SlideShare a Scribd company logo
1 of 14
Download to read offline
UNIVERSITÀ DEGLI STUDI DI MILANO
FACOLTÀ DI SCIENZE E TECNOLOGIE
Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche
Collaboration Suite: realizzazione di una
piattaforma open source per la
Pubblica Amministrazione
TESI DI LAUREA
Pierluigi Conti
RELATORE
Prof. Ernesto Damiani
Panoramica
 La Posta Elettronica come strumento di collaborazione
 Collaboration Suite: insieme di strumenti che favoriscono
la cooperazione tra gruppi di lavoro
 Comunicazioni (sincrone, asincrone)
 Calendari, appuntamenti
 Contatti
 Gestione documentale
 Condivisione di risorse tra utilizzatori interni ed utenti esterni
 Integrazione
 Risorse aziendali
 Collaboration Suite e Organizzazione
 Dispositivi
Descrizione del progetto
 Ente Unione di Comuni Valdarno e Valdisieve
 Servizi centralizzati
 Risorse condivise
 Oltre 400 mailbox
 11 domini di posta
 Installazione pregressa
 Funzionalità limitate e gestione locale
 Basso livello di sicurezza e scarsa reputazione
 Requisiti
 Funzionalità collaborative
 Contenimento di costi e risorse
 Espandibilità
 Sicurezza
Struttura della soluzione
 Suddivisione dei ruoli
 Mailserver: server di Collaboration Suite
 Mailrelay: security relay e punto di accesso
 Separazione dei flussi
 Integrazione
 Consultazione
 Operativi
 Integrazione con i servizi interni di directory
 Gestione centralizzata
 Strumenti open source
Flussi implementati
Suddivisione dei ruoli
Separazione dei flussi
Accesso indiretto ai dati
Sicurezza
Strumenti - Mailserver
 Zimbra
 Servizi collaborativi condivisi
 Funzionalità di deduplica
 Gestione centralizzata mediante console di amministrazione
 Amministrazione centralizzata degli utenti
 Accessibilità
 Plug-in
 Dispositivi mobili: z-push
 Backup granulari
Strumenti - Mailrelay
 Filtri preventivi
 DNSBL (spamcop, spamhaus)
 Greylist
 Analisi in profondità
 Orchestratore (Mailscanner)
 Allegati: profondità, TNEF, MIME
 Malformazione contenuto, header, estensioni, attacchi silenti
 Antivirus: analisi contro phishing e malware (Clamav)
 Spamassassin: filtri euristici e statistici (Bayes)
 Spamassassin: reti collaborative (Razor2, Pyzor, DCC)
 Validità del mittente (SPF, DKIM)
Risultati: mail complessive
 Oltre 8.500.000 messaggi processati in due anni
 65% intradomini
 35% interdomini
 Minacce bloccate per tipo di
filtro
 Il 46% bloccato da Blacklist
 Il 36% bloccato da Greylist
 Il 18% bloccato da regole di
analisi approfondite
 Analisi effettuate per tipo di
filtro
 Circa il 60% è stato analizzato
dai filtri approfonditi
 Risparmio delle risorse
computazionali
Risultati: distribuzione dei filtri
Risultati: Overhead dovuto ai filtri
 Il 66% delle mail ha avuto un ritardo inferiore a 3 secondi
 Il 24% delle mail ha avuto un ritardo compreso tra 3 e 6 secondi
 Il 10% delle mail ha avuto un ritardo superiore a 6 secondi
Flusso dei messaggi
Messaggio inviato
Messaggio ricevuto
Risultati: risorse utilizzate
MailserverMailrelay
 Utilizzo medio delle risorse dei sistemi suddiviso in semestri
 Mailrelay utilizzo medio intorno al 50%
 Mailserver utilizzo medio intorno al 80%
 Uptime complessivo superiore al 99,9%
Conclusioni
 Un quarto dei messaggi analizzati è risultato malevolo
 Importanza strategica dei filtri
 I risultati ottenuti dall’implementazione sono molto positivi
 False Negative Rate 2%
 False Positive Rate 0,003%
 Accuratezza 99%
 I requisiti sono stati completamente soddisfatti
 Implementazione open source
 Abbattimento dei costi
 Funzionalità collaborative
 Sicurezza
 Modularità della soluzione
 Facilita l’espandibilità
GRAZIE
PER L’ATTENZIONE
Pierluigi Conti - 775292

More Related Content

Similar to Collaboration Suite: realizzazione di una piattaforma open source per la Pubblica Amministrazione

Visualizzazione dei network
Visualizzazione dei networkVisualizzazione dei network
Visualizzazione dei networkmttdlllbr
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Cloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaCloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaMario Gentili
 
Collaborare ed apprendere in rete
Collaborare ed apprendere in reteCollaborare ed apprendere in rete
Collaborare ed apprendere in reteAndrea Linfozzi
 
