1 luglio 2016 1 Application Security Database Protection.

Slides:



Advertisements
Presentazioni simili
3/25/2017 3:51 AM TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile.
Advertisements

La sfida per le comunicazioni integrate: contact center innovativi, prospettive di mercato e di crescita Andrea D’Anselmo Business Development Manager.
PREVENZIONE DEL CRIMINE SICUREZZA E PSICOLOGIA
Mills Monica Galiano Specialista Sicurezza Tivoli IBM SW Group
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Introduzione ad Active Directory
Branch office update – SP2. Agenda Messa in esercizio degli uffici remoti Compressione HTTP Differentiated Services Cache di BITS.
Luigi PAVANI ICT Services Department Manager RINA SpA
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Sezione propedeutica La rete.
La rete del futuro nellautonomia scolastica Sezione propedeutica La rete: uno strumento privilegiato per la didattica.
Tommaso Palumbo Servizio Polizia Postale e delle Comunicazioni
Introduzione alla sicurezza informatica
IL CLOUD COMPUTING: portabilità o privacy?
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
OSSERVATORIO IPSOS per conto di. DIFFUSIONE di COMPUTER e INTERNET tra le famiglie italiane 2 Valori % Fonte: speciale Eurobarometro – Luglio 2013 Base:
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
La sicurezza dei dispositivi mobili Consigli pratici su come mantenere al sicuro i vostri dispositivi mobili e i dati in essi.
Copyright © 2007 Toshiba Corporation. Tutti i diritti riservati. Progettato per una mobilità senza precedenti Perché Windows ® Vista è più efficace sui.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Progetto Sicura-Mente in Rete
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
L’applicazione integrata per la gestione proattiva delle reti IT
Un problema importante
Configurazione di una rete Windows
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
Salotto MIX 2014 "La sicurezza di Internet in Italia: rischi, resilienza e fragilità" Milano, 25 Novembre 2014.
Dischi in RAID  Redundant Array of Independent Disk Configurazione che permette di combinare più dischi secondo obiettivi di performance e ridondanza.
IShared Security Service (S 3 ) La nostra filosofia, il nostro approccio, le nostre soluzioni… al VOSTRO servizio.
Indagine preliminare sulle politiche di Corporate Social Responsibility Sintesi risultati Febbraio 2015.
Introduzione alla ICT Security Appunti per la cl. V sez. H A cura del prof. Ing. Mario Catalano.
Tipo Documento: unità didattica 4 Modulo 14 Compilatore: Antonella Bolzoni Supervisore: Data emissione: Release: Indice: A.Scheda informativa B.Introduzione.
Creato da Riccardo Nuzzone
MGCI – Project Supervisor
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
Tecnologie di Sicurezza in Internet APPLICAZIONI FYI 8: The Site Security Handbook AA Ingegneria Informatica e dell’Automazione.
Tecnologie di Sicurezza in Internet APPLICAZIONI AA Ingegneria Informatica e dell’Automazione programma.
Websense® Web Security Suite™
21 gennaio Sirti S.p.A. VA/PT di: 3 reti pubbliche (indirizzi selezionati)‏ 3 reti private (indirizzi selezionati)‏ 7 (6) applicazioni web.
Prima domanda Tittarelli. 2 © 2014 CA. ALL RIGHTS RESERVED. The Application Economy is here Nuove tipologie di utente Nuove modalità di accesso Nuovi.
Il mercato dell’ICT in Italia nel 1° semestre 2005 Conferenza Stampa Assinform 27 settembre 2005 – Slide 0 Il mercato dell’ICT in Italia nel 1° semestre.
Gestione trasferte SAP Best Practices. ©2013 SAP AG. All rights reserved.2 Finalità, vantaggi e passi fondamentali del processo Finalità  Fornire una.
Cloud SIA V anno.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Simulazione Computer Essentials
ECDL European Computer Driving Licence
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Websense Confidential DATA SECURITY SUITE Come Proteggere I Vostri Dati Dalla Fuga Di Informazioni.
Seat 2007 Vulnerability Assessment. Background  Start-up Avvio del Vulnerability Assessment, svolto con il contributo della Funzione DITP-TI e DINT,
12 dicembre Analisi di sicurezza dell’applicazione SISS Security Assessment dell’applicativo e Reversing del client.
12 dicembre Benvenuti. 12 dicembre Application Security Live demo sulla sicurezza applicativa.
Security Monitor and Auditing & Event Management Franco Rasello Angelo Bianchi Integra Spa.
Hacker ed i Social Network
23 dicembre SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete.
SAB Consulting S.r.l. Consulenza informatica Monetica SAB Consulting S.r.l.
8 febbraio Social engineering relativo ad intrusioni fisiche nei locali.
5 marzo La tutela del patrimonio informativo aziendale Lo scenario attuale.
7 marzo Tutela del patrimonio informativo aziendale Come tutelare l’azienda dalla perdita di informazioni e dallo spionaggio industriale.
9 marzo Monitoraggio e controllo Il contesto normativo.
Unisys Italia. © 2008 Unisys Corporation. All rights reserved. Page 2 Unisys partner globale Unisys è una società che fornisce servizi e soluzioni di.
..dalla presentazione di Enrico alla riunione SICR 22 novembre.. Attacchi continui –I nodi degli utenti non sono sotto il nostro controllo –Occorre agire.
SARA Assicurazioni Proposta di VA. Esigenze e requisiti  Esigenze:  Affrontare la sicurezza in maniera più organica e pianificata  Definire e seguire.
21 giugno Illecito e rischio Un approccio diverso: aumentare il rischio per chi commette l’illecito.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
23 giugno Analisi dei Servizi al Cittadino Stato Avanzamento Lavori.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
27 giugno Il patrimonio informativo Data Loss Prevention Come tutelare l’azienda dalla fuga di notizie e dallo spionaggio industriale.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Confidential and proprietary information of GroupM. Any unauthorized reproduction prohibited. All rights reserved GLI EUROPEI CON Francia, 10 giugno -
Transcript della presentazione:

