SlideShare una empresa de Scribd logo
1 de 42
Sicurezza informatica:
Strumenti o persone?
 31 Marzo 2007



 Alessio L.R. Pennasilico
 mayhem@recursiva.org




                                http://www.alba.st/
                            mayhem@recursiva.org
                                                      1
Alessio L.R. Pennasilico


                Security Evangelist @ Alba S.T.


                  Member / Board of Directors:
       AIP, AIPSI, CLUSIT, HPP, ILS, IT-ISAC, LUGVR, OPSI,
        Metro Olografix, No1984.org, OpenBeer/OpenGeeks,
        Recursiva.org, Sikurezza.org, Spippolatori, VoIPSA.




2 23                                              http://www.alba.st/
                                              mayhem@recursiva.org
                                                                        2
La sicurezza informatica
            è necessaria?




3 23                          http://www.alba.st/
                          mayhem@recursiva.org
                                                    3
La sicurezza informatica
            è necessaria?


                 SI!



3 23                          http://www.alba.st/
                          mayhem@recursiva.org
                                                    3
Come raggiungerla?




4 23                       http://www.alba.st/
                       mayhem@recursiva.org
                                                 4
Come raggiungerla?



       Strumenti     Formazione




4 23                           http://www.alba.st/
                           mayhem@recursiva.org
                                                     4
Come raggiungerla?



       Strumenti                Formazione


                   Sicurezza?




4 23                                      http://www.alba.st/
                                      mayhem@recursiva.org
                                                                4
Strumenti


       Firewall
       Antivirus
       Hardening dei server e dei PC
       Filtri sulla navigazione
       ...


5 23                                  http://www.alba.st/
                                  mayhem@recursiva.org
                                                            5
Strumenti



       Gli strumenti prevengono attività
       illecite/non previste e coadiuvano il
       lavoro degli interni, facilitandolo o
       proteggendolo.




6 23                                   http://www.alba.st/
                                   mayhem@recursiva.org
                                                             6
Persone



       La formazione dovrebbe aiutare a
       comprendere l’uso e lo scopo di
       questi strumenti.




7 23                               http://www.alba.st/
                               mayhem@recursiva.org
                                                         7
Formazione

       Come gestire gli allegati?
       Perché alcuni siti sono pericolosi?
       Chi può accedere a quali informazioni?
       Come usare i supporti rimovibili?
       ...



8 23                                      http://www.alba.st/
                                      mayhem@recursiva.org
                                                                8
Vantaggi apparenti degli strumenti




9 23                            http://www.alba.st/
                            mayhem@recursiva.org
                                                      9
Vantaggi apparenti degli strumenti


       Comprare una scatola conforta.




9 23                                  http://www.alba.st/
                                  mayhem@recursiva.org
                                                            9
Vantaggi apparenti degli strumenti


       Comprare una scatola conforta.

       Il costo di un prodotto è più
       facilmente valutabile.




9 23                                       http://www.alba.st/
                                       mayhem@recursiva.org
                                                                 9
Vantaggi apparenti degli strumenti


       Comprare una scatola conforta.

       Il costo di un prodotto è più
       facilmente valutabile.

       Alcuni risultati sono evidenti
       immediatamente.


9 23                                        http://www.alba.st/
                                        mayhem@recursiva.org
                                                                  9
Svantaggi degli strumenti




10 23                      http://www.alba.st/
                       mayhem@recursiva.org
                                                 10
Svantaggi degli strumenti


        Aggirabili dalle persone.




10 23                                   http://www.alba.st/
                                    mayhem@recursiva.org
                                                              10
Svantaggi degli strumenti


        Aggirabili dalle persone.
        Fraintendibili dalle persone.




10 23                                       http://www.alba.st/
                                        mayhem@recursiva.org
                                                                  10
Svantaggi degli strumenti


        Aggirabili dalle persone.
        Fraintendibili dalle persone.
        Capri espiatori per le anomalie.




10 23                                       http://www.alba.st/
                                        mayhem@recursiva.org
                                                                  10
Svantaggi degli strumenti


        Aggirabili dalle persone.
        Fraintendibili dalle persone.
        Capri espiatori per le anomalie.
        Possono essere demotivanti.



