SlideShare a Scribd company logo
Open security




  La sicurezza informatica con

    programmi open source

                       Francesco M. Taurino

                      LinuxDAY 2006 - Caserta
Sicurezza informatica

- La sicurezza NON è installare un firewall

- La sicurezza NON è un prodotto o un
  servizio

- Un controllo di sicurezza NON è “fai uno
  scan della rete e spegni qualche servizio...”


      La sicurezza è un processo
La sicurezza informatica è

- “Posso ancora lavorare produttivamente senza
    pensare ai problemi di sicurezza”?
- efficace come “l'annello più debole” della catena
- la gestione del rischio per computer e personale
- “Chi può avere accesso fisicamente ai server,
    ai backup o ai pc?”
- 24x7x365... sempre
- fare tutto quello quello che si può, senza incidere
  (troppo...) su produttività e budget


       La sicurezza è un processo
Alcune considerazioni

La sicurezza informatica si deve occupare
di:

 1.   accesso fisico
 2.   autenticazione e autorizzazione
 3.   server e client
 4.   servizi e applicazioni
 5.   reti
 6.   confidenzialità e integrità
 7.   disponibilità
1. Accesso fisico

Fa parte della sicurezza passiva.

Esempi:

- protezione dei locali

- porte blindate

- identificazione del personale
2. Autenticazione e autorizzazione


Consistono nella verifica dell'identità e
delle credenziali di un utente (un
programma o un computer) e nell'esame
dei privilegi di accesso a determinate
risorse che gli sono stati concessi.
2. Autenticazione e autorizzazione



Alcuni tool:

- OpenLDAP, Fedora Directory Server

- FreeRadius, GNU Radius
3. Server e client

Nella scelta e nell'implementazione di una
struttura informatica è vitale la corretta
selezione dei sistemi operativi di server e
client.

Il mercato client è per oltre il 90%
rappresentato da Windows, mentre in
ambito server questo sistema è presente
sul 52% delle macchine.
3. Server e client

I virus, i worm e gli spyware “in the wild”
sono quindi studiati per attaccare questo
tipo di sistemi.

Linux sui desktop e sui server è quindi una
scelta fattibile sia per le funzionalità che
per il positivo impatto sulla sicurezza, visto
che non è in grado di eseguire questi
“codici maligni”.
4. Servizi e applicazioni


Come per i sistemi operativi, è importante
selezionare accuratamente i software
applicativi o utilizzati per erogare servizi.

Sono inoltre necessari continui update,
verifiche della presenza di vulnerabilità
nei server “esposti”, controlli sulla bontà
delle password, etc etc
4. Servizi e applicazioni

Alcuni tool:

-   chroot (creazione di “gabbie” per servizi)
-   servizi senza privilegi elevati
-   apt, yum, urpmi (aggiornamenti s.o.)
-   Nessus (ricerca vulnerabilità)
-   Snort (rilevazione tentativi di intrusione)
-   John the Ripper (password cracker)
5. Reti

Messi in sicurezza locali, server e servizi,
dobbiamo assicurarci che le nostre reti
(anche a basso livello) offrano lo stesso
livello di sicurezza dei livelli più elevati.

Alcuni tool:

-   Wireshark, tcpdump (sniffing)
-   Kismet (wireless sniffer)
-   Nmap (lista servizi, identificazione s.o.)
-   Nedi (discovery apparati)
6. Confidenzialità e integrità

Tutta la struttura è in sicurezza.
Ma i dati, le mail, l'accesso ai server come
vengono protetti?

Dobbiamo avere un sistema la che
garantisca la confidenzialità (una terza
parte che entri in possesso delle
informazioni scambiate tra mittente e
destinatario non è in grado di ricavarne
alcun contenuto informativo intelligibile).
6. Confidenzialità e integrità



Il sistema deve garantire l'integrità, cioè
protezione dei dati e delle informazioni nei
confronti delle modifiche del contenuto
effettuate da una terza parte, essendo
compreso nell'alterazione anche il caso
limite della generazione ex novo di dati ed
informazioni.
6. Confidenzialità e integrità



La confidenzialità e l'integrità di dati e
programmi si ottengono in fasi e modi
differenti, dalla protezione delle
comunicazioni alla criptazione dei dati in
transito su canali intrinsecamente insicuri
(come Internet).
6. Confidenzialità e integrità



Alcuni tool:

-   SSL/TLS e ssh (connessioni sicure)
-   VPN (tunnel criptati su canali insicuri)
-   GnuPG (criptazione dati e mail)
-   Tripwire (verifica integrità programmi)
7. Disponibilità