P2P: not only file sharing
P2P: not only file sharingP2P: not only file sharing
P2P: not only file sharingMarta Fava
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniAdalberto Casalboni
 
Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”CristianFalvo
 
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2Marco Guardigli
 
3 - Introduzione a Internet (2/2) - 17/18
3 - Introduzione a Internet (2/2) - 17/183 - Introduzione a Internet (2/2) - 17/18
3 - Introduzione a Internet (2/2) - 17/18Giuseppe Vizzari
 
Presentazione progetto CSN
Presentazione progetto CSNPresentazione progetto CSN
Presentazione progetto CSNguest757f89
 
3 - Introduzione a Internet (2/2) - 16/17
3 - Introduzione a Internet (2/2) - 16/173 - Introduzione a Internet (2/2) - 16/17
3 - Introduzione a Internet (2/2) - 16/17Giuseppe Vizzari
 
Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19Giuseppe Vizzari
 
Presentazione Progetto Tech News
Presentazione Progetto Tech NewsPresentazione Progetto Tech News
Presentazione Progetto Tech Newsguest08bb9f
 
Analisi delle dipendenze architetturali dei servizi di autenticazione SPID
Analisi delle dipendenze architetturali dei servizi di autenticazione SPIDAnalisi delle dipendenze architetturali dei servizi di autenticazione SPID
Analisi delle dipendenze architetturali dei servizi di autenticazione SPIDLeonardoSimonini
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 
Neither snow nor rain nor mitm... An empirical analysis of email delivery sec...
Neither snow nor rain nor mitm... An empirical analysis of email delivery sec...Neither snow nor rain nor mitm... An empirical analysis of email delivery sec...
Neither snow nor rain nor mitm... An empirical analysis of email delivery sec...Peter Vogric
 
Extended Summary of 'An Empirical Study of the Use of Integrity Verification ...
Extended Summary of 'An Empirical Study of the Use of Integrity Verification ...Extended Summary of 'An Empirical Study of the Use of Integrity Verification ...
Extended Summary of 'An Empirical Study of the Use of Integrity Verification ...GiacomoBonora3
 

Similar to Collaboration Suite: realizzazione di una piattaforma open source per la Pubblica Amministrazione (20)

Visualizzazione dei network
Visualizzazione dei networkVisualizzazione dei network
Visualizzazione dei network
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Cloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezzaCloud Computing fondamenti di sicurezza
Cloud Computing fondamenti di sicurezza
 
Collaborare ed apprendere in rete
Collaborare ed apprendere in reteCollaborare ed apprendere in rete
Collaborare ed apprendere in rete
 
P2P: not only file sharing
P2P: not only file sharingP2P: not only file sharing
P2P: not only file sharing
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
 
Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”
 
Sicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica AmministrazioneSicurezza informatica nella Pubblica Amministrazione
Sicurezza informatica nella Pubblica Amministrazione
 
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
 
Sicurezza informatica nelle Scuole
Sicurezza informatica nelle ScuoleSicurezza informatica nelle Scuole
Sicurezza informatica nelle Scuole
 
3 - Introduzione a Internet (2/2) - 17/18
3 - Introduzione a Internet (2/2) - 17/183 - Introduzione a Internet (2/2) - 17/18
3 - Introduzione a Internet (2/2) - 17/18
 
Presentazione progetto CSN
Presentazione progetto CSNPresentazione progetto CSN
Presentazione progetto CSN
 
3 - Introduzione a Internet (2/2) - 16/17
3 - Introduzione a Internet (2/2) - 16/173 - Introduzione a Internet (2/2) - 16/17
3 - Introduzione a Internet (2/2) - 16/17
 
Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19
 
Presentazione Progetto Tech News
Presentazione Progetto Tech NewsPresentazione Progetto Tech News
Presentazione Progetto Tech News
 
Elaborato WebRTC
Elaborato WebRTCElaborato WebRTC
Elaborato WebRTC
 
Analisi delle dipendenze architetturali dei servizi di autenticazione SPID
Analisi delle dipendenze architetturali dei servizi di autenticazione SPIDAnalisi delle dipendenze architetturali dei servizi di autenticazione SPID
Analisi delle dipendenze architetturali dei servizi di autenticazione SPID
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
Neither snow nor rain nor mitm... An empirical analysis of email delivery sec...
Neither snow nor rain nor mitm... An empirical analysis of email delivery sec...Neither snow nor rain nor mitm... An empirical analysis of email delivery sec...
Neither snow nor rain nor mitm... An empirical analysis of email delivery sec...
 
Extended Summary of 'An Empirical Study of the Use of Integrity Verification ...
Extended Summary of 'An Empirical Study of the Use of Integrity Verification ...Extended Summary of 'An Empirical Study of the Use of Integrity Verification ...
Extended Summary of 'An Empirical Study of the Use of Integrity Verification ...
 

