Abstract<br/>
Ringraziamenti<br/>
Dediche<br/>
<br/><b>INTRODUZIONE</b>
<br/>
Introduzione e scopo dello studio<br/>
Organizzazione del documento<br/>
Il fenomeno di Internet<br/>
<br/><b>I FONDAMENTI LEGALI DELLA SICUREZZA INFORMATICA</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Diritti e doveri degli utenti di un sistema informatico<br/>
Diritti e doveri del gestore di un sistema informatico<br/>
Riservatezza e anonimato<br/>
Criminalità informatica<br/>
La sicurezza informatica nell'era di Internet<br/>
<br/><b>ASPETTI GESTIONALI DELLA SICUREZZA INFORMATICA</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Il modello dello studio<br/>
<br/><b>APPROCCIO ALLA SICUREZZA INFORMATICA</b>
<br/>
Importanza e necessità della sicurezza informatica<br/>
<br/><b>DEFINIZIONE DELLA SICUREZZA INFORMATICA</b>
<br/>
Definizione di informazione sensibile<br/>
Confidenzialità, integrità, disponibilità e non ripudiazione<br/>
Principi di sicurezza informatica<br/>
Definizione formale della sicurezza informatica<br/>
<br/><b>LIVELLI DI SICUREZZA PRAGMATICI</b>
<br/>
Il concetto di prova di compromissione<br/>
Il concetto di prova di uso improprio<br/>
Sicurezza informatica e tolleranza rispetto ai guasti<br/>
Sicurezza, visibilità e segretezza<br/>
Gestione adattiva della sicurezza informatica<br/>
Sicurezza informatica e l'elemento tempo<br/>
Il concetto di fiducia (trust)<br/>
Outsourcing della gestione della sicurezza informatica<br/>
Ruoli e responsabilità<br/>
Requisiti dell'organizzazione<br/>
<br/><b>POLITICA DI SICUREZZA DEI SISTEMI INFORMATICI</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Protagonisti, autorità e responsabilità<br/>
Elementi e principi base della politica<br/>
Tipi di politica<br/>
Risposta alle violazioni della politica<br/>
Politica, comunicazione e addestramento<br/>
Interdipendenze<br/>
Considerazioni sui costi<br/>
Esempi di politica di alto livello<br/>
<br/><b>GESTIONE DEL PROGRAMMA PER LA SICUREZZA INFORMATICA</b>
<br/>
Scopo della gestione del programma per la sicurezza informatica<br/>
Struttura del programma per la sicurezza informatica<br/>
Il programma centrale<br/>
Il programma a livello di sistema<br/>
Interazioni tra programma centrale e programma a livello di sistema<br/>
Interdipendenze<br/>
Considerazioni sui costi<br/>
<br/><b>GESTIONE DEL RISCHIO</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Metodologie ed obiettivi<br/>
Protagonisti<br/>
<br/><b>PROCESSO DI GESTIONE DEL RISCHIO</b>
<br/>
<br/><b>Introduzione</b>
<br/>
<br/><b>VALUTAZIONE DEL RISCHIO</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Estensione e limiti della valutazione<br/>
Metodologie di valutazione<br/>
<br/><b>ANALISI DEL RISCHIO</b>
<br/>
<br/><b>Introduzione</b>
<br/>
<br/><b>IDENTIFICAZIONE DEI BENI</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Classificazione dei beni<br/>
Visibilità, sensibilità e conseguenze<br/>
<br/><b>IDENTIFICAZIONE DELLE MINACCE</b>
<br/>
<br/><b>Introduzione</b>
<br/>
<br/><b>TASSONOMIA DELLE MINACCE</b>
<br/>
Caratteristiche delle minacce<br/>
<br/><b>CLASSIFICAZIONE DELLE MINACCE</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Il termine 'hacker'<br/>
Il termine 'intruso' e l'Intruder<br/>
Classification Model<br/>
Classificazione delle minacce<br/>
ai sistemi informatici del<br/>
sistema CID<br/>
Strumenti disponibili per realizzare le<br/>
minacce<br/>
Metodi di operazione dei pirati informatici<br/>
<br/><b>IDENTIFICAZIONE DELLE VULNERABILITÀ E DEI DIFETTI</b>
<br/>
<br/><b>Introduzione</b>
<br/>
<br/><b>TASSONOMIA DELLE VULNERABILITÀ</b>
<br/>
<br/><b>Introduzione</b>
<br/>
<br/><b>CLASSIFICAZIONE PER GENESI</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Difetti dolosi<br/>
Difetti intenzionali non dolosi<br/>
Difetti non intenzionali<br/>
<br/><b>CLASSIFICAZIONE PER MOMENTO DI INTRODUZIONE</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Introduzione durante lo<br/>
sviluppo<br/>
Introduzione durante la<br/>
manutenzione<br/>
Introduzione durante l'impiego<br/>
operativo<br/>
Problemi di configurazione<br/>
<br/><b>CLASSIFICAZIONE PER POSIZIONE</b>
<br/>
<br/><b>Introduzione</b>
<br/>
<br/><b>SOFTWARE</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Sistema operativo<br/>
Software di supporto<br/>
<br/><b>SOFTWARE APPLICATIVO</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Sistemi di<br/>
autenticazione<br/>
Servizi di rete<br/>
Hardware<br/>
Discussione della tassonomia<br/>
<br/><b>EFFETTI DELLE MINACCE E VULNERABILITÀ</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Un sistema connesso ad Internet<br/>
Una rete locale<br/>
Esame delle misure difensive esistenti<br/>
Studio della probabilità di una violazione della<br/>
sicurezza<br/>
Misurazione del rischio<br/>
<br/><b>MITIGAZIONE DEL RISCHIO</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Selezione delle difese<br/>
Test di accettazione<br/>
Implementazione dei controlli e monitoraggio dell'efficacia<br/>
Analisi degli aspetti incerti<br/>
Analisi del rischio e gestione del rischio in un ambiente di rete<br/>
Bilanciamento del rischio<br/>
<br/><b>LINEE GUIDA PER LA SELEZIONE DI STRUMENTI AUTOMATIZZATI PER L'ANALISI DEL RISCHIO</b>
<br/>
Elementi fondamentali degli strumenti di analisi del rischio<br/>
