Gli interventi in dettaglio
Sicurezza informatica: criticità e trend evolutivi
prof. Danilo Bruschi
Università degli Studi di Milano
Comitato Tecnico Nazionale per la Sicurezza Informatica e delle Telecomuncazioni
nella Pubblica Amministrazione.
Abstract: Dopo una breve regressione storica sull'evoluzione del fenomeno sicurezza
informatica che consentirà di evidenziare alcuni aspetti critici della
disciplina, o più precisamente del modo con cui la stessa viene affrontata
e concepita; ci soffermeremo sull'analisi dei più recenti sviluppi delle
tecnologie e delle tecniche di intrusione per delineare alcuni scenari
futuri e cogliere indicazioni sulle attività di ricerca da intraprendere.
Test di vulnerabilità su Internet/Intranet
dott. Pier Luigi Rotondo
IBM Tivoli Rome Laboratory
Abstract: Vulnerability assessment aims at identifying weaknesses and vulnerabilities
in a system's design, implementation, or operation and management, which
could be exploited to violate the system's security policy. The overall
scope of vulnerability assessment is to improve information and system
security awareness by assessing the risks associated. Vulnerability assessment
will set the guidelines to close or mitigate any risk and reinforce security
processes. Furthermore it will form an auditable record of the actions
performed in protecting from the most current vulnerabilities.
The purpose of a network-based vulnerability assessment is to identify
the weaknesses and vulnerabilities visible and exploitable through the
network.
This speech describes a complete methodology of network-based vulnerability
assessment and remediation of the discovered problems.
Scarica la presentazione (formato .ppt compresso, 313KB)
Politiche di sicurezza di una Certification Authority
dott. Libero Marconi
Trust Italia S.p.A. - Verisign
Abstract: VeriSign, leader mondiale della certificazione digitale, espone il suo
punto di vista sui livelli di sicurezza fisica, logica ed organizzativa
di una struttura IT che fornisce servizi PKI gestiti. L'intervento vuole
illustrare come la sicurezza reale, sia data da una convergenza di tecnologia,
organizzazione aziendale ed individui. Verranno illustrati i livelli fisici,
le barriere fisiche, il concetto di "trusted employees", la separazione
dei doveri, il doppio controllo di doppi fattori e tutti i metodi ritenuti
validi per ottenere un livello di sicurezza adeguato alla missione di ambienti
MPKI enterprise : fornire fiducia nelle transazioni su rete.
Aspetti psicologici e investigativi del cybercrime
dott. Marco Strano
Polizia di Stato
Abstract: Il computer crime è un settore della Criminologia dove si profilano rapidi cambiamenti di
scenario e dove sembra manifestarsi con più insistenza l'esigenza di percorsi
conoscitivi nuovi. Questo settore delinquenziale è legato all'influenza
delle nuove tecnologie informatiche e telematiche sul sistema sociale e
alle conseguenti risposte adattive multidimensionali. Attualmente l’information technology agisce sulla criminalità modificando
forme delinquenziali classiche, introducendo forme criminali nuove e alterando
i processi di percezione del crimine. Anche la valutazione criminologica
di un comportamento criminale implica quindi attualmente la necessità di
una ricostruzione dell’influenza della dimensione digitale sulla modalità percettiva
del soggetto nelle varie fasi dell’azione illegale. Gli schemi cognitivi e i processi
percettivi che hanno corresponsabilità nelle dinamiche criminali non possono
sfuggire a tali influenze intervenendo nell’attività di strutturazione
dell’esperienza e nell’organizzazione e significazione delle azioni. Si
rileva ad esempio, talvolta, in alcuni soggetti osservati, una certa difficoltà
nell’identificare il limite che separa la realtà dal virtuale o nella capacità
dinamica di tornare velocemente in una situazione di realtà dopo una certa
permanenza in un fase di virtualità, e tale difficoltà assume rilevanza
in Criminologia in special modo nello studio della fase di percezione,
distinzione e valutazione, da parte dell’autore di un crimine, degli effetti
provocati con il proprio comportamento.
Scarica la presentazione (formato .ppt compresso, 1036KB)
Sicurezza informatica e normativa: una storia tutta da scrivere
avv. Andrea Monti
Studio Legale Monti
Abstract: Nel dettaglio, l'intervento analizza l'assetto normativo della sicurezza
informatica e lo mette a confronto con quello che accade nella realta delle
aziende e dei tribunali.
Università degli Studi di Roma "La Sapienza"
Dipartimento di Informatica
Convegno sulla Sicurezza Informatica
Centro Congressi
via Salaria, 113 - 00198 Roma
6 Marzo 2003