14.11.2014 Views

Prefazione - McGraw-Hill Informatica

Prefazione - McGraw-Hill Informatica

Prefazione - McGraw-Hill Informatica

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

PREFAZIONE<br />

XI<br />

<strong>Prefazione</strong><br />

A chi è rivolto questo manuale sviluppato dal Gruppo di Lavoro congiunto<br />

AICA e CLUSIT, relativo al modulo “IT Security” della ECDL<br />

Advanced? A quali ruoli e a che tipo di attività si indirizza? La risposta<br />

non è immediata e, poiché il programma ECDL Advanced è di portata<br />

europea, è da qui che bisogna partire.<br />

Tutti i Paesi facenti parte dell’Unione Europea hanno differenti criteri<br />

di classificazione dei settori economici e delle relative professioni ma, con<br />

qualche sforzo, tutti possono ricondursi a due fonti sovranazionali:<br />

• il NACE (Nomenclature spéciale des Activités économiques dans la<br />

Communauté Européenne) per i settori merceologici;<br />

• l’ISCO (International Standard Classification of Occupations) per le<br />

occupazioni nei vari settori.<br />

Per il settore ICT, le categorie di riferimento ISCO sono la 213 (Computing<br />

Professionals) e la 312 (Computer Associate Professionals). Chi<br />

siano e quali attività svolgano i “Computing Professionals” è facilmente<br />

intuibile e non serve qui approfondirlo.<br />

Conviene invece indagare meglio il ruolo dei “Computer Associate<br />

Professionals” che hanno come compito principale di “fornire assistenza<br />

agli utenti ... controllare e supervisionare l’operatività dei sistemi ... sviluppare<br />

piccoli programmi finalizzati all’installazione e all’utilizzo dell’hardware<br />

e del software …”.<br />

È evidente da queste indicazioni che i “Computer Associate Professionals”<br />

non sono dei professionisti ICT in quanto la loro estrazione elettiva<br />

è piuttosto dal mondo degli utenti.


XII<br />

PREFAZIONE<br />

Il programma europeo ECDL Advanced, e quindi anche questo volume, si<br />

indirizzano proprio a tale figura definita come “superutente” con esplicito<br />

riferimento alla sua origine.<br />

L’orientamento al migliore impiego della strumentazione disponibile<br />

e al supporto dei colleghi nelle loro attività informatizzate, ne fanno un<br />

ruolo cruciale per il recupero del cosiddetto skills gap, ossia di quella<br />

carenza diffusa di competenze ICT che è caratteristica dell’Europa e che<br />

rischia di essere un freno allo sviluppo.<br />

È convinzione dell’AICA, suffragata da ampi riscontri di mercato e<br />

peraltro condivisa dalle associazioni europee consorelle raggruppate nel<br />

CEPIS (Council of European Professional Informatics Societies) che, su<br />

questa figura, sia necessario investire a livello comunitario, considerata la<br />

struttura produttiva europea (e, in particolare, italiana) a larga prevalenza<br />

di piccole e medie imprese. Queste, infatti, nella loro attività quotidiana,<br />

non sempre possono permettersi (e spesso non saprebbero avvalersene)<br />

delle specializzazioni caratteristiche dei professionisti ICT.<br />

Ma il “superutente” gioca un ruolo importante anche nella Pubblica<br />

Amministrazione dove esiste una molteplicità di uffici decentrati che non<br />

riescono a essere assistiti con la necessaria continuità dalle strutture ICT<br />

centralizzate.<br />

Il manuale che viene qui presentato non esaurisce le competenze definite<br />

a livello europeo per il “superutente”. Tali competenze sono descritte<br />

in dettaglio nel Syllabus dei cinque moduli (Hardware, Operating Systems,<br />

LAN and Network Services, Expert Network Use, Security) che fanno parte<br />

della certificazione ECDL IT Administrator del programma europeo<br />

ECDL Advanced, e che viene riportato per esteso nel volume. Tra questi<br />

moduli il volume sceglie quello riguardante la IT Security, che si riferisce<br />

alle competenze richieste dal compito di coordinamento e di assistenza<br />

riguardanti i vari aspetti della sicurezza informatica. Si tratta del modulo<br />

più innovativo e complesso che fornisce al “superutente” delle reali capacità<br />