Criteri di selezione<br/>
Il processo di selezione<br/>
Interdipendenze<br/>
Considerazioni sui costi<br/>
<br/><b>LA SICUREZZA NEL CICLO DI VITA DEI SISTEMI INFORMATICI</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Che cosa è il ciclo di vita di un sistema informatico<br/>
Benefici dell'integrazione della sicurezza nel ciclo di vita<br/>
Tecniche di integrazione della sicurezza nel ciclo di vita<br/>
Interdipendenze<br/>
Considerazioni sui costi<br/>
<br/><b>AFFIDABILITÀ, CERTIFICAZIONE E ACCREDITAMENTO</b>
<br/>
Affidabilità<br/>
<br/><b>Introduzione</b>
<br/>
Pianificazione ed affidabilità<br/>
Affidabilità del progetto e dell'implementazione<br/>
Affidabilità dell'impiego operativo<br/>
<br/><b>CERTIFICAZIONE</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Autocertificazione<br/>
Linee guida e standard di valutazione della sicurezza informatica<br/>
<br/><b>ITSEC: CRITERI DI VALUTAZIONE DELLA SICUREZZA INFORMATICA</b>
<br/>
La valutazione della sicurezza dei sistemi informatici:<br/>
storia, approcci tecnici, esperienza europea<br/>
La valutazione della sicurezza in europa: i criteri ITSEC<br/>
Criteri generali di certificazione<br/>
<br/><b>TECNICHE DI VALUTAZIONE DELLA SICUREZZA INFORMATICA</b>
<br/>
Test esterni e test interni<br/>
Test di penetrazione e test di protezione<br/>
<br/><b>IL PROCESSO DI CERTIFICAZIONE</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Certificazione iniziale e ricertificazione<br/>
<br/><b>ACCREDITAMENTO</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Fasi dell'accreditamento<br/>
Interdipendenze<br/>
Considerazioni sui costi<br/>
<br/><b>ATTACCHI E INCIDENTI ALLA SICUREZZA INFORMATICA</b>
<br/>
Beni, minacce, vulnerabilità, rischi, attacchi ed incidenti<br/>
<br/><b>TASSONOMIA DEGLI ATTACCHI E DEGLI INCIDENTI</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Caratteristiche di una tassonomia soddisfacente<br/>
Verso una tassonomia degli attacchi ai computer e alle reti<br/>
<br/><b>TASSONOMIE ESISTENTI DELLA SICUREZZA DEI COMPUTER E DELLE RETI</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Liste di termini<br/>
Elenchi di categorie<br/>
Categorie di risultati<br/>
Elenchi empirici<br/>
Matrici<br/>
Modello causa-effetto degli attacchi e delle difese dei sistemi<br/>
informatici<br/>
Tassonomia orientata ai processi<br/>
Una tassonomia degli attacchi alle reti ed ai computer<br/>
Classificazione degli attacchi<br/>
Classificazione degli incidenti<br/>
Utilità della tassonomia degli attacchi ai computer ed alle reti<br/>
Modus operandi degli hacker<br/>
<br/><b>SISTEMI OPERATIVI</b>
<br/>
<br/><b>I CONCETTI FONDAMENTALI DI UNIX</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Account degli utenti e password<br/>
Shell e comandi<br/>
<br/><b>PROBLEMI DI SICUREZZA DEI SISTEMI OPERATIVI UNIX-LIKE</b>
<br/>
Obiettivi di un attacco<br/>
<br/><b>METODI DI ATTACCO</b>
<br/>
Problemi di sicurezza degli account<br/>
Falsificazione del servizio di login<br/>
Copia illecita del file delle password<br/>
Decifrazione delle password<br/>
Buffer overflow<br/>
Core dump<br/>
Vulnerabilità nel software<br/>
Problemi di sicurezza dei file e delle directory<br/>
Tecniche di nascondimento<br/>
Backdoor<br/>
Negazione delle risorse di sistema<br/>
Strumenti software di attacco<br/>
Affidabilità delle applicazioni e dei servizi dei sistemi Unix<br/>
Attacchi contro il kernel di Linux<br/>
<br/><b>PROBLEMI DI SICUREZZA DI WINDOWS 95, 98 E WINDOWS NT</b>
<br/>
Attacchi basati sulle vulnerabilità dei protocolli di rete<br/>
Back Orifice<br/>
Netbus<br/>
L0phtCrack<br/>
Strumenti software di attacco<br/>
<br/><b>PROBLEMI DI SICUREZZA SPECIFICI DI WINDOWS NT</b>
<br/>
Problemi di sicurezza generici<br/>
Attacchi al Registry<br/>
Problemi di sicurezza delle password e dei servizi di<br/>
autenticazione<br/>
Problemi di sicurezza degli account e dei gruppi<br/>
Problemi di sicurezza dei servizi di rete<br/>
<br/><b>HACKING</b>
<br/>
Siti per hacker<br/>
Intercettazioni e sniffing<br/>
Social engineering<br/>
Falsificazione dell'identità ed impersonificazione<br/>
<br/><b>INTERNET PROTOCOL SUITE</b>
<br/>
<br/><b>Introduzione</b>
<br/>
<br/><b>PROBLEMI DI SICUREZZA DI IP</b>
<br/>
Falsificazione delle informazioni ARP<br/>
Falsificazione degli indirizzi IP<br/>
Attacchi contro i protocolli e le tecniche di instradamento<br/>
Attacchi basati sulla frammentazione dei pacchetti<br/>
<br/><b>PROBLEMI DI SICUREZZA DEL TCP</b>
<br/>
Spoofing semplice o non cieco<br/>
Inondazione di pacchetti SYN<br/>
Dirottamento o furto della sessione<br/>
Scansione delle porte<br/>
<br/><b>PROBLEMI DI SICUREZZA DI UDP</b>
<br/>
Inondazione di dati<br/>
Problemi di sicurezza di traceroute<br/>
<br/><b>PROBLEMI DI SICUREZZA DI ICMP</b>
<br/>
Il comando ping ed il protocollo ICMP<br/>
Incapsulamento del protocollo e canali coperti<br/>
Inondazione di ping<br/>
Ping assassino<br/>
Tempesta di broadcast<br/>
La tecnica del firewalking<br/>
Altri attacchi basati su ICMP<br/>
<br/><b>SERVIZI E APPLICAZIONI DI RETE: PROTOCOLLI E SOFTWARE</b>
<br/>
<br/><b>DEMONI E GESTIONE DEI SERVIZI DI RETE</b>
<br/>
<br/><b>Introduzione</b>
<br/>
<br/><b>PROBLEMI DI SICUREZZA GENERICI</b>
<br/>
Inondazione di richieste e furto delle porte<br/>