Con il termine disponibilità si intende la
prevenzione della non accessibilità, ai legittimi
utilizzatori, sia delle informazioni che delle
risorse, quando informazioni e risorse servono.
Il concetto quindi, oltre che riguardare dati ed
informazioni, è esteso a tutte le possibili risorse
che costituiscono un sistema informatico, come,
ad esempio, la banda di trasmissione di un
collegamento, la capacità di calcolo di un
elaboratore, lo spazio utile di memorizzazione
dati, ecc.
7. Disponibilità



Anche la disponibilità dei dati e della
banda si ottiene in fasi e modi differenti,
dalla protezione fisica dei locali, alla
corretta gestione di server, supporti e
strategie di backup fino alla realizzazione
di sistemi di cluster e sistemi
completamente ridondati.
7. Disponibilità



Alcuni tool:

-   RAID (per la protezione dello storage)
-   LinuxHA (alta disponibilità)
-   LVS (Linux Virtual Server)
-   RedHat Cluster Suite

More Related Content

PDF
Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...
PDF
Cybersecurity ed attacchi hacker (2)
PPTX
Presentazione corso sicurezza informatica Vicenza Software
PPT
Sesta parte sicurezza_in_rete
PPT
BYTE Engineering Services presentation
PDF
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
PPTX
Cloud Computing fondamenti di sicurezza
PDF
Introduzione alla sicurezza informatica
Sicurezza delle Informazioni, Best practice per l’ambiente di lavoro remoto n...
Cybersecurity ed attacchi hacker (2)
Presentazione corso sicurezza informatica Vicenza Software
Sesta parte sicurezza_in_rete
BYTE Engineering Services presentation
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
Cloud Computing fondamenti di sicurezza
Introduzione alla sicurezza informatica

What's hot (16)

PPT
Cosa Vuol Dire Sicurezza Informatica
PPT
Addestramento PCI 2011
ODP
La sicurezza informatica nello studio legale
PDF
Sicurezza negli ambienti virtualizzati
PDF
Fondamenti di Sicurezza Informatica
PDF
Syllabus it security
PDF
Network Security
PPTX
Crittografia
PPTX
Sicurezza informatica
PDF
[Darnet][[ditedi] over layer 7 firewalling - part 2
ODP
Sicurezza Informatica Nelle Aziende Installfest2007
PDF
Nuova ECDL - Modulo 5 - IT Security
PDF
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
PDF
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
PPT
Corso privacy unità 5
PPT
Corso privacy unità 4
Cosa Vuol Dire Sicurezza Informatica
Addestramento PCI 2011
La sicurezza informatica nello studio legale
Sicurezza negli ambienti virtualizzati
Fondamenti di Sicurezza Informatica
Syllabus it security
Network Security
Crittografia
Sicurezza informatica
[Darnet][[ditedi] over layer 7 firewalling - part 2
Sicurezza Informatica Nelle Aziende Installfest2007
Nuova ECDL - Modulo 5 - IT Security
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
Corso privacy unità 5
Corso privacy unità 4
Ad

Viewers also liked (16)

PDF
Sicurezza informatica personale e protezione della privacy
PPT
Buone abitudini di sicurezza informatica
PPT
Odissea open data per la pa
PPSX
Informatica di base
PPT
Informatica di base
PDF
Sicurezza Informatica: Strumenti o Persone?
PPT
Concetti base di informatica
PDF
Informatica base1
PPTX
Alfabetizzazione informatica 8 ore
PDF
La struttura del pc
PPT
Corso di informatica di base lezione 1 - conoscere il pc
PPTX
3.9 esercitazione in classe con esperto
PPTX
3.8 Data Visualization Tools - Slide - ASOC1617
ODP
Sicurezza Informatica
PPT
Concetti Di Base Di Informatica
PDF
Introduzione alla sicurezza informatica e giuridica
Sicurezza informatica personale e protezione della privacy
Buone abitudini di sicurezza informatica
Odissea open data per la pa
Informatica di base
Informatica di base
Sicurezza Informatica: Strumenti o Persone?
Concetti base di informatica
Informatica base1
Alfabetizzazione informatica 8 ore
La struttura del pc
Corso di informatica di base lezione 1 - conoscere il pc
3.9 esercitazione in classe con esperto
3.8 Data Visualization Tools - Slide - ASOC1617
Sicurezza Informatica
Concetti Di Base Di Informatica
Introduzione alla sicurezza informatica e giuridica
Ad

