SlideShare a Scribd company logo
1 of 19
Download to read offline
Fondamenti di Sicurezza
Informatica
per Piccola e Media Impresa e Pubblica Amministrazione
Relatore
Ing. Daniele Landro
www.danielelandro.pro
Introduzione
Recensione di Kaspersky Lab (14 ottobre 2015)
Articolo
La Stampa (4 settembre 2015)
Articolo
Esempio 1 (7 maggio 2015)
Esempio 2 (13 aprile 2015)
La comunicazione…
 La scienza e la tecnica sono penetrate con pervasività nella vita quotidiana
accrescendo sempre più il proprio potere nella società dell'informazione.
 L'uomo ha attraversato i secoli da protagonista indiscusso della Storia
manifestando prepotentemente la sua forza più grande nel pensiero, il requisito
che lo contraddistingue da ogni altra forma di vita, e mai prima d'ora egli aveva
potuto disporre di un mezzo tanto potente per comunicare il proprio cogito agli
altri simili.
 E' da questa necessità che deriva fondamentalmente lo scenario tecnologico-
informativo che quotidianamente fa da sfondo alla nostra vita:
 oggi possiamo facilmente contattare qualsiasi altra persona in qualsiasi altra parte del
mondo in tempi brevissimi grazie al progresso delle reti di comunicazione.
 E come se non bastasse, questa epocale trasformazione tecno-socio-culturale ha
in seno un'altra rivoluzione, dagli effetti ancora più grandiosi: il fenomeno
wireless.
e il suo tallone di Achille!
 Tuttavia, il quasi idilliaco scenario aperto dall'innovazione e dalla rivoluzione
delle reti digitali e dei servizi informatici da queste offerti ha anch'esso il suo
tallone d'Achille:
 il problema della sicurezza.
Il tema della sicurezza
 La sicurezza è necessaria per:
 proteggere i dati e le informazioni di un sistema;
 proteggere la trasmissione e ricezione dei dati;
 rafforzare la privacy;
 rilevare e scoraggiare azioni di alterazione e/o manomissione accidentali o
intenzionali al sistema, alla rete e ai dati in transito.
 La sicurezza è diventata la conditio sine qua non della comunicazione.
 Lo stesso sviluppo futuro delle tecnologie dell'Informazione di massa è
legato fortemente al problema della sicurezza;
 se l'utente non si sentirà garantito adeguatamente da tali tecnologie sarà di
conseguenza poco incentivato all'utilizzo delle stesse.
Il corso
Obiettivi
 L’obiettivo del corso consiste nel fornire le conoscenze e le competenze
necessarie per accrescere la professionalità riguardo le problematiche
relative alla sicurezza informatica dei sistemi informativi e delle reti
informatiche, principalmente dal punto di vista tecnologico.
 La fruizione del corso è ottimale al personale che già opera nel settore dei
sistemi di telecomunicazioni e informatica presso la Pubblica Amministrazione
o Piccole e Medie Imprese private.
Prerequisiti
 Conoscenza di base:
 dei protocolli di comunicazione in rete ISO/OSI;
 dei principi di ingegneria del software.
Struttura
 Il corso è strutturato in due parti:
 una parte informativa in aula in cui verranno presentati i contenuti teorici;
 una parte applicativa, sia in aula che in differita, che prevede lo svolgimento di
piccoli laboratori didattici, al fine di applicare le competenze professionali
acquisite.
Programma 1/3
 Introduzione alla sicurezza informatica
 Definizione, minacce, vulnerabilità, attacchi, statistiche;
 Crittografia e controllo accessi.
 Normativa italiana
 Legislazione sulla sicurezza in Italia;
 Codice dell'Amministrazione digitale;
 Sistema Pubblico di Identità Digitale.
 Progettazione di un sistema sicuro
 Architettura di reti sicure;
 Il progetto dell’infrastruttura di rete.
Caso applicativo:
crittografia e firma digitale
 La crittologia è «l'arte e la scienza della scritture segrete».
 Si divide in due branche:
 la crittografia (che studia come proteggere i messaggi)
 la crittanalisi (che studia come violarli).
 Il livello di segretezza dipende dal cifrario utilizzato (il codice).
 In generale gli algoritmi di cifratura fanno uso di chiavi, ovvero l’insieme
delle informazioni necessarie all’algoritmo crittografico per cifrare e
decifrare i dati.
 La firma digitale e le firme elettroniche:
 Casi applicativi e possibili «successori».
Programma 2/3
 Meccanismi di sicurezza
 Port scanning, Services and System Identification;
 Password cracking, tools, Internet web application testing;
 Registrazione di eventi, Registry di Windows;
 File system Linux e Windows.
 Sicurezza in rete
 Apparati: bridge, switch, router;
 Aree e Perimetri di Sicurezza;
 DMZ, Firewall, Sicurezza del DNS;
 VPN;
 WiFi Security;
 Sicurezza dell’email:
 protocolli e funzionamento;
 posta certificata;
 GNUPG.
Caso applicativo: iptables
 Iptables è un potente firewall integrato nel kernel Linux ed è una parte del
progetto netfilter:
 può essere configurato direttamente, oppure usando uno dei vari frontend;
 è utilizzato per gli IPv4 mentre ip6tables è usato per gli IPv6.
Programma 3/3
 Sicurezza delle Applicazioni
 Rischi lato client e lato server;
 Attacchi Sql Injection;
 Attacchi Cross-Site-Scripting;
 Attacchi e minacce a mobile device;
 Principi OWASP.
 Sicurezza dei Sistemi
 Intrusion Detection System;
 Security lato utente.
Caso applicativo: Snort
 SNORT è un applicativo open source che permette l'analisi dei pacchetti
all'interno di una rete.
 Esegue in tempo reale l'analisi del traffico delle reti IP e grazie a questo
riesce ad individuare potenziali minacce ed intrusioni. Il controllo del traffico
di rete avviene a diversi livelli quali:
 Analisi del protocollo;
 Analisi del contenuto;
 Confronto dei contenuti.
 Alcune delle minacce che possono essere intercettate e bloccate sono:
 Buffer overflow;
 Port scanning.

