7. La comunicazione…
La scienza e la tecnica sono penetrate con pervasività nella vita quotidiana
accrescendo sempre più il proprio potere nella società dell'informazione.
L'uomo ha attraversato i secoli da protagonista indiscusso della Storia
manifestando prepotentemente la sua forza più grande nel pensiero, il requisito
che lo contraddistingue da ogni altra forma di vita, e mai prima d'ora egli aveva
potuto disporre di un mezzo tanto potente per comunicare il proprio cogito agli
altri simili.
E' da questa necessità che deriva fondamentalmente lo scenario tecnologico-
informativo che quotidianamente fa da sfondo alla nostra vita:
oggi possiamo facilmente contattare qualsiasi altra persona in qualsiasi altra parte del
mondo in tempi brevissimi grazie al progresso delle reti di comunicazione.
E come se non bastasse, questa epocale trasformazione tecno-socio-culturale ha
in seno un'altra rivoluzione, dagli effetti ancora più grandiosi: il fenomeno
wireless.
8. e il suo tallone di Achille!
Tuttavia, il quasi idilliaco scenario aperto dall'innovazione e dalla rivoluzione
delle reti digitali e dei servizi informatici da queste offerti ha anch'esso il suo
tallone d'Achille:
il problema della sicurezza.
9. Il tema della sicurezza
La sicurezza è necessaria per:
proteggere i dati e le informazioni di un sistema;
proteggere la trasmissione e ricezione dei dati;
rafforzare la privacy;
rilevare e scoraggiare azioni di alterazione e/o manomissione accidentali o
intenzionali al sistema, alla rete e ai dati in transito.
La sicurezza è diventata la conditio sine qua non della comunicazione.
Lo stesso sviluppo futuro delle tecnologie dell'Informazione di massa è
legato fortemente al problema della sicurezza;
se l'utente non si sentirà garantito adeguatamente da tali tecnologie sarà di
conseguenza poco incentivato all'utilizzo delle stesse.
11. Obiettivi
L’obiettivo del corso consiste nel fornire le conoscenze e le competenze
necessarie per accrescere la professionalità riguardo le problematiche
relative alla sicurezza informatica dei sistemi informativi e delle reti
informatiche, principalmente dal punto di vista tecnologico.
La fruizione del corso è ottimale al personale che già opera nel settore dei
sistemi di telecomunicazioni e informatica presso la Pubblica Amministrazione
o Piccole e Medie Imprese private.
12. Prerequisiti
Conoscenza di base:
dei protocolli di comunicazione in rete ISO/OSI;
dei principi di ingegneria del software.
13. Struttura
Il corso è strutturato in due parti:
una parte informativa in aula in cui verranno presentati i contenuti teorici;
una parte applicativa, sia in aula che in differita, che prevede lo svolgimento di
piccoli laboratori didattici, al fine di applicare le competenze professionali
acquisite.
14. Programma 1/3
Introduzione alla sicurezza informatica
Definizione, minacce, vulnerabilità, attacchi, statistiche;
Crittografia e controllo accessi.
Normativa italiana
Legislazione sulla sicurezza in Italia;
Codice dell'Amministrazione digitale;
Sistema Pubblico di Identità Digitale.
Progettazione di un sistema sicuro
Architettura di reti sicure;
Il progetto dell’infrastruttura di rete.
15. Caso applicativo:
crittografia e firma digitale
La crittologia è «l'arte e la scienza della scritture segrete».
Si divide in due branche:
la crittografia (che studia come proteggere i messaggi)
la crittanalisi (che studia come violarli).
Il livello di segretezza dipende dal cifrario utilizzato (il codice).
In generale gli algoritmi di cifratura fanno uso di chiavi, ovvero l’insieme
delle informazioni necessarie all’algoritmo crittografico per cifrare e
decifrare i dati.
La firma digitale e le firme elettroniche:
Casi applicativi e possibili «successori».
16. Programma 2/3
Meccanismi di sicurezza
Port scanning, Services and System Identification;
Password cracking, tools, Internet web application testing;
Registrazione di eventi, Registry di Windows;
File system Linux e Windows.
Sicurezza in rete
Apparati: bridge, switch, router;
Aree e Perimetri di Sicurezza;
DMZ, Firewall, Sicurezza del DNS;
VPN;
WiFi Security;
Sicurezza dell’email:
protocolli e funzionamento;
posta certificata;
GNUPG.
17. Caso applicativo: iptables
Iptables è un potente firewall integrato nel kernel Linux ed è una parte del
progetto netfilter:
può essere configurato direttamente, oppure usando uno dei vari frontend;
è utilizzato per gli IPv4 mentre ip6tables è usato per gli IPv6.
18. Programma 3/3
Sicurezza delle Applicazioni
Rischi lato client e lato server;
Attacchi Sql Injection;
Attacchi Cross-Site-Scripting;
Attacchi e minacce a mobile device;
Principi OWASP.
Sicurezza dei Sistemi
Intrusion Detection System;
Security lato utente.
19. Caso applicativo: Snort
SNORT è un applicativo open source che permette l'analisi dei pacchetti
all'interno di una rete.
Esegue in tempo reale l'analisi del traffico delle reti IP e grazie a questo
riesce ad individuare potenziali minacce ed intrusioni. Il controllo del traffico
di rete avviene a diversi livelli quali:
Analisi del protocollo;
Analisi del contenuto;
Confronto dei contenuti.
Alcune delle minacce che possono essere intercettate e bloccate sono:
Buffer overflow;
Port scanning.