1 luglio Application Security Database Protection

1 luglio 2016 © 2003 Hacking Team All Rights Reserved 2 Top Ten Database Security Threats 1. Excessive Privilege Abuse 2. Legitimate Privilege Abuse 3. Privilege Elevation 4. Database Platform Vulnerabilities 5. SQL Injection 6. Weak Audit Trail 7. Denial of Service 8. Database Communication Protocol Vulnerabilities 9. Weak Authentication 10. Backup Data Exposure

Weak Audit Trail Rischi Regulatory Risk Deterrence Detection and Recovery Carenze di piattaforma: Lack of User Accountability Performance Degradation Separation of Duties Limited Granularity Proprietary (per le organizzazioni multi-database-platform) User activities Tracing (performed through an application server) 1 luglio 2016 © 2003 Hacking Team All Rights Reserved 3

Appliance approach 1 luglio 2016 © 2003 Hacking Team All Rights Reserved 4

Computer Crime Trend Fonte: Computer Security Institute – Security Survey 2007 Perdite medie riportate rispetto al 2006: +108% Il 18% del totale è dovuto a malware Le frodi finanziarie sorpassano gli attacchi virus in termini di perdite finanziarie. Se si unisse in una sola categoria tutte le perdite di dati (customer e proprietary), quest’ultima sarebbe al secondo posto. Le azioni di penetration da outsiders sono al quarto posto. L’abuso interno della rete e della posta ha superato la problematica dei virus in termini di “types of attacks or misuse” La percentuale delle organizzazioni che hanno denunciato intrusioni agli enti preposti è passata dal 25% al 29% Budget IT speso per Awareness Training: <1% per il 48% delle organizzazioni Tecniche utilizzate per valutare l’efficacia delle tecnologie di sicurezza implementate: 63% mediante security audits compiute da staff interno 1 luglio

Casi recentissimi Hongkong & Shanghai Banking Corporation (HSBC), la più grande banca inglese Perso hard disk da un corriere: informazioni personali e relativi alla polizza vita di 370,000 persone Governo UK Perso 2 CD contenenti dettagli di 25m di records relativi a sgravi fiscali Royal Bank of Scotland Venduto PC usato su e-Bay contenente 1m di clienti (dati personali e di carte di credito) Best Western (Agosto 2008) Falla o trojan sul PC delle prenotazioni in reception ha permesso ad un hacker indiano di rubare i dati di 8m di clienti (dati personali e di carte di credito) 1 luglio

Tipologie di utenti e comportamenti (fonte Forrester) Utente “zero-knowledge” Peccano di ingenuità Non conoscono le policy e le normative Utente “gadget-maniac” Utilizzatore della tecnologia e dei supporti esterni Tester di software e soluzioni Chat, blog, p2p, voip Utente “giocherellone” Non utilizza gli strumenti aziendali come dovrebbe Scarica musica, film e giochi Utente “spia-calimero” Fuga di notizie fraudolenta Accesso fisico-logico ad aree a lui non consentite L’ 80-90% della perdita di informazioni è accidentale e non Intenzionale (Gartner) 1 luglio

Target: i dati aches.htm#CP 1 luglio 2016 © 2003 Hacking Team All Rights Reserved 8

Sintesi e statistiche (1) 1 luglio

Sintesi e statistiche (2) 1 luglio