Incapsulamento dei protocolli<br/>
Echo, chargen, time e daytime, systat e netstat<br/>
Problemi di sicurezza del Trivial File Transfer Protocol (TFTP)<br/>
<br/><b>FILE TRANSER PROTOCOL (FTP)</b>
<br/>
<br/><b>Introduzione</b>
<br/>
<br/><b>PROBLEMI DI SICUREZZA</b>
<br/>
Insicurezza di FTP anonimo<br/>
Rimbalzo delle connessioni FTP<br/>
Il comando SITE EXEC<br/>
Problemi di sicurezza di Telnet<br/>
<br/><b>REMOTE PROCEDURE CALL (RPC)</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Problemi di sicurezza<br/>
<br/><b>RELAZIONI DI FIDUCIA E SERVIZI 'R' DI BERKELEY</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Problemi di sicurezza<br/>
<br/><b>SERVIZI DI CONDIVISIONE DELLE RISORSE</b>
<br/>
<br/><b>NETWORK FILE SYSTEM (NFS)</b>
<br/>
<br/><b>Introduzione</b>
<br/>
<br/><b>PROBLEMI DI SICUREZZA</b>
<br/>
Autenticazione delle richieste e controllo d'accesso<br/>
Esportazione inappropriata dei file system<br/>
Esportazione via portmapper<br/>
Abuso degli handle di file<br/>
Altri problemi di sicurezza<br/>
<br/><b>SAMBA ED IL PROTOCOLLO SESSION MESSAGE BLOCK (SMB)</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Problemi di sicurezza<br/>
<br/><b>REPERIMENTO DI INFORMAZIONI</b>
<br/>
<br/><b>Introduzione</b>
<br/>
<br/><b>FINGER</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Problemi di sicurezza<br/>
<br/><b>SERVIZI 'R' DI BERKELEY</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Problemi di sicurezza<br/>
<br/><b>SERVIZI DI GESTIONE DELLA RETE</b>
<br/>
<br/><b>NETWORK INFORMATION SERVICE(NIS)</b>
<br/>
<br/><b>Introduzione</b>
<br/>
<br/><b>PROBLEMI DI SICUREZZA</b>
<br/>
Errori di configurazione<br/>
Attacco distribuito con finger<br/>
Scoperta del nome di dominio<br/>
Copia illecita delle mappe<br/>
Falsificazione delle risposte di un server NIS<br/>
<br/><b>DOMAIN NAME SERVICE (DNS)</b>
<br/>
<br/><b>Introduzione</b>
<br/>
<br/><b>PROBLEMI DI SICUREZZA</b>
<br/>
Inquinamento della cache<br/>
Falsificazione dei nomi<br/>
Furto di servizio<br/>
Trasferimento di zona<br/>
Vulnerabilità del software server<br/>
<br/><b>SIMPLE NETWORK MANAGEMENT PROTOCOL (SNMP)</b>
<br/>
Breve introduzione<br/>
Problemi di sicurezza<br/>
Problemi di sicurezza dell'avvio remoto<br/>
Problemi di sicurezza di rwall<br/>
Problemi di sicurezza di Line Printer (LPR)<br/>
Problemi di sicurezza di syslog<br/>
Problemi di sicurezza relativi all'accesso remoto<br/>
Attacchi contro i gruppi di discussione<br/>
<br/><b>X-WINDOWS</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Problemi di sicurezza<br/>
<br/><b>POSTA ELETTRONICA</b>
<br/>
<br/><b>PROTOCOLLI E SOFTWARE SERVER PER LA POSTA ELETTRONICA</b>
<br/>
Simple Mail Transfer Protocol (SMTP)<br/>
Pratica manuale di SMTP<br/>
Sendmail e Mail<br/>
<br/><b>POSTA ELETTRONICA PRESSO ACCOUNT REMOTI</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Internet Mail Access Protocol (IMAP)<br/>
Post Office Protocol 3 (POP3)<br/>
Pratica manuale di POP3<br/>
Autenticazione presso l'account remoto<br/>
Gestione della posta elettronica<br/>
<br/><b>PROBLEMI DI SICUREZZA PER I MESSAGGI DI POSTA ELETTRONICA</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Falsificazione dei messaggi ed impersonificazione<br/>
Messaggi anonimi<br/>
Intercettazione dei messaggi<br/>
Allegati con contenuto attivo<br/>
Posta spazzatura, indesiderata e molesta<br/>
<br/><b>PROBLEMI DI SICUREZZA PER I SERVER DI POSTA ELETTRONICA</b>
<br/>
Spamming e bombardamento di messaggi<br/>
Relay host<br/>
Vulnerabilità di Sendmail<br/>
<br/><b>WORLD WIDE WEB</b>
<br/>
<br/><b>PROTOCOLLI E SOFTWARE SERVER PER IL WEB</b>
<br/>
HyperText Transfer Protocol (HTTP)<br/>
Il protocollo Common Gateway Interface (CGI)<br/>
Il server Web Apache<br/>
<br/><b>PROBLEMI DI SICUREZZA DURANTE LA NAVIGAZIONE DEL WEB</b>
<br/>
Attacchi contro l'infrastruttura di rete per il traffico HTTP<br/>
Rilascio di informazioni sensibili<br/>
Falsificazione dei collegamenti ipertestuali<br/>
Falsificazione dei siti Web<br/>
<br/><b>I COOKIE</b>
<br/>
Gestione dello stato nel protocollo HTTP ed il concetto di cookie<br/>
Creazione, modifica, uso ed eliminazione dei cookie<br/>
Considerazioni sulla sicurezza dei cookie<br/>
<br/><b>SOFTWARE INTERATTIVO SUL WEB</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Problemi di sicurezza introdotti dal protocollo Multipurpose<br/>
Internet Mail Extensions (MIME)<br/>
<br/><b>JAVASCRIPT</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Problemi di sicurezza<br/>
<br/><b>JAVA</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Problemi di sicurezza<br/>
Problemi di sicurezza delle applet in Java<br/>
<br/><b>LA TECNOLOGIA ACTIVEX</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Problemi di sicurezza<br/>
Attacchi contro i browser Web<br/>
<br/><b>PROBLEMI DI SICUREZZA PER I SERVER WEB</b>
<br/>
Attacchi contro i server<br/>
Problemi di sicurezza degli script CGI<br/>
Strumenti software di attacco per la rete<br/>
Attacchi basati sui dati<br/>
<br/><b>NEGAZIONE DI SERVIZIO</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Definizione e modalità di attacco<br/>
Esempi di attacchi dall'esterno<br/>
Esempi di attacchi dall'interno<br/>
<br/><b>VIRUS</b>
<br/>
Introduzione e storia dei virus<br/>