More Related Content

What's hot

Honeypot based intrusion detection system PPT
Honeypot based intrusion detection system PPTHoneypot based intrusion detection system PPT
Honeypot based intrusion detection system PPTparthan t
 
Ecdl Modulo 2 Uso del computer e gestione dei file
Ecdl Modulo 2 Uso del computer e gestione dei fileEcdl Modulo 2 Uso del computer e gestione dei file
Ecdl Modulo 2 Uso del computer e gestione dei fileDanieleMartini15
 
Presentation On Steganography
Presentation On SteganographyPresentation On Steganography
Presentation On SteganographyTeachMission
 
Reti e internet
Reti e internetReti e internet
Reti e internetyrcorr
 
2 ecdl modulo2-online-essential explorer+gmail
2 ecdl modulo2-online-essential explorer+gmail2 ecdl modulo2-online-essential explorer+gmail
2 ecdl modulo2-online-essential explorer+gmailPietro Latino
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
What is Cryptography and Types of attacks in it
What is Cryptography and Types of attacks in itWhat is Cryptography and Types of attacks in it
What is Cryptography and Types of attacks in itlavakumar Thatisetti
 
Secure communication in Networking
Secure communication in NetworkingSecure communication in Networking
Secure communication in Networkinganita maharjan
 
Data protection and security
Data protection and securityData protection and security
Data protection and securitynazar60
 
Nuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaborationNuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaborationProf Web
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentationTayabaZahid
 
La filiera corta 1
La filiera corta  1La filiera corta  1
La filiera corta 1cm-amicamat
 
Steganography
SteganographySteganography
Steganographysandeipz
 
Different types of attacks in internet
Different types of attacks in internetDifferent types of attacks in internet
Different types of attacks in internetRohan Bharadwaj
 
Message authentication and hash function
Message authentication and hash functionMessage authentication and hash function
Message authentication and hash functionomarShiekh1
 
Network security
Network securityNetwork security
Network securityAli Kamil
 

What's hot (20)

Honeypot based intrusion detection system PPT
Honeypot based intrusion detection system PPTHoneypot based intrusion detection system PPT
Honeypot based intrusion detection system PPT
 
Ecdl Modulo 2 Uso del computer e gestione dei file
Ecdl Modulo 2 Uso del computer e gestione dei fileEcdl Modulo 2 Uso del computer e gestione dei file
Ecdl Modulo 2 Uso del computer e gestione dei file
 