di protezione dei dati sensibili che circolano in un’organizzazione.<br />

Giulio Occhini<br />

Presidente AICA


PREFAZIONE<br />

XIII<br />

Presentazione<br />

Gli argomenti trattati nel volume sono facilmente riconducibili, grazie ai<br />

riferimenti numerici a margine del testo, alla numerazione ufficiale con<br />

cui essi sono classificati nella certificazione ECDL IT Administrator -<br />

Modulo 5, riportata integralmente in Appendice.<br />

Il contenuto è stato organizzato in capitoli, che possono essere letti<br />

anche in modo indipendente l’uno dall’altro.<br />

Gli autori


XIV<br />

PREFAZIONE<br />

PRESENTAZIONE<br />

Da sinistra verso destra, partendo dalla fila in piedi:<br />

Gabriele Faggioli<br />

Gabriele Faggioli è collaboratore dello Studio Legale Tamburrini Savi &<br />

Associati di Milano.<br />

È specializzato in Information Technology Law, negli aspetti legali<br />

della sicurezza informatica, in contrattualistica informatica e nel diritto<br />

dell’editoria. Collabora con l’Area Sistemi Informativi della SDA Bocconi<br />

per la quale tiene corsi che approfondiscono le tematiche legali e contrattuali<br />

dell’informatica e dei sistemi informativi.<br />

È Presidente di A.N.GA.P. (Associazione Nazionale Garanzia della Privacy).<br />

Scrive articoli per MKT e per Itali@oggi.it ed è autore di alcuni libri<br />

aventi ad oggetto il diritto dell’informatica.<br />

Sua è la quasi totalità del capitolo 8, che descrive gli aspetti legali della<br />

protezione dei dati.<br />

Stefano Zanero<br />

Laureato in Ingegneria <strong>Informatica</strong> presso il Politecnico di Milano, con<br />

una tesi sullo sviluppo di un IDS basato su algoritmi di apprendimento,<br />

attualmente è dottorando di ricerca presso il dipartimento di Elettronica ed<br />

Informazione. Tra i suoi interessi di ricerca attuali figurano la “behavior<br />

engineering” e le performance dei sistemi di sicurezza. È socio dell’Institute<br />

of Electrical and Electronics Engineers e della Association for Computing<br />

Machinery. Svolge l’attività di Information Security Analyst per<br />

IDG Corporation: in tale veste ha partecipato a convegni nazionali ed internazionali,<br />

e cura inoltre la rubrica “Diario di un Security Manager” per<br />

ComputerWorld Italia. Ha svolto e svolge attività private di consulenza<br />

sulle tematiche della sicurezza e dell’integrazione di rete.<br />

Suo è il capitolo 9, che descrive gli aspetti sociali ed etici della sicurezza<br />

dei computer.<br />

Giovanni Franza<br />

Attivo fin dalla fine degli anni ‘70 come consulente nel mondo EDP, ha<br />

partecipato alla definizione di vari sistemi sia nell’ambito delle reti che in<br />

quello della system integration. Le sue esperienze spaziano dalla gestione<br />

statistica delle linee di produzione (Simmenthal) all’integrazione dei Centri<br />

Unici di Prenotazione Ambulatoriale (Magenta) ai sistemi di text retrieval<br />

(Mondadori e Periodici San Paolo). Attualmente si occupa di sicurezza in<br />

sistemi non omogenei tramite soluzioni open source. È autore con Marina


PRESENTAZIONE<br />

PREFAZIONE<br />

XV<br />

Cabrini di diversi libri introduttivi ai sistemi operativi e agli applicativi di ufficio.<br />

Coordina per AICA il gruppo di lavoro italiano che partecipa alla definizione<br />

della certificazione IT Administrator nell’ambito del progetto ECDL.<br />

Sua è la parte finale del capitolo 2, dedicata al protocollo SSH, e quella<br />

iniziale del capitolo 7, dedicata ai protocolli di rete.<br />

Andrea Caccia<br />

Laureato in Ingegneria Elettronica presso il Politecnico di Milano con una<br />

tesi su modellazione di dati in ASN.1, ha operato sia in ambito di progetti<br />

di ricerca europei (RACE ed ESPRIT) su reti a larga banda, sia in ambito<br />

di progetti sulla sicurezza informatica. In particolare si è occupato della<br />

definizione di schemi di directory X.500, della definizione e progettazione<br />

di sistema di pagamento sicuro e di RA e CA in ambito bancario, oltre<br />

a progettazione di PKI per certificatori accreditati presso AIPA. Attualmente<br />