10 23                                       http://www.alba.st/
                                        mayhem@recursiva.org
                                                                  10
Vantaggi reali della formazione




11 23                          http://www.alba.st/
                           mayhem@recursiva.org
                                                     11
Vantaggi reali della formazione



        Maggior conoscenza = Maggior produttività




11 23                                      http://www.alba.st/
                                       mayhem@recursiva.org
                                                                 11
Vantaggi reali della formazione



        Maggior conoscenza = Maggior produttività

        Maggior consapevolezza di utilizzo.




11 23                                       http://www.alba.st/
                                        mayhem@recursiva.org
                                                                  11
Vantaggi reali della formazione



        Maggior conoscenza = Maggior produttività

        Maggior consapevolezza di utilizzo.

        Maggior motivazione.




11 23                                       http://www.alba.st/
                                        mayhem@recursiva.org
                                                                  11
Svantaggi della formazione




12 23                      http://www.alba.st/
                       mayhem@recursiva.org
                                                 12
Svantaggi della formazione

        Risultati meno evidenti sul breve
        termine.




12 23                                    http://www.alba.st/
                                     mayhem@recursiva.org
                                                               12
Svantaggi della formazione

        Risultati meno evidenti sul breve
        termine.

        Investimenti economici spesso
        onerosi.




12 23                                    http://www.alba.st/
                                     mayhem@recursiva.org
                                                               12
Svantaggi della formazione

        Risultati meno evidenti sul breve
        termine.

        Investimenti economici spesso
        onerosi.

        Se funziona in ambito security, i
        risultati sono non vedere risultati!

12 23                                      http://www.alba.st/
                                       mayhem@recursiva.org
                                                                 12
Sinergia




13 23             http://www.alba.st/
              mayhem@recursiva.org
                                        13
Sinergia




         Strumenti




13 23                    http://www.alba.st/
                     mayhem@recursiva.org
                                               13
Sinergia



        Formazione




         Strumenti




13 23                    http://www.alba.st/
                     mayhem@recursiva.org
                                               13
Sinergia



        Formazione

                     Sicurezza!
         Strumenti




13 23                            http://www.alba.st/
                             mayhem@recursiva.org
                                                       13
A cosa porta la formazione,
         efficacemente combinata
             con gli strumenti?



14 23                            http://www.alba.st/
                             mayhem@recursiva.org
                                                       14
Incident mitigati


        Meno infezioni di virus/malware.

        Meno “danni accidentali”.

        Meno “danni dolosi” da
        insoddisfazione.


15 23                                   http://www.alba.st/
                                    mayhem@recursiva.org
                                                              15
Attacchi mitigati

        Social Engineering

        Phishing

        Furti di informazioni

        A volte furti reali

16 23                               http://www.alba.st/
                                mayhem@recursiva.org
                                                          16
Policy


             Le policy comportamentali e di
        utilizzo delle risorse in ambito IT sono
                          spesso
        “leggende tramandate oralmente”
           o esclusivamente artifizi tecnici.



17 23                                     http://www.alba.st/
                                      mayhem@recursiva.org
                                                                17
Cosa impedisce quindi alla
        formazione di essere impiegata a
         livello strutturale, come metodo,
            nell’Information Technology?




18 23                                  http://www.alba.st/
                                   mayhem@recursiva.org
                                                             18
Ostacoli - Management


        Viene spesso percepita come:

        “premio” ai sottoposti

        perdita di tempo

        eccessivamente costosa


19 23                                 http://www.alba.st/
                                  mayhem@recursiva.org
                                                            19
Employees

        Per i partecipanti ai corsi è diverso:

        aumenta la fiducia nell’azienda

        aumenta la fiducia in se stessi

        la motivazione aumenta perchè
        “l’azienda si prende cura di me”...

20 23                                      http://www.alba.st/
                                       mayhem@recursiva.org
                                                                 20
Real cases


        Forged USB key nel parcheggio

        Chiamate da tecnici fasulli

        Accesso fisico a non autorizzati



21 23                                     http://www.alba.st/
                                      mayhem@recursiva.org
                                                                21
Conclusioni

        “La sicurezza non è un prodotto ma
        un processo”.

        Il processo deve comprendere gli
        utilizzatori, o la sola tecnologia non
        sarà in grado di tutelarci
        adeguatamente.


