Fugini, Maio, Plebani, Sicurezza dei sistemi informatici, p. 288, € 20,14

1 Introduzione

2 PRINCĢPI DI CRITTOGRAFIA

2.1 Introduzione
2.2 Tipi di attacchi da crittoanalisi
2.3 Tecniche crittografiche fondamentali
2.4 Algoritmi di sostituzione
2.5 Algoritmi di trasposizione
2.6 Algoritmi di sovrapposizione
2.7 Crittografia a chiave segreta
2.8 Crittografia a chiave pubblica
2.9 L'algoritmo DES
2.10 L'algoritmo IDEA
2.11 L'algoritmo di Diffie-Hellman
2.12 L'algoritmo RSA
2.13 L'algoritmo SHA-1
2.14 L'algoritmo MD5
2.15 Sviluppi futuri
Esercizi

3 AUTENTICAZIONE

3.1 Introduzione
3.2 Soluzioni per l'autenticazione
3.2.1 Kerberos
3.2.2 NetSP
3.2.3 SPX
3.2.4 TESS
3.2.5 SESAME
3.2.6 OSF DCE
3.2.7 Confronto fra i sistemi di autenticazione
3.3 Smart card per la sicurezza
3.3.1 Tipi e caratteristiche
3.3.2 Componenti
3.3.3 Aspetti tecnologici
Carte a banda magnetica
Carte ottiche
Smart card
Carte ibride e PCMCIA
Esercizi

4 AUTENTICAZIONE TRAMITE CERTIFICATI

4.1 Introduzione
4.2 Firma elettronica
4.3 Algoritmi alla base della firma elettronica
4.3.1 Algoritmo di ElGamal
4.3.2 Algoritmo di Schnorr
4.3.3 DSS
4.4 Certificazione delle chiavi
4.5 Marcature temporali
4.6 Problematiche di standardizzazione
4.6.1 Certificati Standard X.509

5 SICUREZZA NEI SISTEMI OPERATIVI

5.1 Introduzione
5.2 Funzioni di sicurezza nell'hardware
5.2.1 Motorola 68000
5.2.2 Intel 80386/80486
5.3 Reference monitor
5.4 Tecniche di intrusione
5.4.1 Analisi del sistema
5.4.2 Vulnerabilitą di Windows NT
5.4.3 Vulnerabilitą di Unix
Esercizi

6 SICUREZZA NELLE BASI DI DATI

6.1 Introduzione
6.2 Requisiti di sicurezza, attacchi, difese
6.2.1 Terminologia
6.2.2 Attacchi
6.2.3 Cause
6.2.4 Requisiti di protezione
6.2.5 Controlli di sicurezza
6.3 Problemi di sicurezza in basi di dati centralizzate
6.3.1 Controlli di accesso
6.3.2 Politiche e controlli DAC MAC
6.3.3 Osservazioni
Basi di dati governative e commerciali
6.3.4 Architettura di DBMS con moduli di sicurezza
6.3.5 Modelli di sicurezza
6.3.6 Controllo di accesso basato sui ruoli
6.4 Problemi di sicurezza in basi di dati distribuite federate
6.4.1 Architettura
6.4.2 Distribuzione e sicurezza
6.4.3 Autonomia e sicurezza
6.5 Sicurezza nelle basi di dati on-line su Web
6.5.1 Aspetti di sicurezza
6.5.2 ODBC
6.5.3 CGI e ISAPI
6.5.4 ActiveX Server Page (ASP)
6.5.5 Java e JDBC
6.5.6 CORBA
6.5.7 Network Computing
Esercizi

7 SICUREZZA IN AMBIENTE INTERNET/INTRANET

7.1 Introduzione
7.2 Aspetti di sicurezza
7.2.1 Autenticazione
7.2.2 Controllo dell'accesso
7.2.3 Confidenzialitą di dati e messaggi
7.2.4 Integritą di dati e messaggi
7.2.5 Non ripudio dei messaggi
7.2.6 Negazione del servizio
7.3 Politiche di sicurezza in Internet
7.3.1 Telnet
7.3.2 E-mail e newsgroup
7.3.3 FTP
7.3.4 World Wide Web
7.3.5 Cookies
7.4 Protocolli di rete e loro estensioni per la sicurezza
7.4.1 Il protocollo TCP/IP
7.4.2 Estensioni per la sicurezza dei protocolli Internet
7.5 Protocolli per la sicurezza
7.5.1 Livello Internet (IPSec)
7.5.2 SSH (Secure SHell)
7.5.3 SSL (Secure Socket Layer)
7.5.4 S-HTTP (Secure HTTP)
7.5.5 SET (Secure Electronic Transaction)
7.5.6 PEM (Privacy Enhanced Mail)
7.5.7 PGP (Pretty Good Privacy)
7.5.8 S/MIME (Secure MIME)
Esercizi

