Italy - Australia alt  
 
 
 
Phone call +39 338 106 1725
 
 
 
Le aree di attività:
Information &
Marketing
Warfare
Network Centric
Organizations
Effects Based
Operations
Competitive
Intelligence
ISO 27001 and
Risk Management
Metrics
Network Security
Wireless Security
Site Security
FORMAZIONE
- HACKING
- FORENSIC

 

alt

.modelli operativi e documentazione

Network Security

Lo scopo della Network Security è prevenire attacchi da parte di agenti motivati (sia interni che esterni all'organizzazione) o da parte di attaccanti casuali che mirano a sfruttare le vulnerabilità di sistemi operativi o applicazioni.

Generalmente per network security si intende la protezione delle reti LAN o WAN. Considerando però che lo scopo finale è la protezione delle informazioni (che sulle reti LAN è solo veicolata) è naturale che una politica di security debba considerare tutti gli aspetti che riguardano l'asset informativo e quindi proteggere:

  • i contenitori informativi (computer, persone, lettere, siti web, ecc.)

  • i mezzi di trasmissione dell'informazione (voce, smart card, sessioni internet, reti LAN, posta, ecc.).

Una informazione esiste solo quando è posta in un contenitore:
quindi è necessario proteggere il contenitore non l'informazione.

 

Il ruolo delle ICT
I contenitori informativi per comunicare fra di loro, si avvalgono sempre più di una griglia composta da Tecnologie di Informazione e Comunicazione (ICT), con una estensione planetaria ed una accessibilità che non è influenzata né dallo spazio né dal tempo.

Se da un lato la griglia offre il vantaggio di consentire scambi immediati anche a contenitori fisicamente molto distanti fra di loro, dall'altro espone i contenitori stessi ad attacchi che possono provenire da qualsiasi punto del mondo. Un altro aspetto negativo è dato dal fatto che mentre la letalità degli attacchi è in crescita, la capacità degli attaccanti invece è in diminuzione. Questo fenomeno è possiible perchè attraverso Internet sono disponibili dei tools che consentono anche a chi ha poca esperienza di sferrare attacchi informatici micidiali.    

 

 

La validazione delle regole di firewall.
In un caso di analisi del network di una multinazionale italiana basato su tecnologia MPLS abbiamo individuato e risolto alcune vulnerabilità presenti nelle regole dei firewall che mettevano a rischio la confidenzialità di informazioni particolarmente riservate.

Cosa facciamo

Il nostro scopo è proteggere i Contenitori Informativi ed i Mezzi di Trasmissione e per farlo utilizziamo i più diffusi standard, best practices o metodologie quali

  • standard BS7799 per l'Information Security
  • standard AS/NZS 4360 per il Risk Management,
  • metodologia del Business Continuity Institute
  • metodologie promosse da associazioni di Competitive Intelligence
  • metodologie militari di provenienza americana o australiana
  • metodologie del NIST (serie 800)
  • metodologia OWASP
  • studi di criminal profiling o tecniche di social engineering

Durante i nostri corsi di Ethical Hacking forniamo ulteriori informazioni sugli attacchi informatici automatizzati.

Nella sezione Site Security ci sono ulteriori informazioni relative alla sicurezza fisica.

Per richiedere maggiori informazioni utilizzare il link seguente:

 

Rapid Links:
IT-CERT (1) (2)
---
 
 

© 2005 theosecurity.com
info@theosecurity.com
+39 338 1061725