Table of Contents
Sicurezza nelle Reti
Programma
Paradigmi dei Computer
Paradigm Shift
Esempi
Esempio design (Mod740)
Cos’è Internet
IP routing
Crescita in Europa
Rete GARR-B
Perché ha successo
Caratteristiche
Servizi
Servizi (2)
Architettura Client/Server
Client/Server: esempi
Gruppi News
World Wide Web
Componenti del Web
Java
Java
Sicurezza
Definizioni
Dilemma dell’informatico
Motivazioni
Obiettivi
Garanzie
Soluzioni
Non solo Attacchi
Sicurezza nei sistemi distribuiti
Attacchi alle comunicazioni
Denial of Service
Protezione
Controllo Accessi
Politiche
Politiche
Quali risorse proteggere
Protezione
Garanzie di protezione
Correttezza vs Robustezza
Correttezza
Halting problem
Correttezza in pratica
Correttezza in pratica
Trusting Trust (K. Thompson)
Back Door
Cavallo di Troia
Conseguenze
Protezione assoluta
Protezione
Principi di Denning
Principi di Denning
Soggetti e Oggetti
Matrice di Protezione
Matrice di Protezione
Matrice di Protezione
Matrice di Protezione
Primo Principio
Primo Principio: Ambiente Chiuso
Rappresentazione Matrice di protezione
Capability
Esempi di capability
Lista di Controllo degli Accessi
Esempi di ACL
Confronto ACL - Capabilities
Confronto ACL - Capabilities
Esempio d’uso combinato
Secondo Principio di Denning
Terzo Principio di Denning
Quarto Principio di Denning
Quarto Principio
Macchine Virtuali
Gerarchia di MV
Una semplice gerarchia
Dove si attua la protezione
Autenticazione
Password
Debolezze
Autenticazione sicura
Attuazione controllo accessi
Supporto hardware
Ottenimento privilegi
Implicazioni
Teorema di Bellowin
Qual è il valore da proteggere
Chi sono i presunti attaccanti
Costo dell’implementazione
Progettazione della Politica
Altre considerazioni
Attacchi dall’interno
Difese verso l’interno
Organizzazione delle Difese
Difesa dei singoli sistemi
Strumenti Software
Svantaggi di quest’approccio
Firewall
|