ASSOCIAZIONE ITALIANA PER
LA SICUREZZA INFORMATICA

 23 dicembre 2002

 Newsletter CLUSIT

 indice

 

www.clusit.it

1. NUOVI SOCI 

2. ASSEMBLEA GENERALE DEL CLUSIT

3. NEWS DAI CLUSI

4. Uso di telefoni cellulari nelle stazioni di servizio

5. QUALITÀ DEL S/W: ANCORA UN MITO?

6. VIROLOGIA VIRTUALE

7. EVENTI SICUREZZA 

 

1. NUOVI SOCI

Durante l'ultimo mese hanno aderito al CLUSIT le seguenti organizzazioni:

A.C.G.-Applicazioni Contabili Gestionali (Bari),

Firenze Tecnologia (Firenze),

Network Associates (San Donato Milanese), NOICOM (Torino),

SIA-Società Interbancaria per l'Automazione (Milano).

 

2. ASSEMBLEA GENERALE DEL CLUSIT

Il 29 novembre 2002, nel corso dell'Assemblea del CLUSIT, è stato nominato il nuovo Comitato Direttivo, che entrerà in carica il 1° gennaio 2003, con mandato fino al 31.12.04.

Il nuovo C.D. risulta composto da:

Vittorio Asnaghi, Danilo Bruschi, Filippo Cesaris, Raoul Chiesa, Raffaella D'Alessandro, Paolo Da Ros, Mariangela Fagnani, Mauro Fiorentini, Giorgio Giudice, Paolo Giudice, Tomaso Mansutti, Massimiliano Manzetti, Roberto Mircoli, Gigi Tagliapietra, Claudio Telmon.

Il Prof. Danilo Bruschi è stato inoltre riconfermato quale Presidente dell'associazione.


In continuo aumento, sia le adesioni al CLUSIT che le sue attività:

  • al 29.11.02, l'associazione conta 256 soci, di cui 93 soci individuali e 163 aziende;

  • nel corso del 2002 il CLUSIT ha partecipato all'organizzazione di oltre 30 seminari e convegni;

  • i lettori della newsletter sono oltre 1.200;

  • gli accessi al sito, negli ultimi 12 mesi, sono raddoppiati.


Durante l'assemblea è stata annunciata l'adesione del CLUSIT a FEDERCOMIN (la Federazione nazionale di settore di Confindustria, che rappresenta aziende ed associazioni delle telecomunicazioni, della radiotelevisione e dell'informatica).

Tale adesione è da considerare come una tappa importante nell'azione portata avanti dal CLUSIT, tendente a ravvicinare i fornitori e gli utilizzatori di soluzioni e servizi di sicurezza informatica.


È stata pure annunciata un'iniziativa di collaborazione con l'AICA (Associazione Italiana per l’Informatica e il Calcolo Automatico), relativamente all'ECDL Advanced.

 

3.  NEWS DAI CLUSI

Il giorno 5 novembre 2002 il CLUSIS (Associazione Svizzera per la sicurezza dei sistemi d'informazione) ha tenuto un seminario dal titolo "Gestion de crise - Plan de continuité des activités".

L'importanza dell'argomento trattato è perfettamente riassunto dall'introduzione del Presidente, Mr. Jean-François Renevey.

"Quante Organizzazioni hanno attualmente un Piano aggiornato di Business Continuity? 

In occasione del passaggio all'anno 2000, abbiamo spesso sottolineato la necessità di un tale Piano; ma, da allora, e sempre che siano stati predisposti, che fine hanno fatto tali Piani?

Normalmente, un Piano di Business continuity deve essere parte integrante di una strategia di sicurezza dei sistemi d'informazione.

Tuttavia, la realizzazione di un tale Piano è considerata generalmente con reticenza dalle Direzioni Generali, che non vedono la necessità di investire in questo settore, col pretesto che <<...fino ad ora non è successo nulla di grave...>>.

Alcuni tragici e recenti avvenimenti, quali gli attentati dell'11 settembre 2001 e le inondazioni catastrofiche di questa estate in alcuni paesi europei, ci hanno ancora una volta dimostrato che nessuno è al riparo da un sinistro imprevedibile e devastante.

Ciò dovrebbe incitare i responsabili della sicurezza dei sistemi d'informazione a riesaminare questo importante elemento della strategia di sicurezza dell'Impresa."


Nei giorni 4 e 5 dicembre si è svolto a Parigi il "Salon de la Sécurité Informatique", cui ha partecipato anche il CLUSIF.

La terza edizione del Salone organizzato in Francia dalla Reed, ha mostrato le tendenze del mercato della sicurezza per il 2003: più che alle tecnologie ci si interessa alla migliore gestione delle risorse.

