, UNIX, Perl, TCP-IP, networking LAN e WAN, network management, e-business e security. </li></ul><ul><li>E' titolare di un brevetto relativo alla strong authentication e alla identity management. Ha pubblicato due libri, sull'ambiente Lotus Notes/Domino, per l'editore Hoepli. Occasionalmente collabora con varie riviste. Email: mgua@tomware.it </li></ul>

×