22 23                                   http://www.alba.st/
                                    mayhem@recursiva.org
                                                              22
Domande?
Grazie dell’attenzione!
Queste slide sono disponibili su
http://www.recursiva.org

Per domande od approfondimenti:
mayhem@recursiva.org
                                      These slides are written
                                      by Alessio           L.R.
                                      Pennasilico aka mayhem.
                                      They are subjected to
                                      Creative Commons
                                      Attribution-ShareAlike 2.5
                                      version; you can copy,
                                      modify, or sell them.
                                      “Please” cite your source
                                      and use the same
                                      licence :)

                                       http://www.alba.st/
                                   mayhem@recursiva.org
                                                              23

Más contenido relacionado

Destacado

Buone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaBuone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaQabiria
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Misure minime di sicurezza informatica
Misure minime di sicurezza informaticaMisure minime di sicurezza informatica
Misure minime di sicurezza informaticaEnrico Zimuel
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECFabio Guasconi
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
Odissea open data per la pa
Odissea   open data per la paOdissea   open data per la pa
Odissea open data per la pa@CULT Srl
 
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...gmorelli78
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...Francesco Ciclosi
 
MODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servonoMODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servonoFrancesco Ciclosi
 
MODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corsoMODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corsoFrancesco Ciclosi
 
Laboratorio eventi e turismo 2012 presentazione
Laboratorio eventi e turismo 2012  presentazioneLaboratorio eventi e turismo 2012  presentazione
Laboratorio eventi e turismo 2012 presentazioneAnnaPedroncelli
 
Esperienze ed utilizzo degli Open Data
Esperienze ed utilizzo degli Open DataEsperienze ed utilizzo degli Open Data
Esperienze ed utilizzo degli Open DataVincenzo Patruno
 
MODULO OD4: Un esempio di utilizzo degli Open Data
MODULO OD4: Un esempio di utilizzo degli Open DataMODULO OD4: Un esempio di utilizzo degli Open Data
MODULO OD4: Un esempio di utilizzo degli Open DataFrancesco Ciclosi
 
Educazione digitale forum pa challenge a #sce2014 1 (1)
Educazione digitale forum pa challenge a #sce2014 1 (1)Educazione digitale forum pa challenge a #sce2014 1 (1)
Educazione digitale forum pa challenge a #sce2014 1 (1)FPA
 

Destacado (20)

Sicurezza informatica nelle Scuole
Sicurezza informatica nelle ScuoleSicurezza informatica nelle Scuole
Sicurezza informatica nelle Scuole
 
Buone abitudini di sicurezza informatica
Buone abitudini di sicurezza informaticaBuone abitudini di sicurezza informatica
Buone abitudini di sicurezza informatica
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Misure minime di sicurezza informatica
Misure minime di sicurezza informaticaMisure minime di sicurezza informatica
Misure minime di sicurezza informatica
 
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IECPrivacy e sicurezza informatica secondo i nuovi standard ISO IEC
Privacy e sicurezza informatica secondo i nuovi standard ISO IEC
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Odissea open data per la pa
Odissea   open data per la paOdissea   open data per la pa
Odissea open data per la pa
 
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
 
Open Security
Open SecurityOpen Security
Open Security
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
MODULO OD2: Breve storia degli Open Data da Tim Barners Lee a Monti passando ...
 
MODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servonoMODULO OD1: Gli Open data, cosa sono e a cosa servono
MODULO OD1: Gli Open data, cosa sono e a cosa servono
 
We, the Web 2.0
We, the Web 2.0We, the Web 2.0
We, the Web 2.0
 
MODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corsoMODULO 00 - Presentazione del corso
MODULO 00 - Presentazione del corso
 
Laboratorio eventi e turismo 2012 presentazione
Laboratorio eventi e turismo 2012  presentazioneLaboratorio eventi e turismo 2012  presentazione
Laboratorio eventi e turismo 2012 presentazione
 
Esperienze ed utilizzo degli Open Data
Esperienze ed utilizzo degli Open DataEsperienze ed utilizzo degli Open Data
Esperienze ed utilizzo degli Open Data
 
MODULO OD4: Un esempio di utilizzo degli Open Data
MODULO OD4: Un esempio di utilizzo degli Open DataMODULO OD4: Un esempio di utilizzo degli Open Data
MODULO OD4: Un esempio di utilizzo degli Open Data
 
Educazione digitale forum pa challenge a #sce2014 1 (1)
Educazione digitale forum pa challenge a #sce2014 1 (1)Educazione digitale forum pa challenge a #sce2014 1 (1)
Educazione digitale forum pa challenge a #sce2014 1 (1)
 
Alfabetizzazione
AlfabetizzazioneAlfabetizzazione
Alfabetizzazione
 

Sicurezza Informatica: Strumenti o Persone?