Similar to Open Security (20)

PPT
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
PDF
La sicurezza non è un prodotto, ma un processo
PDF
pfSense: Firewall e sicurezza delle reti
PPTX
Sicurezza Informatica 24 Settembre 2010
PDF
La sicurezza delle informazioni nell’era del web 2.0
PPTX
CCI 2019 - SQL Injection - Black Hat Vs White Hat
PPSX
Firewall, Antispam e ipmonitor
PPT
Alessandro Canella - convegno privacy - 23 Marzo 2004
PDF
Sicurezza Informatica Evento AITA Genova
PPTX
Misure minime di sicurezza ICT
PDF
Smau 2017. Linee guida per la messa in sicurezza di un server web
PPS
Safe check up - Firmware_aggiornamento - 22feb2012
PDF
Seminario di informatica 2
PDF
Le Best Practices per proteggere Informazioni, Sistemi e Reti
PPTX
Isab informatica strategie di Cyber Security
PDF
LPPP - Linux Per le PMI (piccole e medie imprese) e la PA (Pubblica Amministr...
PDF
Security Awareness in ambito scolastico
PDF
Introduzione alla Sicurezza Informatica
PPTX
Managed Security Services vs In house management
PPTX
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
La sicurezza non è un prodotto, ma un processo
pfSense: Firewall e sicurezza delle reti
Sicurezza Informatica 24 Settembre 2010
La sicurezza delle informazioni nell’era del web 2.0
CCI 2019 - SQL Injection - Black Hat Vs White Hat
Firewall, Antispam e ipmonitor
Alessandro Canella - convegno privacy - 23 Marzo 2004
Sicurezza Informatica Evento AITA Genova
Misure minime di sicurezza ICT
Smau 2017. Linee guida per la messa in sicurezza di un server web
Safe check up - Firmware_aggiornamento - 22feb2012
Seminario di informatica 2
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Isab informatica strategie di Cyber Security
LPPP - Linux Per le PMI (piccole e medie imprese) e la PA (Pubblica Amministr...
Security Awareness in ambito scolastico
Introduzione alla Sicurezza Informatica
Managed Security Services vs In house management
Ciao Alexa, mi racconti perché non funziona più la mia azienda?

More from Francesco Taurino (20)

ODP
La mia nuvola in azienda o a casa
PDF
Da 0 all'open per PA e PMI
PDF
Francesco M. Taurino - Relazione tecnica e pubblicazioni
PDF
ClearOS - Linux Small Business Server
PPT
Design and implementation of a reliable and cost-effective cloud computing in...
PDF
Presentazione del nuovo sito web del Comune di Santa Maria Capua Vetere
PDF
Proposte (informatiche) per il comune di Santa Maria Capua Vetere
PDF
Open Source
PDF
Applicazioni open source
PDF
Una rete aziendale con Linux
PDF
Xen e OpenVirtuozzo
PDF
AAI Nazionale
PDF
AAI Locale
PDF
Back to Mainframe
PPT
PPT
Unattended
PDF
APT per RPM
La mia nuvola in azienda o a casa
Da 0 all'open per PA e PMI
Francesco M. Taurino - Relazione tecnica e pubblicazioni
ClearOS - Linux Small Business Server
Design and implementation of a reliable and cost-effective cloud computing in...
Presentazione del nuovo sito web del Comune di Santa Maria Capua Vetere
Proposte (informatiche) per il comune di Santa Maria Capua Vetere
Open Source
Applicazioni open source
Una rete aziendale con Linux
Xen e OpenVirtuozzo
AAI Nazionale
AAI Locale
Back to Mainframe
Unattended
APT per RPM