Presentation On Steganography
Presentation On SteganographyPresentation On Steganography
Presentation On Steganography
 
Reti e internet
Reti e internetReti e internet
Reti e internet
 
2 ecdl modulo2-online-essential explorer+gmail
2 ecdl modulo2-online-essential explorer+gmail2 ecdl modulo2-online-essential explorer+gmail
2 ecdl modulo2-online-essential explorer+gmail
 
Attack lecture #2 ppt
Attack lecture #2 pptAttack lecture #2 ppt
Attack lecture #2 ppt
 
Modulo 1 ECDL
Modulo 1 ECDLModulo 1 ECDL
Modulo 1 ECDL
 
Crittografia
Crittografia Crittografia
Crittografia
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - SICUREZZA PER...
 
What is Cryptography and Types of attacks in it
What is Cryptography and Types of attacks in itWhat is Cryptography and Types of attacks in it
What is Cryptography and Types of attacks in it
 
Secure communication in Networking
Secure communication in NetworkingSecure communication in Networking
Secure communication in Networking
 
Data protection and security
Data protection and securityData protection and security
Data protection and security
 
Nuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaborationNuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaboration
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 
La filiera corta 1
La filiera corta  1La filiera corta  1
La filiera corta 1
 
Steganography
SteganographySteganography
Steganography
 
Different types of attacks in internet
Different types of attacks in internetDifferent types of attacks in internet
Different types of attacks in internet
 
Message authentication and hash function
Message authentication and hash functionMessage authentication and hash function
Message authentication and hash function
 
Network security
Network securityNetwork security
Network security
 
Types of attacks
Types of attacksTypes of attacks
Types of attacks
 

Viewers also liked

Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaCouncil of Europe
 
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...gmorelli78
 
Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Natascia Edera
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacyMaurizio Graffio Mazzoneschi
 
Introduzione alla Web reputation
Introduzione alla Web reputationIntroduzione alla Web reputation
Introduzione alla Web reputationFondazione CUOA
 
Storia e storie degli hacker della sicurezza informatica
Storia e storie degli hacker della sicurezza informaticaStoria e storie degli hacker della sicurezza informatica
Storia e storie degli hacker della sicurezza informaticaCodemotion
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Gianfranco Tonello
 
Basi per la sicurezza in rete
Basi per la sicurezza in reteBasi per la sicurezza in rete
Basi per la sicurezza in reteAlessandro Colla
 
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...SectorNoLimits
 
Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"Gian Luca Petrillo
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
Buone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaBuone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaQabiria
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkRoBisc
 

Viewers also liked (20)

Introduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridicaIntroduzione alla sicurezza informatica e giuridica
Introduzione alla sicurezza informatica e giuridica
 
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
 
Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?Sicurezza Informatica: Strumenti o Persone?
Sicurezza Informatica: Strumenti o Persone?
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacy
 
Sicurezza informatica nelle Scuole
Sicurezza informatica nelle ScuoleSicurezza informatica nelle Scuole
Sicurezza informatica nelle Scuole
 
Clusit - Pillole di Sicurezza Informatica
Clusit - Pillole di Sicurezza InformaticaClusit - Pillole di Sicurezza Informatica
Clusit - Pillole di Sicurezza Informatica
 
Introduzione alla Web reputation
Introduzione alla Web reputationIntroduzione alla Web reputation
Introduzione alla Web reputation
 
Crittografia DEFINTIIVA
Crittografia DEFINTIIVACrittografia DEFINTIIVA
Crittografia DEFINTIIVA
 
Storia e storie degli hacker della sicurezza informatica
Storia e storie degli hacker della sicurezza informaticaStoria e storie degli hacker della sicurezza informatica
Storia e storie degli hacker della sicurezza informatica
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
 
Basi per la sicurezza in rete
Basi per la sicurezza in reteBasi per la sicurezza in rete
Basi per la sicurezza in rete
 
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...
 
Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"
 
METODOLOGIA IVANOV (in breve)
METODOLOGIA IVANOV (in breve)METODOLOGIA IVANOV (in breve)
METODOLOGIA IVANOV (in breve)
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Buone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaBuone abitudini di sicurezza informatica
Buone abitudini di sicurezza informatica
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 

Similar to Fondamenti di Sicurezza Informatica

Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreLuca Moroni ✔✔
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolasticoGiampaolo Franco
 
Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 LudovicaCaccaro
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Bit4id1
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo BordoniData Driven Innovation
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetMaticmind
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoVincenzo Calabrò
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...TheBCI
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4Gianmarco Beato
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetMaticmind
 

Similar to Fondamenti di Sicurezza Informatica (20)

Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Articolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 oreArticolo Via Virtuosa Sole 24 ore
Articolo Via Virtuosa Sole 24 ore
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
Safety informatica asl
Safety informatica aslSafety informatica asl
Safety informatica asl
 
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...Bci italy conf 17   3 roberto baldoni - cyber resilience un fattore critico d...
Bci italy conf 17 3 roberto baldoni - cyber resilience un fattore critico d...
 
Executive_IT_interview
Executive_IT_interviewExecutive_IT_interview
Executive_IT_interview
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo Fortinet
 

Recently uploaded

Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA Giorgio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA GiorgioGiornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA Giorgio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA GiorgioServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI Giovanni
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI GiovanniGiornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI Giovanni
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI GiovanniServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO Simone
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO SimoneGiornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO Simone
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO SimoneServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI Daniele
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI DanieleGiornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI Daniele
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI DanieleServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO Andrea
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO AndreaGiornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO Andrea
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO AndreaServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' Davide
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' DavideGiornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' Davide
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' DavideServizi a rete
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO Antonio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO AntonioGiornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO Antonio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO AntonioServizi a rete
 

Recently uploaded (7)

Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA Giorgio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA GiorgioGiornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA Giorgio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | SERRA Giorgio
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI Giovanni
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI GiovanniGiornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI Giovanni
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | CADEI Giovanni
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO Simone
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO SimoneGiornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO Simone
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DI DOMENICO Simone
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI Daniele
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI DanieleGiornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI Daniele
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | RENZI Daniele
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO Andrea
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO AndreaGiornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO Andrea
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ALBIERO Andrea
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' Davide
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' DavideGiornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' Davide
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | ROMANO' Davide
 
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO Antonio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO AntonioGiornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO Antonio
Giornata Tecnica da Piave Servizi, 11 aprile 2024 | DISCIPIO Antonio
 

