ED Link n. 38 - Elsagdatamat.eu
ED Link n. 38 - Elsagdatamat.eu
ED Link n. 38 - Elsagdatamat.eu
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
EVENTS<br />
Paolo Aielli, Amministratore Delegato di Elsag Datamat, e Alberto de Benedictis, Presidente di Elsag Datamat<br />
Paolo Aielli, Elsag Datamat CEO, and Alberto de Benedictis, Elsag Datamat Chairman<br />
SVILUPPO E GESTIONE DEI RISCHI<br />
DELLE APPLICAZIONI WEB 2.0<br />
Nell’era del Web 2.0, dove la maggior<br />
parte delle transazioni avviene on line, il<br />
software è il fattore principale di sicurezza:<br />
il 96% degli attacchi avviene infatti<br />
sulle applicazioni e non sulle reti. Rispetto<br />
alla tradizionale concezione di sicurezza,<br />
finora focalizzata principalmente<br />
sul network, oggi è dunque necessario<br />
estendere la nozione di sicurezza<br />
informatica al software nel suo intero<br />
ciclo di vita: dalla progettazione<br />
fino allo sviluppo, all’implementazione<br />
e all’aggiornamento.<br />
Marco Morana, rappresentante di<br />
OWASP (Open Web Application Security<br />
Project), comunità di ricerca che fornisce<br />
linee guida per la sicurezza delle applicazioni<br />
Internet, ha illustrato i<br />
benefici derivanti dall’utilizzo di tali<br />
linee guida, già adottate in grandi<br />
aziende come Citigroup North America.<br />
Anche Gary McGraw, luminare della sicurezza<br />
applicativa a livello mondiale e<br />
autore di numerose pubblicazioni sull’argomento,<br />
ha evidenziato come la sicurezza<br />
vada impostata fin dall’inizio<br />
nello sviluppo delle applicazioni.<br />
McGraw ha poi parlato di BSIMM (Building<br />
Security In Maturity Model), modello<br />
per la creazione di software sicuro<br />
basato sull’analisi di dati reali provenienti<br />
da trenta grandi aziende che<br />
hanno aderito all’iniziativa.<br />
applications and not networks. Today<br />
we need to extend the traditional concept<br />
of security, which until now has<br />
focused primarily on the network, to<br />
the entire software life cycle: from design<br />
through to development, implementation<br />
and updating.<br />
Marco Morana, representing OWASP<br />
(Open Web Application Security Project),<br />
a research community that provides<br />
guidelines for application<br />
security, described the benefits deriving<br />
from the use of these guidelines,<br />
which have already been introduced<br />
by large enterprises including Citigroup<br />
North America. Gary McGraw, a<br />
top international application security<br />
expert and the author of numerous<br />
publications on the subject, also emphasised<br />
that security must be a requirement<br />
right from the start of<br />
application development. McGraw<br />
also talked about BSIMM (Building Security<br />
In Maturity Model), a model for<br />
the creation of secure software based<br />
on the analysis of real data from thirty<br />
large companies which took part in<br />
the initiative.<br />
RESEARCH APPLI<strong>ED</strong> TO TECHNOLOGY<br />
Prof. Massimo Buscema (Director of artificial<br />
system research center Semeion,<br />
professor of mathematics at<br />
Denver University and a consultant to<br />
Scotland Yard and various Italian po-<br />
LA RICERCA APPLICATA ALLE<br />
TECNOLOGIE<br />
Il prof. Massimo Buscema (Direttore di<br />
Semeion, ente di ricerca sui sistemi artificiali,<br />
professore di matematica all’Università<br />
di Denver e consulente di<br />
Scotland Yard e di diverse forze di polizia<br />
italiane) ha illustrato il tema del data mining<br />
intelligente, una metodologia per<br />
individuare relazioni tra gli eventi. Questa<br />
tecnica permette di valutare eventi<br />
che apparentemente non sono significativi<br />
ma che, correlati con altri, possono<br />
essere indice di situazioni anomale: ad<br />
esempio, un attacco informatico. Per realizzare<br />
tutto ciò non basta un sistema,<br />
ma serve uno sciame di sistemi intelligenti<br />
che apprendano dall’esperienza e<br />
formulino ipotesi in tempo reale.<br />
Come ha spiegato Antonio Berardi, responsabile<br />
dell’ingegneria di offerta<br />
della Business Unit Cyber Security di<br />
Elsag Datamat, la maggiore complessità<br />
dei sistemi informatici, il monitoraggio<br />
degli accessi su più sistemi e le nuove<br />
forme di comunicazione implicano<br />
nuovi scenari di attacco che vanno presi<br />
in considerazione. Se finora l’analisi si è<br />
limitata agli eventi provenienti da dispositivi<br />
di rete, oggi è necessario estenderla<br />
a diverse tipologie di eventi, come<br />
ad esempio quelli generati da sistemi<br />
per la sicurezza fisica.<br />
Il “real time device monitoring”, inteso<br />
come raccolta di allarmi e segnalazioni<br />
originate da dispositivi posti a protezione<br />
di una rete (firewall, IDS, IPS, antivirus)<br />
e correlazione dei dati raccolti<br />
per valutare se sia in atto un attacco o<br />
un possibile tentativo d’intrusione,<br />
deve evolvere per rispondere alle nuove<br />
esigenze di sicurezza. A questo scopo,<br />
Elsag Datamat ha avviato un progetto<br />
di sviluppo di una “piattaforma di correlazione<br />
esperta”, che utilizza un analizzatore<br />
basato su sistemi adattativi e<br />
reti n<strong>eu</strong>rali artificiali. Questi motori, a<br />
differenza dei precedenti, consentono<br />
d’individuare le relazioni nascoste tra<br />
dati eterogenei rilevati dal sistema in<br />
analisi. Al gruppo di progetto partecipano<br />
dodici esperti provenienti da<br />
Elsag Datamat, Semeion, Codin e Araknos.<br />
LA PROTEZIONE DELLE<br />
INFRASTRUTTURE CRITICHE<br />
Nel suo intervento, Domenico Vulpiani<br />
ha affrontato il tema della sicurezza<br />
32