Funzionamento dei virus<br/>
Caratteristiche dei virus<br/>
Tipologie di virus<br/>
L'Internet Worm<br/>
Virus per sistemi Unix (Linux)<br/>
Virus per sistemi Windows 95<br/>
Il baco dell'anno 2000<br/>
Tassonomia delle difese della sicurezza informatica<br/>
<br/><b>ASPETTI OPERAZIONALI DELLA SICUREZZA INFORMATICA</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Strategia e raccomandazioni<br/>
<br/><b>PROBLEMI RELATIVI AL PERSONALE ED AGLI UTENTI</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Reclutamento<br/>
Amministrazione degli utenti<br/>
Riservatezza e controlli<br/>
Considerazioni sull'accesso pubblico ai sistemi<br/>
Interdipendenze<br/>
Considerazioni sui costi<br/>
Esempi di politica<br/>
<br/><b>GESTIONE DELLE EMERGENZE</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Identificare la missione e le funzioni critiche<br/>
Identificare le risorse di supporto<br/>
Previsione delle potenziali eventualità critiche<br/>
Selezione delle strategie di pianificazione delle eventualità critiche<br/>
Implementazione delle strategie di gestione delle eventualità critiche<br/>
Test e revisione della pianificazione<br/>
Interdipendenze<br/>
Considerazioni sui costi<br/>
<br/><b>GESTIONE DEGLI INCIDENTI</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Benefici<br/>
Caratteristiche di una struttura di gestione degli incidenti<br/>
<br/><b>STRUTTURA DELLA GESTIONE DEGLI INCIDENTI</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Pianificazione e finalità<br/>
Rilevamento dell'incidente<br/>
Valutazione dell'incidente<br/>
Notificazione dell'incidente<br/>
Risposta all'incidente<br/>
Documentazione<br/>
Procedure post-incidente<br/>
Aspetti legali<br/>
Squadra di pronto intervento<br/>
<br/><b>CONTATTI CON ALTRE ORGANIZZAZIONI</b>
<br/>
Organismi internazionali per la sicurezza su Internet<br/>
Storia e politica del CERT-CC<br/>
Linee guida per la notifica al CERT-CC<br/>
Il CERT-IT<br/>
Interdipendenze<br/>
Considerazioni sui costi<br/>
Esempi di politica<br/>
<br/><b>ISTRUZIONE E ADDESTRAMENTO</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Esempi di politica<br/>
<br/><b>SUPPORTO ALLE ATTIVITÀ INFORMATICHE E SICUREZZA INFORMATICA</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Supporto degli utenti<br/>
<br/><b>SUPPORTO DEL SOFTWARE</b>
<br/>
Introduzione del software<br/>
Gestione delle licenze<br/>
Gestione della configurazione<br/>
Backup<br/>
Documentazione<br/>
Manutenzione<br/>
Gestione del baco dell'anno 2000<br/>
Interdipendenze<br/>
Considerazioni sui costi<br/>
Sicurezza fisica e ambientale<br/>
<br/><b>ASPETTI TECNICI DELLA SICUREZZA INFORMATICA</b>
<br/>
<br/><b>Introduzione</b>
<br/>
<br/><b>IDENTIFICAZIONE E AUTENTICAZIONE</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Principi base<br/>
<br/><b>AUTENTICAZIONE UTENTE-HOST</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Autenticazione degli utenti in sistemi multiutente<br/>
Un problema ulteriore: la rete<br/>
<br/><b>AUTENTICAZIONE DEBOLE</b>
<br/>
Introduzione alle password statiche e all'autenticazione<br/>
debole<br/>
Password in chiaro<br/>
Hash delle password<br/>
Password di Unix<br/>
Challenge-response<br/>
Scelta delle password<br/>
Protezione delle password<br/>
Debolezze dei sistemi a password statica<br/>
Password one-time<br/>
Gare di autenticazione<br/>
Accesso remoto da reti insicure<br/>
Problemi dell'autenticazione basata su password<br/>
<br/><b>AUTENTICAZIONE CRITTOGRAFICA</b>
<br/>
<br/><b>Introduzione</b>
<br/>
<br/><b>AUTENTICAZIONE A CHIAVE PUBBLICA</b>
<br/>
Firme digitali<br/>
Autenticazione con RSA<br/>
Autenticazione con SSH<br/>
Autenticazione con SSL<br/>
Terze parti di fiducia<br/>
Problemi legati alle chiavi pubbliche ed ai certificati<br/>
<br/><b>AUTENTICAZIONE A CHIAVE PRIVATA</b>
<br/>
Autenticazione con Kerberos<br/>
Autenticazione con DESlogin<br/>
<br/><b>SMART CARD</b>
<br/>
Tipi di smart card e standard X.509<br/>
SecurID<br/>
Miti dei sistemi a fattori multipli<br/>
<br/><b>AUTENTICAZIONE FORTE</b>
<br/>
<br/><b>Introduzione</b>
<br/>
La famiglia di protocolli Encrypted Key Exchange (EKE)<br/>
<br/><b>SECURE REMOTE PROTOCOL (SRP)</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Caratteristiche<br/>
Progetto del protocollo<br/>
Vantaggi<br/>
Integrazione dell'autenticazione forte e dei sistemi a fattori<br/>
multipli<br/>
Autenticazione continuativa<br/>
Autenticazione host-host<br/>
Autenticazione utente-utente<br/>
Esempi di politica<br/>
<br/><b>CONTROLLO DI ACCESSO LOGICO</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Concetti teorici ed implementazione dei meccanismi di controllo<br/>
d'accesso<br/>
Controllo del flusso dell'informazione<br/>
<br/><b>CRITTOGRAFIA</b>
<br/>
<br/><b>INTRODUZIONE</b>
<br/>
Che cosa è la crittografia<br/>
Dal testo in chiaro al testo in cifra e viceversa<br/>
Motivazioni<br/>
<br/><b>FUNZIONI HASH</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Principali funzioni hash<br/>
<br/><b>CRITTOGRAFIA A CHIAVE PRIVATA</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Data Encryption Standard (DES)<br/>
International Data Encryption Algorithm (IDEA)<br/>
Altri algoritmi<br/>
<br/><b>CRITTOGRAFIA A CHIAVE PUBBLICA</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Diffie-Hellman (DH)<br/>
