Il 18 aprile 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Sicurezza dei Sistemi Informatici. Questo seminario introduce all'esame delle criticità dei sistemi informatici, la valutazione dei rischi e delle possibili contromisure.
https://www.vincenzocalabro.it
2. MODELLO PER L’IMPLEMENTAZIONE DELLE POLITICHE SICUREZZA INFORMATICA̘
tre passi
distinti ̘
Analisi delle minacce è
MODELLO PER L’IMPLEMENTAZIONE DELLE POLITICHE SICUREZZA INFORMATICA̘
tre passi
distinti ̘
Analisi delle minacce è
Politiche di sicurezza è !
!
Tecnologie di Sicurezza è
Politiche di sicurezza è !
!
Tecnologie di Sicurezza è
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 2 of 33
7. : $% " & # " ## , '' $% &
INDIPENDENTEMENTE DALLE POLITICHE DI SICUREZZA CHE POSSONO
ESSERE IMPLEMENTATE è necessario ricordare tre delle leggi fondamentali della
sicurezza informatica:̘̘
Mai dire mai: il dichiarare un sistema, un approccio, una soluzione, una metodica
definitivamente sicuri e inattaccabili significa, a prescindere dalla scaramanzia,
peccare di superficialità
INDIPENDENTEMENTE DALLE POLITICHE DI SICUREZZA CHE POSSONO
ESSERE IMPLEMENTATE è necessario ricordare tre delle leggi fondamentali della
sicurezza informatica:̘̘
Mai dire mai: il dichiarare un sistema, un approccio, una soluzione, una metodica
definitivamente sicuri e inattaccabili significa, a prescindere dalla scaramanzia,
peccare di superficialità
La sicurezza totale non esiste: è evidentemente un postulato, ma è indispensabile
ribadirlo, specie se si guarda al problema da una prospettiva d’alto livello.
Non si possono risolvere i problemi di sicurezza con il solo software.
Conosciuta anche come la legge di Ranum, quest’affermazione è un chiaro
messaggio: il malicious hacking si affronta su più livelli.̘I concetti sono esattamente
gli stessi da un punto di vista legale, sia dal lato attivo (ovvero di chi debba prendere
delle misure atte a scongiurare eventuali conseguenze nefaste) sia dal lato passivo
(ovvero di chi debba semplicemente applicare alcune norme tecniche che spesso
sono divenute espressamente norme giuridiche)
La sicurezza totale non esiste: è evidentemente un postulato, ma è indispensabile
ribadirlo, specie se si guarda al problema da una prospettiva d’alto livello.
Non si possono risolvere i problemi di sicurezza con il solo software.
Conosciuta anche come la legge di Ranum, quest’affermazione è un chiaro
messaggio: il malicious hacking si affronta su più livelli.̘I concetti sono esattamente
gli stessi da un punto di vista legale, sia dal lato attivo (ovvero di chi debba prendere
delle misure atte a scongiurare eventuali conseguenze nefaste) sia dal lato passivo
(ovvero di chi debba semplicemente applicare alcune norme tecniche che spesso
sono divenute espressamente norme giuridiche)
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 7 of 33
9. * + J
): ! ;4 8!) 4 874 4
8!) 4 !: ! ).
%%% " G + %
%%% " G + %
• 8 " E ,# 2
- $ %
• **
% * $
" & " %
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 9 of 33
10. 8
74 4:;!;C 8 :4:;! ! ): ! ;4 ! ). : ;.4
• + 6
• " 6
• N 6 0 " 1
• E
% E + ** && G
2 +3 "
% ! + * **
, " * %
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 10 of 33
11. 8 F
! ).4?? O : 4:?
! ).4?? O : 4:?
• : , E
" " E
%
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 11 of 33
12. 7
• 7 *
& *
* H
* H
• 7/ G
H
•
"" " & %
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 12 of 33
13. • 7
PQ
% . + && * 2 + & R
% 4 $ +
S 2 2 %%%T
F% : &
P% 4 2 * 2 $2
U% . + ! "
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 13 of 33
14. ! ù !
! ò
" à
eliminate
minimizzate è "
! ù !
! ò
" à
eliminate
minimizzate è "
minimizzate è "
monitorate # " à
à è
minimizzate è "
monitorate # " à
à è
$ !
% !
"
www.vincenzocalabro.it
Implementazione delle Politiche di Sicurezza
Page 14 of 33