Tecnologie di Sicurezza in Internet APPLICAZIONI AA 2009-2010 Ingegneria Informatica e dell’Automazione programma.

Slides:



Advertisements
Presentazioni simili
Il Caso O.S.B. Organizzazione Servizi Bancari Dr. Giuseppe Mazzoli AltaVia Consulting Snc Società di consulenza per l'informatica e l'e-business.
Advertisements

3A Informatica A.s
Elaborazione del Book Informatico
Certification Authority
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
Introduzione ad Active Directory
Certification Authority
Configuring Network Access
Laurea Magistrale in Informatica Reti 2 (2007/08)
Amministratore di sistema di Educazione&Scuola
Organizzazione di una rete Windows 2003
La rete in dettaglio: rete esterna (edge): applicazioni e host
Organizzazione di una rete Windows Server Client Il ruolo dei computer I computer in una rete possono svolgere le funzioni di client e server dei.
Chiara Francalanci Politecnico di Milano SMAU 22 Ottobre 2004.
Stefano Bistarelli Sicurezza Informatica PG a.a Firewalls Stefano Bistarelli Firewalls.
A.A. 2007/2008Corso: Sicurezza 1 © Danilo Bruschi Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 13.
COLT Enterprise Cloud Dionigi Faccenda La visione di COLT.
Carotenuto Raffaele Distante Federico Picaro Luigi
Introduzione alla sicurezza informatica
4 Cosa è una rete? ã Punto di vista logico: sistema di dati ed utenti distribuito ã Punto di vista fisico: insieme di hardware, collegamenti, e protocolli.
Applicazioni mobile Better Software 2009 Massimiliano Zani Sms Italia.
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
Benvenuti a Un incontro informativo di grande valore ed alto contenuto sulla Virtualizzazione e sistemi ad alta disponibiltà per le PMI.
ZyXEL Sicurezza e semplicità. Agenda Presentazione della Società Concetti di base per i prodotti di sicurezza La gamma ZyWALL La gamma Prestige.
Firenze 17 Giugno 2010 Sala Grazzini 9.30Registrazione e welcome coffee 9.45Benvenuto di S&NT Informatica 10.00Il nuovo Desktop Microsoft per la PMI Italiana:
14 Aprile 2005 Presentazione v. 6 - Tutti I diritti riservati. Vietata la duplicazione e la distribuzione parziale o totale Presentazione della Società
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
U N INFRASTRUTTURA DI SUPPORTO PER SERVIZI DI FILE HOSTING Matteo Corvaro Matricola Corso di Reti di Calcolatori LS – Prof. A. Corradi A.A.
Stefano Di Giovannantonio ECM Consulting Solution Expert
Windows Intune, la soluzione Cloud per la gestione dei PC in azienda Lorenzo Santagata Product Marketing Manager Windows Client Microsoft 15 dicembre 2010.
Configurazione di una rete Windows
Struttura Complessa per la gestione dei Sistemi Informativi Aziendali e Progettazione Reti Informatiche LInformation Technology nel settore sanitario,
Reti di calcolatori LS Manni Tiziano  IT e nuovi scenari applicativi …  … portabilità dei dati …  … condivisione dati …  … disponibilità.
Sistema per la gestione dei piani di assistenza domiciliare
Partner Citrix da sempre, XTT svolge servizi professionali altamente qualificati nell’ambito della centralizzazione delle applicazioni, con particolare.
Reti di Calcolatori ed Internet Fabio Massimo Zanzotto.
A cura di: Huber Roberto, Zaharulko Nicola, Debernardi Daniele.