More from Università degli Studi di Milano - Sede di Crema

More from Università degli Studi di Milano - Sede di Crema (20)

Gent Maloku presentation
Gent Maloku presentationGent Maloku presentation
Gent Maloku presentation
 
Implementazione di un’infrastruttura cloud mono nodo e valutazione della scal...
Implementazione di un’infrastruttura cloud mono nodo e valutazione della scal...Implementazione di un’infrastruttura cloud mono nodo e valutazione della scal...
Implementazione di un’infrastruttura cloud mono nodo e valutazione della scal...
 
Editor per simulazione di processi in Secure Multiparty Computation
Editor per simulazione di processi in Secure Multiparty ComputationEditor per simulazione di processi in Secure Multiparty Computation
Editor per simulazione di processi in Secure Multiparty Computation
 
Studio ed implementazione di un protocollo di autenticazione mediante l’utili...
Studio ed implementazione di un protocollo di autenticazione mediante l’utili...Studio ed implementazione di un protocollo di autenticazione mediante l’utili...
Studio ed implementazione di un protocollo di autenticazione mediante l’utili...
 
SAP nel Cloud: Analisi della Sicurezza Logica e Compliance
SAP nel Cloud: Analisi della Sicurezza Logica e ComplianceSAP nel Cloud: Analisi della Sicurezza Logica e Compliance
SAP nel Cloud: Analisi della Sicurezza Logica e Compliance
 
Un approccio basato sul test per la certificazione di proprietà non funziona...
Un approccio basato sul test per la certificazione di proprietà non  funziona...Un approccio basato sul test per la certificazione di proprietà non  funziona...
Un approccio basato sul test per la certificazione di proprietà non funziona...
 
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei ...
 
Analisi e modellazione di reti sociali dinamiche
Analisi e modellazione di reti sociali dinamiche Analisi e modellazione di reti sociali dinamiche
Analisi e modellazione di reti sociali dinamiche
 
Previsione della radiazione solare mediante modelli basati su reti neurali ar...
Previsione della radiazione solare mediante modelli basati su reti neurali ar...Previsione della radiazione solare mediante modelli basati su reti neurali ar...
Previsione della radiazione solare mediante modelli basati su reti neurali ar...
 
Security Protocol Cheque
Security Protocol ChequeSecurity Protocol Cheque
Security Protocol Cheque
 
Studio ed Implementazione di Schemi di Crittografia Visuale mediante Java Cry...
Studio ed Implementazione di Schemi di Crittografia Visuale mediante Java Cry...Studio ed Implementazione di Schemi di Crittografia Visuale mediante Java Cry...
Studio ed Implementazione di Schemi di Crittografia Visuale mediante Java Cry...
 
Modello Dinamico di Diffusione dell’Innovazione a Soglia e Massa Critica
Modello Dinamico di Diffusione dell’Innovazione a Soglia e Massa CriticaModello Dinamico di Diffusione dell’Innovazione a Soglia e Massa Critica
Modello Dinamico di Diffusione dell’Innovazione a Soglia e Massa Critica
 
Intrusion prevention system tecniche di evasione avanzate test di una soluzi...
Intrusion prevention system tecniche di evasione avanzatetest di una soluzi...Intrusion prevention system tecniche di evasione avanzatetest di una soluzi...
Intrusion prevention system tecniche di evasione avanzate test di una soluzi...
 
Web tracking e user profiling: monitoring behavioral advertising nell’era de...
Web tracking e user profiling: monitoring behavioral advertising  nell’era de...Web tracking e user profiling: monitoring behavioral advertising  nell’era de...
Web tracking e user profiling: monitoring behavioral advertising nell’era de...
 
Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...
Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...
Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...
 
Rischio e innovazione tecnologica: definizione di nuove euristiche per l’anal...
Rischio e innovazione tecnologica: definizione di nuove euristiche per l’anal...Rischio e innovazione tecnologica: definizione di nuove euristiche per l’anal...
Rischio e innovazione tecnologica: definizione di nuove euristiche per l’anal...
 
Mole.io Un sistema per la gestione centralizzata dei Log applicativi
Mole.io Un sistema per la gestione centralizzata dei Log applicativiMole.io Un sistema per la gestione centralizzata dei Log applicativi
Mole.io Un sistema per la gestione centralizzata dei Log applicativi
 
L’evoluzione dei linguaggi di scripting lato browser: Il caso dart - Luca Ala...
L’evoluzione dei linguaggi di scripting lato browser: Il caso dart - Luca Ala...L’evoluzione dei linguaggi di scripting lato browser: Il caso dart - Luca Ala...
L’evoluzione dei linguaggi di scripting lato browser: Il caso dart - Luca Ala...
 
