Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword or section
Like this
2Activity

Table Of Contents

0 of .
Results for:
No results containing your search query
P. 1
Sicurezza-GNU-Linux

Sicurezza-GNU-Linux

Ratings: (0)|Views: 78 |Likes:
Published by GNUProjectStaff

More info:

Published by: GNUProjectStaff on Feb 17, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

11/15/2011

pdf

text

original

 
La gestione della sicurezzaconGNU/Linux
Simone Piccardi
piccardi@truelite.it
Truelite Srl http://www.truelite.it info@truelite.it
 
iiCopyrightc
2004-2005 Simone Piccardi Permission is granted to copy, distributeand/or modify this document under the terms of the GNU Free Documentation Li-cense, Version 1.1 or any later version published by the Free Software Foundation; wi-th no Invariant Sections, with Front-Cover Texts: “Truelite Srl http://www.truelite.itinfo@truelite.it”, and with no Back-Cover Texts. A copy of the license is included inthe section entitled“GNU Free Documentation License”.Questa documentazione libera `e stata sviluppata all’interno delle attivit`a formativeeffettuate da Truelite S.r.l. Il materiale `e stato finanziato nel corso della realizzazionedei corsi erogati dall’azienda, e viene messo a disposizione di tutti sotto licenza GNUFDL.Questo testo, insieme al resto della documentazione libera realizzata da TrueliteS.r.l., viene distribuito su internet all’indirizzo:
dove saranno pubblicate nuove versioni ed aggiornamenti.Societ`a italiana specializzata nella fornitura di servizi, consulenza e formazione esclu-sivamente su GNU/Linux e software libero.Per informazioni:
Truelite S.r.l
Via Monferrato 6,50142 Firenze.Tel: 055-7879597Fax: 055-7333336e-mail:
web:
 
Indice
1.1 Introduzione ai concetti di base. . . . . . . . . . . . . . . . . . . . . . . . . . . . 11.1.1 Gli obiettivi fondamentali della sicurezza informatica. . . . . . . . . . . . 11.1.2 I servizi per la sicurezza. . . . . . . . . . . . . . . . . . . . . . . . . . . . 31.1.3 La classificazione dei rischi e delle minacce. . . . . . . . . . . . . . . . . 51.1.4 I criteri per una politica di sicurezza. . . . . . . . . . . . . . . . . . . . . 101.2 La crittografia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121.2.1 Introduzione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131.2.2 La crittografia a chiave simmetrica. . . . . . . . . . . . . . . . . . . . . . 161.2.3 Crittografia a chiave asimmetrica. . . . . . . . . . . . . . . . . . . . . . . 181.2.4 Modalit`a di utilizzo delle tecniche crittografiche. . . . . . . . . . . . . . . 21
2.1 Cenni di teoria dei firewall. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232.1.1 Un’introduzione alla sicurezza delle reti. . . . . . . . . . . . . . . . . . . 232.1.2 Cosa `e un firewall. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242.1.3 Principi di dislocamento dei firewall. . . . . . . . . . . . . . . . . . . . . 252.2 Il
di Linux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262.2.1 La struttura del
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 262.2.2 Il sistema di
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282.2.3 Il meccanismo del
. . . . . . . . . . . . . . . . . . . . 312.2.4 Il funzionamento del filtro degli stati. . . . . . . . . . . . . . . . . . . . . 372.3 Il comando
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392.3.1 La sintassi generale del comando. . . . . . . . . . . . . . . . . . . . . . . 392.3.2 Le opzioni per il controllo di tabelle e catene. . . . . . . . . . . . . . . . 402.3.3 I criteri di selezione dei pacchetti. . . . . . . . . . . . . . . . . . . . . . . 412.3.4 Le estensioni dei criteri di selezione. . . . . . . . . . . . . . . . . . . . . . 452.3.5 Le azioni sui pacchetti. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 482.3.6 Programmi di gestione. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 532.4 Criteri per la costruzione di un firewall. . . . . . . . . . . . . . . . . . . . . . . . 542.4.1 Le funzionalit`a dirette del kernel. . . . . . . . . . . . . . . . . . . . . . . 542.4.2 Regole generali e politiche di gestione. . . . . . . . . . . . . . . . . . . . 562.4.3 I criteri di filtraggio per IP. . . . . . . . . . . . . . . . . . . . . . . . . . 572.4.4 I criteri di filtraggio per ICMP. . . . . . . . . . . . . . . . . . . . . . . . 582.4.5 I criteri di filtraggio per TCP. . . . . . . . . . . . . . . . . . . . . . . . . 612.4.6 I criteri di filtraggio per UDP. . . . . . . . . . . . . . . . . . . . . . . . . 622.4.7 Un esempio di firewall. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63iii

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->