Rivest-Shamir-Adleman (RSA)<br/>
ElGamal<br/>
Altri algoritmi<br/>
Crittografia a curva ellittica<br/>
<br/><b>FIRMA DIGITALE</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Algoritmi specifici per la firma digitale<br/>
<br/><b>IL PROCESSO DI FIRMA DIGITALE</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Certificazione delle chiavi pubbliche<br/>
Firmare un documento<br/>
Verifica della firma<br/>
Marcatura temporale<br/>
Sicurezza dei crittosistemi<br/>
<br/><b>ASPETTI LEGALI</b>
<br/>
Esportazione dei prodotti crittografici<br/>
Il key recovery<br/>
Uso della crittografia<br/>
Steganografia<br/>
Esempi di politica<br/>
<br/><b>RILEVAMENTO DELLE INTRUSIONI</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Approccio strutturale e approccio operazionale<br/>
Esempi di politica<br/>
<br/><b>AUDIT</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Audit trail<br/>
Limitazioni e problemi dell'auditing<br/>
<br/><b>IMPLEMENTAZIONE DELLA SICUREZZA INFORMATICA: ASPETTI ARCHITETTURALI E STRUMENTI SOFTWARE</b>
<br/>
<br/><b>ASPETTI FORMALI DELLA SICUREZZA INFORMATICA</b>
<br/>
Principi fondamentali della protezione dell'informazione<br/>
Livelli funzionali di protezione dell'informazione<br/>
Principi di progettazione<br/>
Sicurezza basata sugli host e sicurezza della rete<br/>
Il concetto di Intranet<br/>
Sicurezza informatica a multiple dimensioni<br/>
<br/><b>MISURE DI SICUREZZA DEI SISTEMI OPERATIVI</b>
<br/>
<br/><b>PROBLEMI GENERALI ED ASPETTI FORMALI</b>
<br/>
Modo kernel e modo utente<br/>
Protezione della memoria, dell'I-O e della CPU<br/>
Meccanismi di protezione<br/>
Modelli di protezione<br/>
Sistemi operativi sicuri: Trusted MACH<br/>
Misure di sicurezza generali per Unix<br/>
<br/><b>MISURE DI SICUREZZA PER UNIX E LINUX</b>
<br/>
<br/><b>ESTENSIONI PER LA SICUREZZA DEL KERNEL</b>
<br/>
Linux Privs: compatibilità con lo standard POSIX.1e<br/>
Rule Set Based Access Control (RSBAC)<br/>
Modifiche per migliorare la sicurezza del kernel<br/>
Difesa dalle backdoor con moduli per il kernel<br/>
Difesa contro i buffer overflow<br/>
File system crittato<br/>
Controllo del file system<br/>
Controllo dei terminali<br/>
Sicurezza della fase di login<br/>
Uso delle quote<br/>
Contabilità dell'attività degli utenti<br/>
Ripristino del sistema nel caso di rilevazione di backdoor<br/>
Linux Trinity OS<br/>
Linux ed il baco dell'anno 2000<br/>
<br/><b>MISURE DI SICUREZZA PER L'INTERNET PROTOCOL SUITE</b>
<br/>
<br/><b>PROTEZIONE DA ATTACCHI BASATI SU ICMP</b>
<br/>
Difesa contro le tempeste ICMP<br/>
Difesa contro i canali coperti<br/>
Difesa contro gli attacchi con messaggi ICMP<br/>
Difesa contro l'inondazione di ping<br/>
Difesa contro il ping assassino<br/>
Difesa contro il firewalking<br/>
<br/><b>PROTEZIONE DA ATTACCHI BASATI SU IP</b>
<br/>
Difesa contro l'instradamento dalla sorgente<br/>
Difesa contro gli attacchi ai protocolli di instradamento<br/>
Difesa contro la frammentazione dei pacchetti<br/>
Difesa contro la falsificazione dei pacchetti IP<br/>
Difesa contro la falsificazione dei pacchetti ARP<br/>
<br/><b>PROTEZIONE DA ATTACCHI BASATI SU TCP E UDP</b>
<br/>
Difesa contro l'inondazione di pacchetti SYN<br/>
Difesa contro la previsione di sequenza<br/>
Difesa contro il dirottamento<br/>
Rilevazione, prevenzione ed eliminazione di Netbus e di Back<br/>
Orifice<br/>
<br/><b>IL PROTOCOLLO IPSEC</b>
<br/>
Architettura<br/>
Impiego<br/>
IPSEC per Linux<br/>
Gestione delle chiavi<br/>
<br/><b>IL PROTOCOLLO SKIP</b>
<br/>
<br/><b>Introduzione</b>
<br/>
SKIP per Linux e Windows 95<br/>
Il protocollo IPv6<br/>
<br/><b>SERVIZI E APPLICAZIONI DI RETE: PROTOCOLLI E SOFTWARE</b>
<br/>
<br/><b>MISURE DI SICUREZZA PER I DEMONI DEI SERVIZI DI RETE</b>
<br/>
Misure sicurezza per alcuni servizi minori<br/>
<br/><b>TCP WRAPPER</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Funzionamento<br/>
Programmi di<br/>
utilità,html/tcp-wrapper_-_programmi_di_utilita.htm<br/>
Esempi di configurazione<br/>
Il demone xinetd<br/>
Esecuzione dei servizi in un ambiente controllato<br/>
Il protocollo Ident<br/>
Misure di sicurezza per TFTP<br/>
<br/><b>MISURE DI SICUREZZA PER FTP</b>
<br/>
Controllo d'accesso<br/>
Configurazione sicura del servizio FTP anonimo<br/>
Difesa contro l'FTP bouncing<br/>
<br/><b>MISURE DI SICUREZZA PER RPC</b>
<br/>
Secure RPC<br/>
Wrapper per il portmapper<br/>
Misure di sicurezza per le relazioni di fiducia ed i comandi 'r'<br/>
<br/><b>MISURE DI SICUREZZA PER I SERVIZI DI CONDIVISIONE DELLE RISORSE</b>
<br/>
<br/><b>MISURE DI SICUREZZA PER NFS</b>
<br/>
Sicurezza del client<br/>
Sicurezza del server<br/>
<br/><b>MISURE DI SICUREZZA PER SAMBA</b>
<br/>
Supporto integrato per domini NT<br/>
Livelli di sicurezza di Samba<br/>
<br/><b>MISURE DI SICUREZZA PER I SERVIZI DI GESTIONE DELLA RETE</b>
<br/>
Misure di sicurezza per SNMP: SNMP v2 e v3<br/>
<br/><b>MISURE DI SICUREZZA PER NIS</b>
<br/>
Protezione del servizio<br/>
Difesa contro la negazione di servizio<br/>
<br/><b>MISURE DI SICUREZZA PER IL DNS</b>
<br/>
Difesa contro la negazione di servizio<br/>
Difesa contro l'avvelenamento della cache<br/>
Configurazione sicura<br/>
Estensioni di sicurezza<br/>
Bilanciamento del carico con il DNS<br/>
