Sign In
Sign-Up
Welcome!
Close
Would you like to make this site your homepage? It's fast and easy...
Yes, Please make this my home page!
No Thanks
Don't show this to me again.
Close
Next:
Elenco delle figure
Up:
Una metodologia per la
Previous:
Una metodologia per la
Indice
Indice
Elenco delle figure
Elenco delle tabelle
Storia
Glossario
Introduzione
Scenario di riferimento
Rischi
Cosa é un rischio?
Cos'è il Target of Evaluation?
Garanzia di efficacia
I 14 punti più vulnerabili
Conoscenza dell'azienda, del TOE e dei beni
Creazione dei profili dei rischi per i beni (assets)
Ricerca del TOE
Ricerca del personale da intervistare
Interrogazione dei senior manager
Ricerca dei beni chiave dell'impresa
Descrizione dei rischi e dei beni.
Descrizione del TSP e del PP
Identificazione e verifica dell'obiettivo di sicurezza
Selezione delle aree operazionali da valutare
Identificazione conoscenza dell'area operazionale
Ricerca dei beni chiave per l'area operazionale
Descrizione del TSP e del ST
Identificazione e verifica del PP
Definizione dei beni in relazione ai beni dell'impresa
Selezione dei tecnici da valutare
Identificazione della conoscenza dei tecnici
Definizione dei beni chiave per lo staff
Definizione dei beni in relazione all'area operazionale e alla visione dell'azienda
Descrizione dei rischi per i beni
Descrizione del TSP e del PP
Identificazione e verifica del ST
Identificazione del TSP, del PP e del ST
Identificazione dei beni
Identificazione dei rischi
Identificazione del ST
Identificazione del gap col PP
Stabilire i requisiti di sicurezza di base
Stabilire un PP di base
Specifiche del Protection Profile
Premessa
Introduzione al PP
Descrizione del TOE
Ambiente di sicurezza del TOE
Obiettivi di sicurezza
Requisiti di sicurezza dell'IT
Note di applicazione
Fondamenti logici
Evaluation Assurance Levels
Introduzione
Dettagli degli Evaluation Assurance Level
Evaluation Assurance Level 1 (EAL1)
Testato funzionalmente
Evaluation Assurance Level 2 (EAL2)
Testato strutturalmente
Evaluation Assurance Level 3 (EAL3)
Metododicamente testato e controllato
Evaluation Assurance Level 4 (EAL4)
Metodicamente testato progettato e riesaminato
Evaluation Assurance Level 5 (EAL5)
Testato e progettato e testato semi formalmente
Evaluation Assurance Level 6 (EAL6)
Semi formalmente verificato il progetto e testato
Evaluation Assurance Level 7 (EAL7)
Formalmente verificato progettato e testato
Specifiche del Security Target
Premessa
Contenuto del Security Target
Introduzione del ST
Descrizione del TOE
Ambiente di sicurezza del TOE
Obiettivi di sicurezza
Requisiti di sicurezza dell'IT
Descrizione del sommario del TOE
Richiesta del PP
Fondamenti logici
Ricerca delle vulnerabilità delle infrastrutture
Introduzione
Topologie di rete, tipi e principali problemi relativi
Topologia a bus
Topologia ad anello
Topologia a stella
Sommario della topologia di rete
Gestione della sicurezza
Classe FMT dei Common Criteria Ver. 2.1 Parte 2.
Regole fondamentali
Analisi della rete e dei componenti operazionali
Protezione fisica dei server di rete.
Classe FPT dei Common Criteria Ver. 2.1 Parte 2
Analisi della rete
Analisi dei server di rete
Identificare lo scopo di ciascun computer:
Avere una configurazione del sistema consistente
Identificare i servizi di rete
Identificare il software di rete
Identificazione e autentificazione
Classe FIA Common Criteria Ver. 2.1 Parte 2
Politica delle password
Determinare l'applicazione delle misure d'accesso
Monitoraggio del sistema e sviluppo di strategie di Intrusion Detection
Backup e procedure di ripristino
Ripristino dei servizi di rete dopo un malfunzionamento
Analisi del server Web
Isolare il server web
Configurazione del server web
Ridurre gli effetti di un attacco DoS
Analisi del firewall
Modi di operare di un firewall
Analisi dell'hardware del firewall
Log del firewall e meccanismi di allerta
Analisi delle workstation
Identificare lo scopo di ciascun computer
Configurazione consistente
Identificare i servizi e il software di rete
Utenti e Gruppi
Politica delle password
Proteggere i computer da virus e da codice malizioso
I test secondo i Common Criteria Ver. 2.1.
Ampiezza di trattazione (ATE_COV)
Profondità (ATE_DPT)
Test funzionali (ATE_FUN)
Test indipendenti (ATE_IND)
Ricerca delle vulnerabilità
Test del firewall
Test del firewall in un ambiente di prova
Raccomandazioni dei Common Criteria Ver. 2.1 per la ricerca di vulnerabilità
Analisi dei canali nascosti (AVA_CCA)
Uso errato (AVA_MSU)
Forza delle funzioni di sicurezza del TOE (AVA_SOF)
Analisi delle vulnerabilità (AVA_VLA)
Conclusioni
Ringraziamenti
Bibliografia
Principi universali di valutazione
Definizione e discussione dei principi universali
Adeguatezza
Imparzialità
Oggettività
Ripetibilità e riproducibilità
Completezza dei risultati
Assiomi
Evoluzione della metodologia
Riusabilità
Terminologia
GNU Free Documentation License
Preamble
Applicability and Definitions
Verbatim Copying
Copying in Quantity
Modifications
Combining Documents
Collections of Documents
Aggregation With Independent Works
Translation
Termination
Future Revisions of This License
ADDENDUM: How to use this License for your documents
About this document ...
Gian Fabio Palmerini 2001-10-31