  • 1. Sicurezza informatica: Strumenti o persone? 31 Marzo 2007 Alessio L.R. Pennasilico mayhem@recursiva.org http://www.alba.st/ mayhem@recursiva.org 1
  • 2. Alessio L.R. Pennasilico Security Evangelist @ Alba S.T. Member / Board of Directors: AIP, AIPSI, CLUSIT, HPP, ILS, IT-ISAC, LUGVR, OPSI, Metro Olografix, No1984.org, OpenBeer/OpenGeeks, Recursiva.org, Sikurezza.org, Spippolatori, VoIPSA. 2 23 http://www.alba.st/ mayhem@recursiva.org 2
  • 3. La sicurezza informatica è necessaria? 3 23 http://www.alba.st/ mayhem@recursiva.org 3
  • 4. La sicurezza informatica è necessaria? SI! 3 23 http://www.alba.st/ mayhem@recursiva.org 3
  • 5. Come raggiungerla? 4 23 http://www.alba.st/ mayhem@recursiva.org 4
  • 6. Come raggiungerla? Strumenti Formazione 4 23 http://www.alba.st/ mayhem@recursiva.org 4
  • 7. Come raggiungerla? Strumenti Formazione Sicurezza? 4 23 http://www.alba.st/ mayhem@recursiva.org 4
  • 8. Strumenti Firewall Antivirus Hardening dei server e dei PC Filtri sulla navigazione ... 5 23 http://www.alba.st/ mayhem@recursiva.org 5
  • 9. Strumenti Gli strumenti prevengono attività illecite/non previste e coadiuvano il lavoro degli interni, facilitandolo o proteggendolo. 6 23 http://www.alba.st/ mayhem@recursiva.org 6
  • 10. Persone La formazione dovrebbe aiutare a comprendere l’uso e lo scopo di questi strumenti. 7 23 http://www.alba.st/ mayhem@recursiva.org 7
  • 11. Formazione Come gestire gli allegati? Perché alcuni siti sono pericolosi? Chi può accedere a quali informazioni? Come usare i supporti rimovibili? ... 8 23 http://www.alba.st/ mayhem@recursiva.org 8
  • 12. Vantaggi apparenti degli strumenti 9 23 http://www.alba.st/ mayhem@recursiva.org 9
  • 13. Vantaggi apparenti degli strumenti Comprare una scatola conforta. 9 23 http://www.alba.st/ mayhem@recursiva.org 9
  • 14. Vantaggi apparenti degli strumenti Comprare una scatola conforta. Il costo di un prodotto è più facilmente valutabile. 9 23 http://www.alba.st/ mayhem@recursiva.org 9
  • 15. Vantaggi apparenti degli strumenti Comprare una scatola conforta. Il costo di un prodotto è più facilmente valutabile. Alcuni risultati sono evidenti immediatamente. 9 23 http://www.alba.st/ mayhem@recursiva.org 9
  • 16. Svantaggi degli strumenti 10 23 http://www.alba.st/ mayhem@recursiva.org 10
  • 17. Svantaggi degli strumenti Aggirabili dalle persone. 10 23 http://www.alba.st/ mayhem@recursiva.org 10
  • 18. Svantaggi degli strumenti Aggirabili dalle persone. Fraintendibili dalle persone. 10 23 http://www.alba.st/ mayhem@recursiva.org 10
  • 19. Svantaggi degli strumenti Aggirabili dalle persone. Fraintendibili dalle persone. Capri espiatori per le anomalie. 10 23 http://www.alba.st/ mayhem@recursiva.org 10
  • 20. Svantaggi degli strumenti Aggirabili dalle persone. Fraintendibili dalle persone. Capri espiatori per le anomalie. Possono essere demotivanti. 10 23 http://www.alba.st/ mayhem@recursiva.org 10
  • 21. Vantaggi reali della formazione 11 23 http://www.alba.st/ mayhem@recursiva.org 11
  • 22. Vantaggi reali della formazione Maggior conoscenza = Maggior produttività 11 23 http://www.alba.st/ mayhem@recursiva.org 11
  • 23. Vantaggi reali della formazione Maggior conoscenza = Maggior produttività Maggior consapevolezza di utilizzo. 11 23 http://www.alba.st/ mayhem@recursiva.org 11