Open Security

  • 1. Open security La sicurezza informatica con programmi open source Francesco M. Taurino LinuxDAY 2006 - Caserta
  • 2. Sicurezza informatica - La sicurezza NON è installare un firewall - La sicurezza NON è un prodotto o un servizio - Un controllo di sicurezza NON è “fai uno scan della rete e spegni qualche servizio...” La sicurezza è un processo
  • 3. La sicurezza informatica è - “Posso ancora lavorare produttivamente senza pensare ai problemi di sicurezza”? - efficace come “l'annello più debole” della catena - la gestione del rischio per computer e personale - “Chi può avere accesso fisicamente ai server, ai backup o ai pc?” - 24x7x365... sempre - fare tutto quello quello che si può, senza incidere (troppo...) su produttività e budget La sicurezza è un processo
  • 4. Alcune considerazioni La sicurezza informatica si deve occupare di: 1. accesso fisico 2. autenticazione e autorizzazione 3. server e client 4. servizi e applicazioni 5. reti 6. confidenzialità e integrità 7. disponibilità
  • 5. 1. Accesso fisico Fa parte della sicurezza passiva. Esempi: - protezione dei locali - porte blindate - identificazione del personale
  • 6. 2. Autenticazione e autorizzazione Consistono nella verifica dell'identità e delle credenziali di un utente (un programma o un computer) e nell'esame dei privilegi di accesso a determinate risorse che gli sono stati concessi.
  • 7. 2. Autenticazione e autorizzazione Alcuni tool: - OpenLDAP, Fedora Directory Server - FreeRadius, GNU Radius
  • 8. 3. Server e client Nella scelta e nell'implementazione di una struttura informatica è vitale la corretta selezione dei sistemi operativi di server e client. Il mercato client è per oltre il 90% rappresentato da Windows, mentre in ambito server questo sistema è presente sul 52% delle macchine.
  • 9. 3. Server e client I virus, i worm e gli spyware “in the wild” sono quindi studiati per attaccare questo tipo di sistemi. Linux sui desktop e sui server è quindi una scelta fattibile sia per le funzionalità che per il positivo impatto sulla sicurezza, visto che non è in grado di eseguire questi “codici maligni”.
  • 10. 4. Servizi e applicazioni Come per i sistemi operativi, è importante selezionare accuratamente i software applicativi o utilizzati per erogare servizi. Sono inoltre necessari continui update, verifiche della presenza di vulnerabilità nei server “esposti”, controlli sulla bontà delle password, etc etc
  • 11. 4. Servizi e applicazioni Alcuni tool: - chroot (creazione di “gabbie” per servizi) - servizi senza privilegi elevati - apt, yum, urpmi (aggiornamenti s.o.) - Nessus (ricerca vulnerabilità) - Snort (rilevazione tentativi di intrusione) - John the Ripper (password cracker)
  • 12. 5. Reti Messi in sicurezza locali, server e servizi, dobbiamo assicurarci che le nostre reti (anche a basso livello) offrano lo stesso livello di sicurezza dei livelli più elevati. Alcuni tool: - Wireshark, tcpdump (sniffing) - Kismet (wireless sniffer) - Nmap (lista servizi, identificazione s.o.) - Nedi (discovery apparati)
  • 13. 6. Confidenzialità e integrità Tutta la struttura è in sicurezza. Ma i dati, le mail, l'accesso ai server come vengono protetti? Dobbiamo avere un sistema la che garantisca la confidenzialità (una terza parte che entri in possesso delle informazioni scambiate tra mittente e destinatario non è in grado di ricavarne alcun contenuto informativo intelligibile).
  • 14. 6. Confidenzialità e integrità Il sistema deve garantire l'integrità, cioè protezione dei dati e delle informazioni nei confronti delle modifiche del contenuto effettuate da una terza parte, essendo compreso nell'alterazione anche il caso limite della generazione ex novo di dati ed informazioni.
  • 15. 6. Confidenzialità e integrità La confidenzialità e l'integrità di dati e programmi si ottengono in fasi e modi differenti, dalla protezione delle comunicazioni alla criptazione dei dati in transito su canali intrinsecamente insicuri (come Internet).
  • 16. 6. Confidenzialità e integrità Alcuni tool: - SSL/TLS e ssh (connessioni sicure) - VPN (tunnel criptati su canali insicuri) - GnuPG (criptazione dati e mail) - Tripwire (verifica integrità programmi)
  • 17. 7. Disponibilità Con il termine disponibilità si intende la prevenzione della non accessibilità, ai legittimi utilizzatori, sia delle informazioni che delle risorse, quando informazioni e risorse servono. Il concetto quindi, oltre che riguardare dati ed informazioni, è esteso a tutte le possibili risorse che costituiscono un sistema informatico, come, ad esempio, la banda di trasmissione di un collegamento, la capacità di calcolo di un elaboratore, lo spazio utile di memorizzazione dati, ecc.
  • 18. 7. Disponibilità Anche la disponibilità dei dati e della banda si ottiene in fasi e modi differenti, dalla protezione fisica dei locali, alla corretta gestione di server, supporti e strategie di backup fino alla realizzazione di sistemi di cluster e sistemi completamente ridondati.
  • 19. 7. Disponibilità Alcuni tool: - RAID (per la protezione dello storage) - LinuxHA (alta disponibilità) - LVS (Linux Virtual Server) - RedHat Cluster Suite