I Responsabili della sicurezza dei sistemi d'informazione sono ormai più che sensibili al problema e tentano di spiegare alle proprie Direzioni Generali che per la sicurezza non basta istallare un firewall, e che una migliore sicurezza non è un costo ma una componente indispensabile per una gestione razionale dei rischi d'impresa. 


Sono in fase di costituzione il CLUSIE a Barcellona per la Spagna e il CLUSIP a Warszawa per la Polonia (su iniziativa del CLUSIT).

 

4.  "Uso di telefoni cellulari nelle stazioni di servizio"

 

(da fonte assicurativa USA)

E' stata divulgata la notizia di un certo numero di incidenti riguardanti l'uso di telefoni cellulari nelle stazioni di servizio durante l'attività di rifornimento carburante.Sono stati rilevati a livello internazionale 3 recenti incidenti nei quali i cellulari hanno provocato l'emissione di fumi con successivi incendi, mentre suonavano o mentre si rispondeva al telefono durante il rifornimento di benzina: Un telefono è stato messo sul tetto del portabagagli durante il rifornimento di benzina, questi ha provocato un incendio che ha distrutto l'automobile e la pompa. Una persona ha subito ustioni al viso a causa dei vapori emessi nel momento in cui ha risposto al telefono durante il rifornimento. Una persona ha subito scottature alla coscia e all'inguine a causa del principio di incendio del telefono cellulare, che era nella sua tasca, quando ha suonato durante il rifornimento.Si è sempre ritenuto che i telefoni cellulari non potessero provocare incendi. E' ragionevole credere, invece, che i telefoni cellulari più moderni (quelli che si illuminano sia quando sono accesi che quando suonano) rilascino abbastanza energia da provocare una scintilla che potrebbe causare un'accensione.Raccomandazioni:
A) I telefoni cellulari non dovrebbero essere usati nelle stazioni di rifornimento di benzina.
B) I telefoni cellulari dovrebbero essere spenti prima di uscire dal veicolo quando ci si ferma in una stazione di servizio.

 

5. "QUALITÀ DEL S/W: ANCORA UN MITO?"

 

(Autore: Mauro Fiorentini Università di Crema, socio fondatore CLUSIT)

 

Qualcosa comincia a muoversi sul fronte della qualità del software.Richard Clarke, consulente per la sicurezza informatica della Casa Bianca, parlando alla conferenza dei “Black Hats” a Las Vegas ha identificato i produttori di software come i maggiori responsabili della vulnerabilità dei sistemi.Clarke ha implicitamente riconosciuto gli attuali limiti tecnologici, ma soprattutto metodologici dicendo: “E’ un obbligo fare un lavoro migliore nel produrre software che funzioni”. Non è ancora un obbligo quindi, secondo lui, produrre software che funzioni, ma bisogna migliorarne la qualità complessiva. E’ ancora lontano il giorno in cui i produttori saranno chiamati costantemente a rispondere delle manchevolezze del software, ma si può aprire uno spiraglio al risarcimento dei danni causati dall’aver rilasciato programmi difettosi per negligenza e non rispetto delle più elementari metodologie di produzione e test.Prontamente risponde William Guttman, della Carnagie Mellon, che accusa l’industria del software di lavorare secondo uno schema del tipo “prima la consegna, poi le patch”, che aumenta i rischi per la sicurezza e fa gravare sugli acquirenti costi non tanto occulti, ma difficilmente quantificabili. Tuttavia, pur asserendo che il software debba essere reso affidabile come le forniture di acqua (non dimentichiamo che vive negli U.S.A.) ed elettricità, Guttman ammette che il problema riguarda l’intero mercato e che non esistono soluzioni rapide. La via che indica passa attraverso lo sviluppo di metriche, che permettano di quantificare le “best practice” e le rendano disponibili a un mercato più ampio, ma un forte impulso può venire da leggi che rendano il software equiparabile ad altri prodotti dal punto di vista della responsabilità del venditore nei riguardi dei malfunzionamenti. Parecchi esperti di informatica hanno iniziato a premere sul governo americano in questo senso. Watts Humphrey (ex IBM) attribuisce il 90% dei problemi di sicurezza a software difettoso e definisce codice “ragionevolmente buono” quello che contiene un errore per milione di linee di codice.
Vi sembra uno standard ragionevole? Se i componenti hardware avessero una probabilità di errore di 1 per miliardo, non sarebbe possibile copiare un floppy senza errori e un normale PC non funzionerebbe regolarmente per più di un secondo. Se un ascensore cadesse una volta per milione di corse, solo a Milano avremmo una dozzina di morti al giorno. Eppure sono molto rari gli esempi di prodotti che raggiungono questo livello.
Il governo americano stima in 60 miliardi di dollari il costo annuale dei difetti del software (una piccola parte dei quali, a onor del vero, a causa di problemi di sicurezza). 