Misure di sicurezza per finger<br/>
Misure di sicurezza per lpr<br/>
<br/><b>MISURE DI SICUREZZA PER X WINDOW</b>
<br/>
L'opzione Secure Keyboard<br/>
Meccanismi di accesso<br/>
<br/><b>STRUMENTI PER L'AUTENTICAZIONE</b>
<br/>
<br/><b>GESTIONE DEGLI ACCOUNT</b>
<br/>
Controllo degli account<br/>
<br/><b>STRUMENTI DI GESTIONE DEGLI ACCOUNT</b>
<br/>
Access Control and User Administration (ACUA)<br/>
Linuxconf<br/>
<br/><b>GESTIONE DELLE PASSWORD</b>
<br/>
Misure di sicurezza per le password<br/>
Controllo delle password<br/>
<br/><b>PASSWORD SHADOW</b>
<br/>
Esame generale<br/>
Integrazione con NIS<br/>
<br/><b>PASSWORD ONE-TIME</b>
<br/>
S-Key<br/>
One-Time Password In Everything (OPIE)<br/>
<br/><b>SECURE REMOTE PROTOCOL (SRP)</b>
<br/>
Esame generale<br/>
Integrazione con NIS<br/>
Integrazione con PAM<br/>
<br/><b>AUTENTICAZIONE CON PAM</b>
<br/>
Esame generale<br/>
Moduli di supporto<br/>
<br/><b>COMUNICAZIONI SICURE</b>
<br/>
<br/><b>SECURE SOCKET LAYER (SSL)</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Utilizzazione<br/>
Obiettivi<br/>
Il protocollo SSL<br/>
Debolezze di SSL<br/>
Microsoft Private Communication Technology (PCT)<br/>
<br/><b>SECURE SHELL (SSH)</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Client e server<br/>
Redirezione delle porte<br/>
Tunneling<br/>
Secure TELnet (STEL)<br/>
Secure Remote Protocol (SRP)<br/>
<br/><b>SERVIZIO DI CERTIFICAZIONE</b>
<br/>
Gestione delle chiavi<br/>
<br/><b>CERTIFICAZIONE</b>
<br/>
<br/><b>Introduzione</b>
<br/>
<br/><b>AUTORITÀ DI CERTIFICAZIONE (AC)</b>
<br/>
Esigenza di una AC e di una PKI<br/>
Compiti di una AC<br/>
Politica di sicurezza<br/>
Procedure di certificazione di una chiave pubblica<br/>
Certificato X.509<br/>
Tipologie di certificati<br/>
Struttura di un servizio di certificazione<br/>
<br/><b>SOFTWARE DI GESTIONE DI UNA AC</b>
<br/>
Netscape Certificate Server<br/>
SSLeay<br/>
Realizzazione e gestione di una AC<br/>
Notarizzazione<br/>
<br/><b>KERBEROS</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Il protocollo Kerberos<br/>
Operazioni inter-realm<br/>
Uso e richieste di ticket<br/>
Il database di Kerberos<br/>
Nomi di realm<br/>
Nomi di principali<br/>
Vulnerabilità<br/>
Confronto tra CA e KDC di Kerberos<br/>
<br/><b>MISURE DI SICUREZZA PER LA POSTA ELETTRONICA</b>
<br/>
Tracciamento dei messaggi di posta elettronica<br/>
<br/><b>MISURE DI SICUREZZA PER I MESSAGGI</b>
<br/>
Difesa contro la falsificazione dei messaggi<br/>
Difesa contro l'intercettazione dei messaggi<br/>
Protezione dell'identità personale e messaggi anonimi<br/>
<br/><b>STRUMENTI CRITTOGRAFICI PER LA POSTA ELETTRONICA</b>
<br/>
Concetti fondamentali<br/>
Uso dei certificati<br/>
<br/><b>PRETTY GOOD PRIVACY (PGP)</b>
<br/>
<br/><b>Introduzione</b>
<br/>
<br/><b>GESTIONE DELLE CHIAVI</b>
<br/>
Chiave privata e chiave pubblica<br/>
Distribuzione delle chiavi<br/>
Compromissione della chiave pubblica<br/>
Firma della chiave pubblica<br/>
Revoca di una chiave pubblica<br/>
Creazione delle chiavi<br/>
Gestione del portachiavi<br/>
Calcolo della validità delle chiavi<br/>
<br/><b>GESTIONE DEI MESSAGGI</b>
<br/>
Crittare un messaggio<br/>
Firmare un messaggio<br/>
Firmare e crittare un messaggio<br/>
Decrittare un messaggio e verificare la firma<br/>
Aspetti interni di PGP<br/>
<br/><b>OPERATIVITÀ</b>
<br/>
Versioni di PGP<br/>
PGP e MIME<br/>
Vulnerabilità<br/>
<br/><b>I SERVER DELLE CHIAVI</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Interazione con i server delle chiavi pubblici<br/>
Gestire un autorità di certificazione basata<br/>
su PGP<br/>
GNU Privacy Guard (GPG)<br/>
<br/><b>SECURE MIME (S-MIME)</b>
<br/>
Esame generale<br/>
Operatività<br/>
Confronto tra PGP e S-MIME<br/>
Privacy Enhanced Mail (PEM)<br/>
MIME Object Security Services (MOSS)<br/>
Invio dei messaggi tramite remailer<br/>
<br/><b>MISURE DI SICUREZZA PER I SERVER</b>
<br/>
Difesa contro il bombardamento di messaggi<br/>
Difesa contro lo spamming<br/>
Misure di difesa per Sendmail<br/>
<br/><b>SERVER ALTERNATIVI A SENDMAIL</b>
<br/>
Vmailer<br/>
Exim<br/>
Qmail<br/>
<br/><b>GATEWAY WEB PER LA POSTA ELETTRONICA</b>
<br/>
Accesso remoto alla casella postale tramite Web<br/>
IMAP e POP3 con SSL<br/>
Uso accettabile della posta elettronica<br/>
Esempi di politica<br/>
<br/><b>MISURE DI SICUREZZA PER IL WORLD WIDE WEB</b>
<br/>
<br/><b>MISURE DI SICUREZZA PER LA NAVIGAZIONE DEL WEB</b>
<br/>
Difesa contro la falsificazione dei collegamenti<br/>
Difesa contro la falsificazione dei siti<br/>
La navigazione su Internet e il concetto di fiducia<br/>
<br/><b>NAVIGAZIONE SU INTERNET, RISERVATEZZA E ANONIMATO</b>
<br/>
<br/><b>I COOKIE</b>
<br/>
Protezione contro i cookie<br/>
Il futuro dei cookie e Open Profiling Standard<br/>
<br/><b>(OPS)</b>
<br/>
<br/><b>ANONIMATO CON I SERVER PROXY</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Architetture per l'anonimato<br/>
<br/><b>DIFESA DAL TRAFFICO MOLESTO CON I PROXY</b>
<br/>
Junkbuster<br/>
Muffin<br/>
ByProxy<br/>
<br/><b>PLATFORM FOR INTERNET CONTENT SELECTION (PICS)</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Contenuto ed uso delle etichette<br/>
Ditribuzione delle etichette<br/>
Affidabilità delle etichette<br/>
Servizi e sistemi di quotazione dei siti Internet<br/>