Evoluzione del sistema di gestione degli allarmi dei dispositivi di campo: in...
Evoluzione del sistema di gestione degli allarmi dei dispositivi di campo: in...Evoluzione del sistema di gestione degli allarmi dei dispositivi di campo: in...
Evoluzione del sistema di gestione degli allarmi dei dispositivi di campo: in...
 
Im Portablepass: modello per gestore di password multipiattaforma
Im Portablepass: modello per gestore di password multipiattaformaIm Portablepass: modello per gestore di password multipiattaforma
Im Portablepass: modello per gestore di password multipiattaforma
 

Collaboration Suite: realizzazione di una piattaforma open source per la Pubblica Amministrazione

  • 1. UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI SCIENZE E TECNOLOGIE Corso di Laurea in Sicurezza dei Sistemi e delle Reti Informatiche Collaboration Suite: realizzazione di una piattaforma open source per la Pubblica Amministrazione TESI DI LAUREA Pierluigi Conti RELATORE Prof. Ernesto Damiani
  • 2. Panoramica  La Posta Elettronica come strumento di collaborazione  Collaboration Suite: insieme di strumenti che favoriscono la cooperazione tra gruppi di lavoro  Comunicazioni (sincrone, asincrone)  Calendari, appuntamenti  Contatti  Gestione documentale  Condivisione di risorse tra utilizzatori interni ed utenti esterni  Integrazione  Risorse aziendali  Collaboration Suite e Organizzazione  Dispositivi
  • 3. Descrizione del progetto  Ente Unione di Comuni Valdarno e Valdisieve  Servizi centralizzati  Risorse condivise  Oltre 400 mailbox  11 domini di posta  Installazione pregressa  Funzionalità limitate e gestione locale  Basso livello di sicurezza e scarsa reputazione  Requisiti  Funzionalità collaborative  Contenimento di costi e risorse  Espandibilità  Sicurezza
  • 4. Struttura della soluzione  Suddivisione dei ruoli  Mailserver: server di Collaboration Suite  Mailrelay: security relay e punto di accesso  Separazione dei flussi  Integrazione  Consultazione  Operativi  Integrazione con i servizi interni di directory  Gestione centralizzata  Strumenti open source
  • 5. Flussi implementati Suddivisione dei ruoli Separazione dei flussi Accesso indiretto ai dati Sicurezza
  • 6. Strumenti - Mailserver  Zimbra  Servizi collaborativi condivisi  Funzionalità di deduplica  Gestione centralizzata mediante console di amministrazione  Amministrazione centralizzata degli utenti  Accessibilità  Plug-in  Dispositivi mobili: z-push  Backup granulari
  • 7. Strumenti - Mailrelay  Filtri preventivi  DNSBL (spamcop, spamhaus)  Greylist  Analisi in profondità  Orchestratore (Mailscanner)  Allegati: profondità, TNEF, MIME  Malformazione contenuto, header, estensioni, attacchi silenti  Antivirus: analisi contro phishing e malware (Clamav)  Spamassassin: filtri euristici e statistici (Bayes)  Spamassassin: reti collaborative (Razor2, Pyzor, DCC)  Validità del mittente (SPF, DKIM)
  • 8. Risultati: mail complessive  Oltre 8.500.000 messaggi processati in due anni  65% intradomini  35% interdomini
  • 9.  Minacce bloccate per tipo di filtro  Il 46% bloccato da Blacklist  Il 36% bloccato da Greylist  Il 18% bloccato da regole di analisi approfondite  Analisi effettuate per tipo di filtro  Circa il 60% è stato analizzato dai filtri approfonditi  Risparmio delle risorse computazionali Risultati: distribuzione dei filtri
  • 10. Risultati: Overhead dovuto ai filtri  Il 66% delle mail ha avuto un ritardo inferiore a 3 secondi  Il 24% delle mail ha avuto un ritardo compreso tra 3 e 6 secondi  Il 10% delle mail ha avuto un ritardo superiore a 6 secondi
  • 11. Flusso dei messaggi Messaggio inviato Messaggio ricevuto
  • 12. Risultati: risorse utilizzate MailserverMailrelay  Utilizzo medio delle risorse dei sistemi suddiviso in semestri  Mailrelay utilizzo medio intorno al 50%  Mailserver utilizzo medio intorno al 80%  Uptime complessivo superiore al 99,9%
  • 13. Conclusioni  Un quarto dei messaggi analizzati è risultato malevolo  Importanza strategica dei filtri  I risultati ottenuti dall’implementazione sono molto positivi  False Negative Rate 2%  False Positive Rate 0,003%  Accuratezza 99%  I requisiti sono stati completamente soddisfatti  Implementazione open source  Abbattimento dei costi  Funzionalità collaborative  Sicurezza  Modularità della soluzione  Facilita l’espandibilità