8 FIREWALL

8.1 Introduzione
8.2 Packet filtering
8.2.1 FTP
8.2.2 X-Window
8.2.3 UDP
8.3 Application gateway
8.4 Circuit gateway
8.5 Possibili configurazioni di firewall
8.5.1 Dual-homed host
8.5.2 Bastion host
8.5.3 Screened host gateway (S-B1)
8.5.4 Zona demilitarizzata (S-B2)
8.5.5 Doppio bastion host (S-B1 S-B1)
8.6 Un esempio
8.6.1 Singolo host
8.6.2 Singolo host con aggiunta di firewall
8.6.3 Host dedicati ai processi server
8.6.4 Ostaggio esterno alla rete protetta
8.6.5 Zona demilitarizzata
8.6.6 IP tunneling
Esercizi

9 SICUREZZA E APPLICAZIONI

9.1 Introduzione
9.2 Applicazioni delle smart card
9.2.1 Telefonia e telecomunicazioni
Carte telefoniche
Telefonia GSM
Televisione
Reti di calcolo
9.2.2 Banche e finanza
Carte di credito e di debito
Borsellino elettronico
9.2.3 Medicina
9.2.4 Trasporti
9.2.5 Carte per applicazioni multiple
9.3 E-commerce: minacce e contromisure
9.3.1 Pagamenti elettronici
9.3.2 Sicurezza nei pagamenti elettronici
Electronic cash
Electronic check
Electronic credit
9.4 Sicurezza in sistemi di WorkFlow
9.4.1 Caratteristiche dei WorkFlow
9.4.2 Concetti relativi ai WF
9.4.3 Un semplice modello di WF
Concetti
Estensioni di sicurezza per l'interoperabilitą fra domini
Profili di sicurezza
Sicurezza all'interno di un dominio
Revisione di altri lavori rilevanti nel campo della sicurezza dei WF
Definizione dei profili di sicurezza per l'interoperabilitą
9.4.4 Definizione di estensioni ai WfMS per l'interoperabilitą
9.4.5 Un modello esteso per la sicurezza dei WF
Categorie di vincoli di autorizzazione
9.4.6 Sicurezza in WfMS commerciali
AdminFlow (Changengine)
9.4.7 Altri WfMS
9.5 Sicurezza nei sistemi informativi della Pubblica Amministrazione
9.5.1 JavaGlad
9.5.2 JavaGlad, ODBC e collegamenti Internet/Intranet
9.5.3 Aggiunta di sicurezza Transport Layer a TELNET e FTP
9.5.4 Sistema Informativo Socio-Sanitario (SISS) della Lombardia
9.5.5 Sicurezza nel SISS
9.6 Sicurezza nel WAP

10 CRITERI DI VALUTAZIONE DELLA SICUREZZA

10.1 Introduzione
10.2 Orange Book
10.2.1 Classi di valutazione
10.2.2 Il processo di valutazione
10.3 ITSEC
10.3.1 Il processo di valutazione
10.3.2 Funzioni di sicurezza
10.3.3 Garanzia di efficacia
10.3.4 Garanzia di correttezza

11 PIANIFICAZIONE DELLA SICUREZZA E METODOLOGIE DI SVILUPPO

11.1 Introduzione
11.2 Pianificazione della sicurezza e policies
11.2.1 Analisi dei rischi
11.2.2 Security policy
11.3 Aspetti metodologici della sicurezza
11.3.1 Fasi
Analisi del contesto
Analisi del sistema informatico
Classificazione degli utenti
Definizione dei diritti di accesso
Catalogazione degli eventi indesiderati
Valutazione del rischio
Individuazione delle contromisure
Integrazione delle contromisure
11.4 Studio di un caso

APPENDICE LEGISLATIVA

GLOSSARIO

BIBLIOGRAFIA/SITOGRAFIA