Esame delle specifiche<br/>
Progetto Digital Signature (DSig)<br/>
Progetto Platform for Privacy Preferences (P3P)<br/>
<br/><b>MISURE DI SICUREZZA PER IL SOFTWARE INTERATTIVO SUL WEB</b>
<br/>
<br/><b>JAVA</b>
<br/>
<br/><b>MODELLO DI SICUREZZA</b>
<br/>
Java v1.1<br/>
Java v1.2<br/>
<br/><b>APPLET JAVA</b>
<br/>
Controllo d'accesso<br/>
Firma digitale di una applet<br/>
Estensioni al modello di sicurezza<br/>
Modello di sicurezza di ActiveX<br/>
Confronto tra i modelli di sicurezza di Java e ActiveX<br/>
<br/><b>MICROSOFT INTERNET EXPLORER</b>
<br/>
<br/><b>SISTEMI DI PROTEZIONE</b>
<br/>
Aree di protezione<br/>
Restrizioni d'accesso<br/>
Profile Assistant<br/>
Protezioni per controlli ActiveX e plug-in<br/>
Protezioni per Java<br/>
Tecnologia Authenticode<br/>
Amministrazione centralizzata con Microsoft IEAK<br/>
<br/><b>NETSCAPE COMMUNICATOR</b>
<br/>
Sistemi di protezione<br/>
Tecnologia Netscape Object Signing (NOS)<br/>
Amministrazione centralizzata con Netscape Mission<br/>
Control<br/>
Esempi di politica<br/>
<br/><b>MISURE DI SICUREZZA PER I SERVER WEB</b>
<br/>
Configurazione sicura del server<br/>
<br/><b>AUTENTICAZIONE DEGLI UTENTI</b>
<br/>
Tipologie di autenticazione<br/>
Integrazione di altri protocolli di autenticazione<br/>
Costi e benefici dell'autenticazione<br/>
<br/><b>CONTROLLO D'ACCESSO E AUTORIZZAZIONE</b>
<br/>
Database degli utenti<br/>
Funzionamento dell'autorizzazione<br/>
Protezione delle directory<br/>
Directory personali degli utenti<br/>
<br/><b>ROLE BASED ACCESS CONTROL (RBAC)</b>
<br/>
Esame generale<br/>
Modello del NIST<br/>
Vantaggi<br/>
Implementazione<br/>
Scenario per l'utente finale e l'amministratore<br/>
Componenti di RBAC-Web<br/>
Strumenti di gestione<br/>
Misure di sicurezza per gli script CGI<br/>
Il meccanismo su-exec<br/>
<br/><b>TRASMISSIONE SICURA TRAMITE SSL</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Integrazione di SSL nel server Web Apache<br/>
<br/><b>INSTALLARE IL CERTIFICATO DELLA AC NEI BROWSER</b>
<br/>
Microsoft Internet Explorer<br/>
Netscape Communicator<br/>
Monitorare gli accessi al server<br/>
Esempi di politica<br/>
Difesa contro il social engineering<br/>
Difesa contro l'intercettazione<br/>
Difesa contro la negazione di servizio<br/>
Difesa contro gli attacchi basati sui dati<br/>
<br/><b>ANTIVIRUS</b>
<br/>
Principi di funzionamento degli antivirus<br/>
Esempi di politica<br/>
<br/><b>STRUMENTI DI RILEVAMENTO DELLE INTRUSIONI</b>
<br/>
<br/><b>RILEVAZIONE DEGLI SNIFFER</b>
<br/>
Metodi<br/>
Rilevazione della modalità promiscua di un interfaccia di rete<br/>
<br/><b>SCANSIONE DELLE PORTE</b>
<br/>
LANscan<br/>
Abacus Sentry<br/>
Watcher<br/>
Rilevatore di traceroute<br/>
Liste di controllo antintrusione<br/>
Hummingbird<br/>
Sistemi antintrusione basati sull'inganno<br/>
Realizzare un un sistema antintrusione a passi<br/>
<br/><b>STRUMENTI DI ANALISI DELLA RETE</b>
<br/>
<br/><b>STRUMENTI DI BASE</b>
<br/>
Ethernet Protocol ANalyzer (EPAN)<br/>
Statnet<br/>
K-ARP-Ski<br/>
TCPdump<br/>
Ethereal<br/>
IPTraf<br/>
<br/><b>STRUMENTI SPECIFICI PER I PROTOCOLLI INTERNET</b>
<br/>
ICMPinfo<br/>
IPlogger<br/>
Netstat<br/>
<br/><b>IPAC</b>
<br/>
Traffic-vis<br/>
<br/><b>STRUMENTI SOFISTICATI</b>
<br/>
Flyer<br/>
Audit Record Generation and Utilization System (ARGUS)<br/>
Network Flight Recorder (NFR)<br/>
<br/><b>STRUMENTI DI MONITORAGGIO</b>
<br/>
Big Brother<br/>
Mon<br/>
Network Operation Center On-Line (NOCOL)<br/>
Scotty e Tkined<br/>
<br/><b>STRUMENTI DI AUDITING</b>
<br/>
<br/><b>SCANNER DELLA SICUREZZA</b>
<br/>
<br/><b>Introduzione</b>
<br/>
<br/><b>SECURITY ADMINISTRATOR TOOL FOR ANALYZING NETWORKS (SATAN)</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Architettura<br/>
Metodologia di lavoro<br/>
Rapporti e analisi<br/>
Analisi dell'output<br/>
Limiti dell'analisi<br/>
Scanner ADMSMB<br/>
NetBIOS Auditing Tool (NAT)<br/>
<br/><b>NESSUS</b>
<br/>
<br/><b>TIGER</b>
<br/>
Computer Oracle and Password System (COPS)<br/>
Security Administrator's Integrated Network Tool (SAINT)<br/>
Intrusion Detection Expert System - Next-generation IDES<br/>
<br/><b>(IDES-NIDES)</b>
<br/>
Internet Scanner<br/>
Stalker<br/>
<br/><b>ESAME DEI REGISTRI DEGLI EVENTI</b>
<br/>
Registro lastlog<br/>
Registri utmp e wtmp<br/>
Registro sulog<br/>
Registri del demone di logging di sistema<br/>
Registro del traffico FTP<br/>
Registro dell'attività di Sendmail<br/>
Registro cronologico della shell<br/>
<br/><b>STRUMENTI DI ANALISI DEI LOG</b>
<br/>
Swatch<br/>
Abacus Logcheck<br/>
Xlogmaster<br/>
Logrotate<br/>
Logwatch<br/>
<br/><b>STRUMENTI DI CONTROLLO DELL'INTEGRITÀ DEL SOFTWARE</b>
<br/>
Somme di controllo tradizionali e crittografiche<br/>
Tripwire<br/>
Controllo dell'integrità con RedHat Package Manager (RPM)<br/>
<br/><b>FIREWALL</b>
<br/>
<br/><b>Introduzione</b>
<br/>
<br/><b>POLITICA DEL FIREWALL E SCELTE DI PROGETTO</b>
<br/>
La politica come elemento chiave<br/>
Difesa perimetrale e zone di rischio<br/>
<br/><b>SCELTA DEL FIREWALL</b>
<br/>
Scelte di progetto fondamentali<br/>
Requisiti<br/>
Realizzazione in proprio o acquisto?<br/>
<br/><b>COMPONENTI DI UN FIREWALL</b>
<br/>
<br/><b>PACKET FILTER</b>
<br/>
Funzionamento<br/>
Progetto e decisioni di politica<br/>
Violazione della sicurezza<br/>