è responsabile tecnico per lo sviluppo software di progetti PKI di<br />

Innovery. Partecipa regolarmente ai lavori di UNINFO STT.<br />

Suoi sono la gran parte del capitolo 2, dedicato alla confidenzialità e<br />

integrità, e il capitolo 6, relativo all’infrastruttura a chiave pubblica.<br />

Vittorio Asnaghi<br />

Vittorio Asnaghi, laureato in ingegneria elettronica, si è occupato fino al<br />

1990 di sviluppo di software di base presso i laboratori di Honeywell e<br />

Olivetti, in Italia e negli Stati Uniti. Dal 1990 a 1993 è stato direttore R&D<br />

di ESA Software. Dal 1993 la sicurezza delle informazioni è alla base<br />

delle sue attività professionali: ha realizzato in Italia il primo Centro di<br />

Valutazione indipendente per la sicurezza informatica e partecipato a progetti<br />

internazionali per la Difesa. Dal 2003 è libero professionista. Socio<br />

fondatore di CLUSIT, è attualmente membro del comitato direttivo e scrive<br />

regolarmente per la rivista ICT Security.<br />

Suo è il capitolo 1, dedicato ai concetti fondamentali della sicurezza<br />

informatica.<br />

Luca Accornero<br />

Luca Accornero è attivo dalla fine degli anni ‘80 come consulente aziendale.<br />

In particolare ha maturato significative esperienze nell’installazione ed implementazione<br />

di sistemi CAD e nella gestione informatizzata della documentazione<br />

tecnica. Da diversi anni si occupa di formazione nel settore ICT;<br />

dal 1994 collabora con ASPHI (Associazione per lo Sviluppo di Progetti<br />

Informatici per gli Handicappati), occupandosi della progettazione e realiz-


XVI<br />

PREFAZIONE<br />

PRESENTAZIONE<br />

zazione di percorsi formativi per persone disabili. Attualmente è impegnato in<br />

progetti FAD (Formazione A Distanza), nello studio, identificazione ed ottimizzazione<br />

delle metodologie di erogazione di percorsi formativi a distanza.<br />

Suoi sono i capitoli 3, 4, 5, dedicati alla confidenzialità e integrità,<br />

sicurezza di rete e protezione dei dati.<br />

Marina Cabrini<br />

Laureata in Scienze dell’Informazione, si è occupata di definizione e sviluppo<br />

di interfacce utente in progetti di text retrieval su client non omogenei.<br />

Ha tenuto diversi corsi presso l’Università Cattolica di Milano e il<br />

Politecnico di Milano. Autrice insieme a Giovanni Franza di diversi libri<br />

introduttivi ai sistemi operativi e agli applicativi di ufficio. Attualmente è<br />

membro dell’Expert Panel Group della Fondazione ECDL per la definizione<br />

del Syllabus e dei QTB nell’ambito del progetto ECDL.<br />

Sua è la revisione del capitolo 5 e i punti relativi ai cookie del capitolo<br />

8. Si è anche occupata dell’editing del materiale, collazionando e rivedendo<br />

i contributi di tutto il gruppo.<br />

Claudio Telmon<br />

Consulente freelance nel campo della sicurezza delle reti informatiche,<br />

particolarmente per quanto riguarda la progettazione e valutazione della<br />

sicurezza di reti e servizi. Svolge regolarmente attività didattica, in particolare<br />

per il Dipartimento di <strong>Informatica</strong> dell’Università di Pisa. Membro<br />

del Comitato Direttivo del CLUSIT.<br />

Sua è la quasi totalità del capitolo 7, relativo alla sicurezza di rete.<br />

Ringraziamenti<br />

Gli autori desiderano ringraziare varie persone, che verranno citate in ordine<br />

rigorosamente sparso: Andrea Paramithiotti per il contributo dato alle<br />

traduzioni, Oscar Maeran e Viviana Mejani di Piemme <strong>Informatica</strong> per la<br />

pazienza e la disponibilità dimostrata durante la composizione di questo<br />

libro, Luciana Bolla di <strong>McGraw</strong> <strong>Hill</strong> per la fattiva collaborazione e il sostegno<br />

che ci ha dato. Uno speciale ringraziamento va anche ai nostri<br />

partner, che ci hanno sopportati e supportati durante tutte le fasi di stesura<br />

e realizzazione di questo volume. Infine un ringraziamento particolare va<br />

a Giulio Occhini, presidente AICA, che ha dato il via al progetto e che ci è<br />

stato vicino durante tutta la realizzazione.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!