Virtualization by Security A novel antivirus for personal computers Università degli Studi di Bergamo Corso di Laurea Specialistica In Ingegneria Informatica.
IShared Security Service (S 3 ) La nostra filosofia, il nostro approccio, le nostre soluzioni… al VOSTRO servizio.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Exchange 2003 ed i “Mobile Worker”. Agenda Esigenze dei Mobile Worker Strumenti Soluzioni “legacy” Accesso ad Exchange 2003 Architetture/implementazioni.
CORSO DI ALFABETIZZAZIONE INFORMATICA ORIENTATO A INTERNET E ALLA PIATTAFORMA NOVARETE REDAZIONE, STRUTTURA E OBIETTIVI DI NOVARETE DIREZIONE DIDATTICA.
1 Dott. Federico Del Freo a.d. Zucchetti Spa. 2 LA ZUCCHETTI Tra le maggiori realtà Italiane nel Software e nei servizi > 1700 dipendenti > 155 Ml € fatturato.
1 Federico Del Freo a.d. Zucchetti. 2 LA ZUCCHETTI Tra le maggiori realtà Italiane nel Software e nei servizi addetti di cui 500 dedicati alla ricerca.
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia.
INFN & sicurezza: aspetti legali Roberto Cecchini Paestum, 11 Giugno 2003.
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Tecnologie di Sicurezza in Internet APPLICAZIONI FYI 8: The Site Security Handbook AA Ingegneria Informatica e dell’Automazione.
Layered Grid Architecture. Application Fabric “Controlling elements locally”: Access to, & control of, resources Connectivity “Talking to Grid elements”:
Tecnologie di Sicurezza in Internet APPLICAZIONI Public Key Infrastructures AA Ingegneria Informatica e dell’Automazione.
Tecnologie di Sicurezza in Internet APPLICAZIONI Architetture di firewall AA Ingegneria Informatica e dell’Automazione.
Networking e sicurezza: dal binomio ad un’unica disciplina Forum P.A Carlo Riccardi.
Cloud SIA V anno.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Tecnologie di Sicurezza in Internet APPLICAZIONI Commonly used proxies and SSH AA Ingegneria Informatica e dell’Automazione.
31 ottobre Security Assessment per Cassa Centrale Analisi delle modalità di deployment di server e di postazioni utente. Simulazione di consulente.
Specialist Security Solutions & Services Soluzioni in “real-time” per la gestione della sicurezza Alberto Dossena Product Marketing Manager.
Note: deve essere possibile utilizzare il protocollo BGP sui router per propagare le due reti visibili su internet tale soluzione deve essere concordata.
12 dicembre Benvenuti. 12 dicembre Application Security Live demo sulla sicurezza applicativa.
Security Monitor and Auditing & Event Management Franco Rasello Angelo Bianchi Integra Spa.
23 dicembre SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete.
Licensed under Creative Commons Attribution 3.0 License / ShareGrid Idee per prospettive future
Realizzazione di hotspot wireless per l’Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI.
The Unified Threat Management Security Appliance Hystrix
OpenAM & OpenIG 30 settembre 2015.
Tecnologie di Sicurezza in Internet APPLICAZIONI Nozioni preliminari AA Ingegneria Informatica e dell’Automazione.
SARA Assicurazioni Proposta di VA. Esigenze e requisiti  Esigenze:  Affrontare la sicurezza in maniera più organica e pianificata  Definire e seguire.
Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric.
Via Emilio Ghione, Roma
Transcript della presentazione:

Tecnologie di Sicurezza in Internet APPLICAZIONI AA Ingegneria Informatica e dell’Automazione programma

Tecnologie di Sicurezza in Internet: applicazioni – AA – 000/2 Premessa Obiettivi del corso Requisiti Introduzione Il programma Esercitazioni Esami

Tecnologie di Sicurezza in Internet: applicazioni – AA – 000/3 Introduzione Una possibile definizione Definiamo la sicurezza dell’informazione tramite alcuni aspetti fondamentali dei sistemi usati per gestirla. Confidenzialità garanzia che il sistema fornisca l’informazione solamente a chi è autorizzato a ottenerla Integrità garanzia che l’informazione sia mantenuta e trasmessa in forma inalterata Disponibilità garanzia che l’informazione risulti accessibile quando previsto a chi può e deve fruirne

Tecnologie di Sicurezza in Internet: applicazioni – AA – 000/4 Introduzione Le dimensioni della sicurezza Occorre infine considerare, nell’analisi della sicurezza dell’informazione, che esiste l’opportunità e la necessità di muoversi lungo tre direzioni ortogonali Discipline policy, regolamenti, normative e aspetti legali, organizzazione, responsabilità, rapporto con gli utenti Tecnologie standard, protocolli, implementazioni, prodotti e architetture software e hardware Ambiente topologie di connessione, geografia dei siti, tipologie di business, budget e altre contingenze economiche, politiche e sociali

Tecnologie di Sicurezza in Internet: applicazioni – AA – 000/5 Introduzione L’altra dimensione… Costi Nella definizione di un budget si esercita il tentativo di conciliare elementi contrastanti: il costo di un prodotto vs il ritorno previsto sull’investimento. Nel caso di investimenti in sicurezza, come tutte le misure preventive, è spesso difficile quantificare il ritorno previsto; invece è evidente a tutti come quantificare i costi. Si può comunque ipotizzare un costo di ciò che potrebbe avvenire se non si adottano misure adeguate. CrCrCsCs Disegnando qualitativamente le curve dei costi legati al rischio (Cr) e di quelli legati agli investimenti per la sicurezza (Cs), risulta evidente che il miglior compromesso è quello nell’intorno del minimo dei costi totali.

Tecnologie di Sicurezza in Internet: applicazioni – AA – 000/6 Introduzione Strutturazione degli argomenti Sicurezza dei siti A Sicurezza delle reti B Sicurezza dei servizi C Sicurezza dei sistemi D Sicurezza delle applicazioni E

Tecnologie di Sicurezza in Internet: applicazioni – AA – 000/7 Sicurezza dei siti Da dove partire? The Site Security Handbook Security policies Normative a tutela dei dati personali* Directories Identity Management PKIs Physical security: biometrics, access control Data security: redundancies, backups, disaster recovery Content security: antivirus, antispam, filtering AAAA: authentication, authorization, accounting, auditing

Tecnologie di Sicurezza in Internet: applicazioni – AA – 000/8 Sicurezza delle reti Architetture di firewall Packet filters Stateful packet filters Application level gateways VPNs Network devices, wired & wireless Intrusion Detection Next Generation Firewalls Network redundancies

Tecnologie di Sicurezza in Internet: applicazioni – AA – 000/9 Sicurezza dei servizi DNS Web FTP SSH TCP/UDP and application proxies Delegate, Stunnel, ecc. Reverse proxies Redundancy Balancing High availability

Tecnologie di Sicurezza in Internet: applicazioni – AA – 000/10 Sicurezza dei sistemi OSes: Windows, Unixes Mainframes and legacy systems Logging Monitoring Patch management Redundancy Autonomic-ity Storage Clustering Virtualization

Tecnologie di Sicurezza in Internet: applicazioni – AA – 000/11 Sicurezza delle applicazioni Platforms: J2EE &.NET Tiering Web applications Sessions Distribution Security Transactions Development models Service Oriented Architectures Clouds Monitoring Writing secure applications*

Tecnologie di Sicurezza in Internet: applicazioni – AA – 000/12 Argomenti per tesine Web server ad alta affidabilità Web proxy ad alta affidabilità Web proxy con AA a directory Web app con AA applicativa (Servlet filter o HttpHandler) Reverse proxy con supporto SSL SSL-izer proxy Setup di Certification Authority Setup di una Directory LDAP Implementazione di VPN Security Enhanced Linux Integrazione Unix-Microsoft con Samba+Winbind Setup di un sistema di versioning dei sorgenti Monitoring applicativo con Hyperic HQ Web SSO con Shibboleth Cluster simulation con failover manuale Varie ed eventuali