Tipologia di filtraggio<br/>
Esempi<br/>
<br/><b>IL PACKET FILTER DEL KERNEL DI LINUX</b>
<br/>
Esame generale<br/>
Contabilizzazione del traffico<br/>
Configurazione del kernel<br/>
IPfwadm<br/>
IPchains<br/>
Esempi di configurazione<br/>
Firewall a livello di circuito<br/>
<br/><b>GATEWAY APPLICATIVO E SERVER PROXY</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Funzionamento di un gateway applicativo<br/>
<br/><b>SERVER PROXY</b>
<br/>
Funzionamento<br/>
Modello client-server<br/>
Funzionalità e scopi<br/>
Ritrasmissione del traffico UDP: UDPrelay<br/>
<br/><b>FIREWALL TOOLKIT (FWTK)</b>
<br/>
Esame generale<br/>
Configurazione<br/>
Proxy server per FWTK<br/>
<br/><b>SOCKS</b>
<br/>
Esame generale<br/>
AutoSOCKS<br/>
Esempi di configurazione<br/>
Confronto tra FWTK e SOCKS<br/>
Freestone<br/>
<br/><b>PROXY CON CACHE</b>
<br/>
<br/><b>Introduzione</b>
<br/>
<br/><b>SQUID</b>
<br/>
Esame generale<br/>
Installazione e configurazione<br/>
Controllo d'accesso e autenticazione<br/>
Anonimizzare le richieste HTTP<br/>
Pubblicazione di un server Web tramite<br/>
Squid<br/>
Delegate<br/>
<br/><b>PROXY TRASPARENTE</b>
<br/>
<br/><b>Introduzione</b>
<br/>
<br/><b>IL PROXY TRASPARENTE DEL KERNEL DI LINUX</b>
<br/>
Configurazione del kernel<br/>
Esempi di configurazione<br/>
<br/><b>REDIREZIONE DEL TRAFFICO</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Redirezione delle porte del kernel di Linux:<br/>
ipportfwd<br/>
IPfwd<br/>
Rinetd<br/>
<br/><b>NETWORK ADDRESS TRANSLATION (NAT)</b>
<br/>
Tipologie<br/>
<br/><b>FUNZIONALITÀ NAT DEL KERNEL DI LINUX</b>
<br/>
Esame generale<br/>
Configurazione del kernel<br/>
Esempi di IP Masquerading<br/>
Linux IP NAT<br/>
<br/><b>STATEFUL PACKET FILTER</b>
<br/>
Funzionamento<br/>
Confronto con le altre architetture<br/>
<br/><b>STATEFUL PACKET FILTER PER LINUX</b>
<br/>
SINUS Firewall<br/>
IP Filter<br/>
Bastion host<br/>
<br/><b>ARCHITETTURA DI UN FIREWALL</b>
<br/>
Screening router<br/>
Host dual-homed<br/>
Screened host<br/>
Screened subnet<br/>
Gateway ibridi<br/>
Vantaggi e svantaggi delle diverse configurazioni<br/>
<br/><b>DEMILITARIZED ZONE (DMZ) E DIRTY ZONE(DZ)</b>
<br/>
Definizione<br/>
Topologie<br/>
<br/><b>FIREWALL INTERNI E FIREWALL MULTIPLI</b>
<br/>
Partizionamento interno<br/>
Studio di un caso<br/>
Esempi di politica<br/>
<br/><b>COLLEGAMENTI REMOTI</b>
<br/>
Esame generale<br/>
Decisioni di politica<br/>
<br/><b>VIRTUAL PRIVATE NETWORK (VPN)</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Il concetto di Extranet<br/>
Vantaggi e svantaggi<br/>
Tipologie<br/>
<br/><b>VPN A LIVELLO DI RETE</b>
<br/>
Firewall e IPSEC<br/>
Point to Point Tunneling Protocol (PPTP)<br/>
Layer 2 Tunneling Protocol (L2TP) e Generic Routing<br/>
Encapsulation (GRE)<br/>
Esempi di configurazioni<br/>
Esempi di politica<br/>
<br/><b>SERVIZI E APPLICAZIONI DI RETE E FIREWALL</b>
<br/>
<br/><b>DNS E FIREWALL</b>
<br/>
Configurazione separata<br/>
Configurazione con firewall e proxy<br/>
IP Masquerading e DNS<br/>
NFS e firewall<br/>
Proxy per Samba<br/>
<br/><b>SERVER DELLA POSTA ELETTRONICA E FIREWALL</b>
<br/>
Separazione della raccolta e dell'analisi e smistamento<br/>
Controllo dei messaggi centralizzato<br/>
Server per la posta degli account remoti nella DMZ<br/>
Server Web e firewall<br/>
Tunnel SSL nei firewall<br/>
X-Windows e i firewall<br/>
Accesso a database interni<br/>
Firewall e sistemi antintrusione<br/>
Type Enforcement per i firewall<br/>
<br/><b>ESEMPI DI CONFIGURAZIONI DI FIREWALL</b>
<br/>
Configurazioni sofisticate<br/>
Scenari di configurazione al C.S.I.<br/>
Configurazione proposta dall'A.I.P.A.<br/>
<br/><b>AMMINISTRAZIONE DI UN FIREWALL</b>
<br/>
Esame generale<br/>
<br/><b>STRUMENTI DI CONFIGURAZIONE ED AMMINISTRAZIONE DEI FIREWALL</b>
<br/>
<br/><b>SPECIFICI PER LINUX</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Filter Language Compiler (FLC)<br/>
FW Config<br/>
Mason<br/>
Firewall Configuration Tool (FCT)<br/>
Masqd<br/>
Prestazioni di un firewall<br/>
Costi di un firewall<br/>
Valutazione e certificazione di un firewall<br/>
Limitazioni di un firewall<br/>
<br/><b>VIRTUAL LAN (VLAN)</b>
<br/>
<br/><b>ETHERNET SWITCHING</b>
<br/>
Evoluzione dei segmenti Ethernet<br/>
Switch Ethernet<br/>
<br/><b>IP SWITCHING</b>
<br/>
<br/><b>Introduzione</b>
<br/>
Protocollo IP in reti switched<br/>
Funzionamento<br/>
Classificazione del flusso<br/>
Applicazioni<br/>
<br/><b>SWITCHING DI LIVELLO 3</b>
<br/>
Esame generale<br/>
Funzionamento<br/>
La VLAN del D.S.I. di Milano<br/>
<br/><b>STRUMENTI DI AMMINISTRAZIONE DEI SISTEMI E DELLE RETI</b>
<br/>
Tecnologie Web per la gestione delle reti<br/>
Introduzione alle reti con supporto di directory<br/>
<br/><b>STRUMENTI DI CONFIGURAZIONE SPECIFICI PER LINUX</b>
<br/>
Linuxconf<br/>
Webmin<br/>
<br/><b>STRUMENTI DI BACKUP PER LINUX</b>
<br/>
Advanced Maryland Automatic Network Disk Archiver (AMANDA)<br/>
RedHat Backup<br/>
<br/><b>STRUMENTI DI GESTIONE DEL SOFTWARE PER LINUX</b>
<br/>
RedHat Package Manager (RPM)<br/>
AutoRPM<br/>
Autoupdate<br/>
<br/><b>LA SICUREZZA DELLA RETE D.I.S.I.</b>
<br/>
Motivazioni<br/>
Obiettivi<br/>
<br/><b>PROPOSTA DI PROGETTO</b>
<br/>
Requisiti del D.I.S.I.<br/>
Approccio a passi successivi<br/>
<br/><b>BIBLIOGRAFIA</b>
<br/>