Sui motivi che portano al costante declino nella qualità del software i pareri sono naturalmente discordi: i programmatori accusano la carenza di una progettazione solida (Technology Review 2/8), i responsabili delle aziende puntano il dito sulla pressione del mercato, che spinge a rilasciare al più presto i prodotti, o addirittura sul desiderio dei clienti di sempre nuove prestazioni. Quest’ultima appare una scusa piuttosto insensata, perché l’aggiunta di gadget è utilizzata per spingere all’acquisto di nuove versioni, esattamente come avviene per i telefoni cellulari, anche se poi la maggior parte degli acquirenti non utilizzerà mai una gran parte delle funzionalità, che contribuiscono a rendere meno affidabile il prodotto.

Personalmente condivido il parere espresso da Bruce Schneier al recente Comdex: il software è poco sicuro perché chi lo produce non è legalmente responsabile dei danni che provoca; come conseguenza l’industria reagisce tappando le falle scoperte, invece che cercando di evitarle. La triste conseguenza è che l’unico punto sul quale il gruppo di esperti riuniti al Comdex si è trovato concorde è stato accettare l’insicurezza di Internet come “un fatto della vita”. Però una cosa è la vulnerabilità intrinseca della rete, la possibilità che i messaggi vengano intercettati e contraffatti, un’altra è la debolezza di programmi che non prendono adeguate precauzioni.

Molti sostengono che una soluzione parziale al problema sia rendere pubblici i sorgenti dei programmi. L’idea è che se molti esperti programmatori leggono il codice, vi sono molte meno probabilità che sfuggano errori. In California è in discussione una legge (statale, non federale) che propone di limitare i fornitori di software per organizzazioni pubbliche a coloro che rendono pubblici i sorgenti. Una mossa destinata sicuramente a far discutere, della quale il mondo del software attende con trepidazioni gli sviluppi.

 

6. "VIROLOGIA VIRTALE"

Vi proponiamo la lettura di un documento che descrive le scoperte di due esperti in virologia, uno in campo medico e l'altro in campo informatico.

Questa originale ricerca, che esamina i parallelismi tra virus informatici e virus biologici, è frutto del lavoro del Dr. Rod Daniels, che dirige un laboratorio di ricerca di virologia presso il National Institute for Medical Research (NIMR) in Gran Bretagna e diffonde le informazioni sui virus alla World Health Organisation (WHO), e Jack Clark, Antivirus Technology Consultant per Network Associates, uno dei maggiori produttori di software anti-virus.

"Virologia virtuale" (pdf)

 

7.   EVENTI
SICUREZZA

(Il calendario aggiornato è disponibile sul sito clusit alla voce EVENTI)

31 gennaio 2003, Roma
Ospedale Pediatrico Bambino Gesú ­ Aula Salviati
Seminario CLUSIT/OPBG "Sicurezza Informatica in Sanità"

6 febbraio 2003, Vicenza
"In che direzione si evolve il mondo della Sicurezza Informatica?” 
II forum organizzato da YARIX.

6 febbraio 2003, Modena

Convegno KYROS Consulting - Programma

12 febbraio 2003, Milano - Hotel Jolly Touring - Seminario Miti e realtà sui "MALICIOUS CODE"

12-14 febbraio 2003, Fiera di Milano -INFOSECURITY

17-19 marzo 2003, Parigi
EUROSEC'2003
14° Forum sur la Sécurité des Systèmes d'Information.

17-21 marzo 2003, Milano - Hotel Hilton - SECURITY MANAGER MASTERCOURSE

4 aprile 2003, Roma, Hotel Melià Roma Aurelia Antica - convegno FORUM ICT SECURITY

8 aprile 2003, Milano - "Reti Informatiche e Sicurezza delle Informazioni", Seminario organizzato dall'Ordine degli Ingegneri di Milano, in collaborazione con CLUSIT, CEFRIEL e CISCO.

Per cancellarsi dalla mailing-list inviare una e-mail a info@clusit.it

specificando nel Subject: REMOVE con l'indirizzo e-mail da eliminare


CLUSIT - ASSOCIAZIONE ITALIANA PER LA SICUREZZA INFORMATICA*

Dipartimento di Scienze dell'Informazione Università degli Studi di Milano

Via Comelico 39 - 20135 MILANO  -  cell. 349.7768882

* associazione senza fini di lucro, costituita il 4 luglio 2000


© 2002 Clusit - Vietata la riproduzione

Clausola di esclusione della responsabilità e informazioni relative al Copyright: http://www.clusit.it/disclaimer.htm