17.06.2013 Views

ED Link n. 38 - Elsagdatamat.eu

ED Link n. 38 - Elsagdatamat.eu

ED Link n. 38 - Elsagdatamat.eu

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

EVENTS<br />

Paolo Aielli, Amministratore Delegato di Elsag Datamat, e Alberto de Benedictis, Presidente di Elsag Datamat<br />

Paolo Aielli, Elsag Datamat CEO, and Alberto de Benedictis, Elsag Datamat Chairman<br />

SVILUPPO E GESTIONE DEI RISCHI<br />

DELLE APPLICAZIONI WEB 2.0<br />

Nell’era del Web 2.0, dove la maggior<br />

parte delle transazioni avviene on line, il<br />

software è il fattore principale di sicurezza:<br />

il 96% degli attacchi avviene infatti<br />

sulle applicazioni e non sulle reti. Rispetto<br />

alla tradizionale concezione di sicurezza,<br />

finora focalizzata principalmente<br />

sul network, oggi è dunque necessario<br />

estendere la nozione di sicurezza<br />

informatica al software nel suo intero<br />

ciclo di vita: dalla progettazione<br />

fino allo sviluppo, all’implementazione<br />

e all’aggiornamento.<br />

Marco Morana, rappresentante di<br />

OWASP (Open Web Application Security<br />

Project), comunità di ricerca che fornisce<br />

linee guida per la sicurezza delle applicazioni<br />

Internet, ha illustrato i<br />

benefici derivanti dall’utilizzo di tali<br />

linee guida, già adottate in grandi<br />

aziende come Citigroup North America.<br />

Anche Gary McGraw, luminare della sicurezza<br />

applicativa a livello mondiale e<br />

autore di numerose pubblicazioni sull’argomento,<br />

ha evidenziato come la sicurezza<br />

vada impostata fin dall’inizio<br />

nello sviluppo delle applicazioni.<br />

McGraw ha poi parlato di BSIMM (Building<br />

Security In Maturity Model), modello<br />

per la creazione di software sicuro<br />

basato sull’analisi di dati reali provenienti<br />

da trenta grandi aziende che<br />

hanno aderito all’iniziativa.<br />

applications and not networks. Today<br />

we need to extend the traditional concept<br />

of security, which until now has<br />

focused primarily on the network, to<br />

the entire software life cycle: from design<br />

through to development, implementation<br />

and updating.<br />

Marco Morana, representing OWASP<br />

(Open Web Application Security Project),<br />

a research community that provides<br />

guidelines for application<br />

security, described the benefits deriving<br />

from the use of these guidelines,<br />

which have already been introduced<br />

by large enterprises including Citigroup<br />

North America. Gary McGraw, a<br />

top international application security<br />

expert and the author of numerous<br />

publications on the subject, also emphasised<br />

that security must be a requirement<br />

right from the start of<br />

application development. McGraw<br />

also talked about BSIMM (Building Security<br />

In Maturity Model), a model for<br />

the creation of secure software based<br />

on the analysis of real data from thirty<br />

large companies which took part in<br />

the initiative.<br />

RESEARCH APPLI<strong>ED</strong> TO TECHNOLOGY<br />

Prof. Massimo Buscema (Director of artificial<br />

system research center Semeion,<br />

professor of mathematics at<br />

Denver University and a consultant to<br />

Scotland Yard and various Italian po-<br />

LA RICERCA APPLICATA ALLE<br />

TECNOLOGIE<br />

Il prof. Massimo Buscema (Direttore di<br />

Semeion, ente di ricerca sui sistemi artificiali,<br />

professore di matematica all’Università<br />

di Denver e consulente di<br />

Scotland Yard e di diverse forze di polizia<br />

italiane) ha illustrato il tema del data mining<br />

intelligente, una metodologia per<br />

individuare relazioni tra gli eventi. Questa<br />

tecnica permette di valutare eventi<br />

che apparentemente non sono significativi<br />

ma che, correlati con altri, possono<br />

essere indice di situazioni anomale: ad<br />

esempio, un attacco informatico. Per realizzare<br />

tutto ciò non basta un sistema,<br />

ma serve uno sciame di sistemi intelligenti<br />

che apprendano dall’esperienza e<br />

formulino ipotesi in tempo reale.<br />

Come ha spiegato Antonio Berardi, responsabile<br />

dell’ingegneria di offerta<br />

della Business Unit Cyber Security di<br />

Elsag Datamat, la maggiore complessità<br />

dei sistemi informatici, il monitoraggio<br />

degli accessi su più sistemi e le nuove<br />

forme di comunicazione implicano<br />

nuovi scenari di attacco che vanno presi<br />

in considerazione. Se finora l’analisi si è<br />

limitata agli eventi provenienti da dispositivi<br />

di rete, oggi è necessario estenderla<br />

a diverse tipologie di eventi, come<br />

ad esempio quelli generati da sistemi<br />

per la sicurezza fisica.<br />

Il “real time device monitoring”, inteso<br />

come raccolta di allarmi e segnalazioni<br />

originate da dispositivi posti a protezione<br />

di una rete (firewall, IDS, IPS, antivirus)<br />

e correlazione dei dati raccolti<br />

per valutare se sia in atto un attacco o<br />

un possibile tentativo d’intrusione,<br />

deve evolvere per rispondere alle nuove<br />

esigenze di sicurezza. A questo scopo,<br />

Elsag Datamat ha avviato un progetto<br />

di sviluppo di una “piattaforma di correlazione<br />

esperta”, che utilizza un analizzatore<br />

basato su sistemi adattativi e<br />

reti n<strong>eu</strong>rali artificiali. Questi motori, a<br />

differenza dei precedenti, consentono<br />

d’individuare le relazioni nascoste tra<br />

dati eterogenei rilevati dal sistema in<br />

analisi. Al gruppo di progetto partecipano<br />

dodici esperti provenienti da<br />

Elsag Datamat, Semeion, Codin e Araknos.<br />

LA PROTEZIONE DELLE<br />

INFRASTRUTTURE CRITICHE<br />

Nel suo intervento, Domenico Vulpiani<br />

ha affrontato il tema della sicurezza<br />

32

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!