Sign In
Sign-Up
Welcome!
Close
Would you like to make this site your homepage? It's fast and easy...
Yes, Please make this my home page!
No Thanks
Don't show this to me again.
Close
Next:
Protezione fisica dei server
Up:
Una metodologia per la
Previous:
Regole fondamentali
 
Indice
Analisi della rete e dei componenti operazionali
Subsections
Protezione fisica dei server di rete.
Classe FPT dei Common Criteria Ver. 2.1 Parte 2
Separazione del dominio del TSF
Separazione del dominio del SFP
Completo reference monitor
Rilevazione passiva di un attacco fisico
Notifica di un attacco fisico
Resistenza all'attacco fisico
Analisi della rete
Analisi dei server di rete
Identificare lo scopo di ciascun computer:
Avere una configurazione del sistema consistente
Identificare i servizi di rete
Identificare il software di rete
Identificazione e autentificazione
Classe FIA Common Criteria Ver. 2.1 Parte 2
Autentificazione dell'utente (FIA_UAU)
Tempo di autentificazione
Autentificazione dell'utente prima di ogni altra azione
Autentificazione non manomissibile
Meccanismi di autentificazione usa e getta
Meccanismi di autentificazione multipli
Riautentificazione
Feedback di autentificazione protetto
Identificazione dell'utente (FIA_UID)
Tempo di identificazione
Identificazione dell'utente prima di ogni altra azione
Politica delle password
Determinare l'applicazione delle misure d'accesso
Confidenzialitą dei dati del TSF esportati (FPT_ITC)
Confidenzialitą durante la trasmissione all'interno del TSF
Integritą dei dati del TSF esportati (FPT_ITI)
Scoperta di una modifica all'interno del TSF
Rilevazione e correzione di modifiche all'interno del TSF
Trasferimento dei dati del TSF all'interno del TOE (FPT_ITT)
Protezione base del trasferimento interno dei dati del TSF
Separazione del trasferimento dei dati del TSF
Sottoinsieme del controllo degli accessi
Controllo degli accessi completo
Monitoraggio del sistema e sviluppo di strategie di Intrusion Detection
Requisiti di controllo in un ambiente distribuito
Backup e procedure di ripristino
Ripristino dei servizi di rete dopo un malfunzionamento
Analisi del server Web
Isolare il server web
Uso di un firewall
Considerazioni sulla dislocazione del server web
Configurazione del server web
Ridurre gli effetti di un attacco DoS
Analisi del firewall
Modi di operare di un firewall
packet filtering
Application proxies
Stateful inspection o filtraggio dinamico dei pacchetti
Analisi dell'hardware del firewall
Log del firewall e meccanismi di allerta
Ambiente di log
Configurazione dei meccanismi di allerta
Considerazioni generali sulla politica di sicurezza del firewall
Analisi delle workstation
Identificare lo scopo di ciascun computer
Configurazione consistente
Identificare i servizi e il software di rete
Utenti e Gruppi
Politica delle password
Proteggere i computer da virus e da codice malizioso
I test secondo i Common Criteria Ver. 2.1.
Ampiezza di trattazione (ATE_COV)
Profonditą (ATE_DPT)
Test funzionali (ATE_FUN)
Test indipendenti (ATE_IND)
Gian Fabio Palmerini 2001-10-31