Fondamenti di Sicurezza Informatica

  • 1. Fondamenti di Sicurezza Informatica per Piccola e Media Impresa e Pubblica Amministrazione Relatore Ing. Daniele Landro www.danielelandro.pro
  • 3. Recensione di Kaspersky Lab (14 ottobre 2015) Articolo
  • 4. La Stampa (4 settembre 2015) Articolo
  • 5. Esempio 1 (7 maggio 2015)
  • 6. Esempio 2 (13 aprile 2015)
  • 7. La comunicazione…  La scienza e la tecnica sono penetrate con pervasività nella vita quotidiana accrescendo sempre più il proprio potere nella società dell'informazione.  L'uomo ha attraversato i secoli da protagonista indiscusso della Storia manifestando prepotentemente la sua forza più grande nel pensiero, il requisito che lo contraddistingue da ogni altra forma di vita, e mai prima d'ora egli aveva potuto disporre di un mezzo tanto potente per comunicare il proprio cogito agli altri simili.  E' da questa necessità che deriva fondamentalmente lo scenario tecnologico- informativo che quotidianamente fa da sfondo alla nostra vita:  oggi possiamo facilmente contattare qualsiasi altra persona in qualsiasi altra parte del mondo in tempi brevissimi grazie al progresso delle reti di comunicazione.  E come se non bastasse, questa epocale trasformazione tecno-socio-culturale ha in seno un'altra rivoluzione, dagli effetti ancora più grandiosi: il fenomeno wireless.
  • 8. e il suo tallone di Achille!  Tuttavia, il quasi idilliaco scenario aperto dall'innovazione e dalla rivoluzione delle reti digitali e dei servizi informatici da queste offerti ha anch'esso il suo tallone d'Achille:  il problema della sicurezza.
  • 9. Il tema della sicurezza  La sicurezza è necessaria per:  proteggere i dati e le informazioni di un sistema;  proteggere la trasmissione e ricezione dei dati;  rafforzare la privacy;  rilevare e scoraggiare azioni di alterazione e/o manomissione accidentali o intenzionali al sistema, alla rete e ai dati in transito.  La sicurezza è diventata la conditio sine qua non della comunicazione.  Lo stesso sviluppo futuro delle tecnologie dell'Informazione di massa è legato fortemente al problema della sicurezza;  se l'utente non si sentirà garantito adeguatamente da tali tecnologie sarà di conseguenza poco incentivato all'utilizzo delle stesse.
  • 11. Obiettivi  L’obiettivo del corso consiste nel fornire le conoscenze e le competenze necessarie per accrescere la professionalità riguardo le problematiche relative alla sicurezza informatica dei sistemi informativi e delle reti informatiche, principalmente dal punto di vista tecnologico.  La fruizione del corso è ottimale al personale che già opera nel settore dei sistemi di telecomunicazioni e informatica presso la Pubblica Amministrazione o Piccole e Medie Imprese private.
  • 12. Prerequisiti  Conoscenza di base:  dei protocolli di comunicazione in rete ISO/OSI;  dei principi di ingegneria del software.
  • 13. Struttura  Il corso è strutturato in due parti:  una parte informativa in aula in cui verranno presentati i contenuti teorici;  una parte applicativa, sia in aula che in differita, che prevede lo svolgimento di piccoli laboratori didattici, al fine di applicare le competenze professionali acquisite.
  • 14. Programma 1/3  Introduzione alla sicurezza informatica  Definizione, minacce, vulnerabilità, attacchi, statistiche;  Crittografia e controllo accessi.  Normativa italiana  Legislazione sulla sicurezza in Italia;  Codice dell'Amministrazione digitale;  Sistema Pubblico di Identità Digitale.  Progettazione di un sistema sicuro  Architettura di reti sicure;  Il progetto dell’infrastruttura di rete.
  • 15. Caso applicativo: crittografia e firma digitale  La crittologia è «l'arte e la scienza della scritture segrete».  Si divide in due branche:  la crittografia (che studia come proteggere i messaggi)  la crittanalisi (che studia come violarli).  Il livello di segretezza dipende dal cifrario utilizzato (il codice).  In generale gli algoritmi di cifratura fanno uso di chiavi, ovvero l’insieme delle informazioni necessarie all’algoritmo crittografico per cifrare e decifrare i dati.  La firma digitale e le firme elettroniche:  Casi applicativi e possibili «successori».
  • 16. Programma 2/3  Meccanismi di sicurezza  Port scanning, Services and System Identification;  Password cracking, tools, Internet web application testing;  Registrazione di eventi, Registry di Windows;  File system Linux e Windows.  Sicurezza in rete  Apparati: bridge, switch, router;  Aree e Perimetri di Sicurezza;  DMZ, Firewall, Sicurezza del DNS;  VPN;  WiFi Security;  Sicurezza dell’email:  protocolli e funzionamento;  posta certificata;  GNUPG.
  • 17. Caso applicativo: iptables  Iptables è un potente firewall integrato nel kernel Linux ed è una parte del progetto netfilter:  può essere configurato direttamente, oppure usando uno dei vari frontend;  è utilizzato per gli IPv4 mentre ip6tables è usato per gli IPv6.
  • 18. Programma 3/3  Sicurezza delle Applicazioni  Rischi lato client e lato server;  Attacchi Sql Injection;  Attacchi Cross-Site-Scripting;  Attacchi e minacce a mobile device;  Principi OWASP.  Sicurezza dei Sistemi  Intrusion Detection System;  Security lato utente.
  • 19. Caso applicativo: Snort  SNORT è un applicativo open source che permette l'analisi dei pacchetti all'interno di una rete.  Esegue in tempo reale l'analisi del traffico delle reti IP e grazie a questo riesce ad individuare potenziali minacce ed intrusioni. Il controllo del traffico di rete avviene a diversi livelli quali:  Analisi del protocollo;  Analisi del contenuto;  Confronto dei contenuti.  Alcune delle minacce che possono essere intercettate e bloccate sono:  Buffer overflow;  Port scanning.