  • 24. Vantaggi reali della formazione Maggior conoscenza = Maggior produttività Maggior consapevolezza di utilizzo. Maggior motivazione. 11 23 http://www.alba.st/ mayhem@recursiva.org 11
  • 25. Svantaggi della formazione 12 23 http://www.alba.st/ mayhem@recursiva.org 12
  • 26. Svantaggi della formazione Risultati meno evidenti sul breve termine. 12 23 http://www.alba.st/ mayhem@recursiva.org 12
  • 27. Svantaggi della formazione Risultati meno evidenti sul breve termine. Investimenti economici spesso onerosi. 12 23 http://www.alba.st/ mayhem@recursiva.org 12
  • 28. Svantaggi della formazione Risultati meno evidenti sul breve termine. Investimenti economici spesso onerosi. Se funziona in ambito security, i risultati sono non vedere risultati! 12 23 http://www.alba.st/ mayhem@recursiva.org 12
  • 29. Sinergia 13 23 http://www.alba.st/ mayhem@recursiva.org 13
  • 30. Sinergia Strumenti 13 23 http://www.alba.st/ mayhem@recursiva.org 13
  • 31. Sinergia Formazione Strumenti 13 23 http://www.alba.st/ mayhem@recursiva.org 13
  • 32. Sinergia Formazione Sicurezza! Strumenti 13 23 http://www.alba.st/ mayhem@recursiva.org 13
  • 33. A cosa porta la formazione, efficacemente combinata con gli strumenti? 14 23 http://www.alba.st/ mayhem@recursiva.org 14
  • 34. Incident mitigati Meno infezioni di virus/malware. Meno “danni accidentali”. Meno “danni dolosi” da insoddisfazione. 15 23 http://www.alba.st/ mayhem@recursiva.org 15
  • 35. Attacchi mitigati Social Engineering Phishing Furti di informazioni A volte furti reali 16 23 http://www.alba.st/ mayhem@recursiva.org 16
  • 36. Policy Le policy comportamentali e di utilizzo delle risorse in ambito IT sono spesso “leggende tramandate oralmente” o esclusivamente artifizi tecnici. 17 23 http://www.alba.st/ mayhem@recursiva.org 17
  • 37. Cosa impedisce quindi alla formazione di essere impiegata a livello strutturale, come metodo, nell’Information Technology? 18 23 http://www.alba.st/ mayhem@recursiva.org 18
  • 38. Ostacoli - Management Viene spesso percepita come: “premio” ai sottoposti perdita di tempo eccessivamente costosa 19 23 http://www.alba.st/ mayhem@recursiva.org 19
  • 39. Employees Per i partecipanti ai corsi è diverso: aumenta la fiducia nell’azienda aumenta la fiducia in se stessi la motivazione aumenta perchè “l’azienda si prende cura di me”... 20 23 http://www.alba.st/ mayhem@recursiva.org 20
  • 40. Real cases Forged USB key nel parcheggio Chiamate da tecnici fasulli Accesso fisico a non autorizzati 21 23 http://www.alba.st/ mayhem@recursiva.org 21
  • 41. Conclusioni “La sicurezza non è un prodotto ma un processo”. Il processo deve comprendere gli utilizzatori, o la sola tecnologia non sarà in grado di tutelarci adeguatamente. 22 23 http://www.alba.st/ mayhem@recursiva.org 22
  • 42. Domande? Grazie dell’attenzione! Queste slide sono disponibili su http://www.recursiva.org Per domande od approfondimenti: mayhem@recursiva.org These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-ShareAlike 2.5 version; you can copy, modify, or sell them. “Please” cite your source and use the same licence :) http://www.alba.st/ mayhem@recursiva.org 23