La sicurezza informatica è diventata una delle principali tematiche della società dell’informazione, sia dal punto di vista della comunità scientifica, come importante argomento di ricerca, sia da quello degli amministratori di reti e servizi, come occupazione (e preoccupazione) giornaliera. In particolare il crescente diffondersi di servizi distribuiti e di applicazioni web aumenta la necessità di proteggere lo scambio e la conservazione delle informazioni e i sistemi coinvolti in questi processi, mantenendo alto il livello di sicurezza adottato. Tutto questo viene realizzato tipicamente applicando metodologie basate su politiche chiuse come quelle adottate da sistemi antivirus, da firewall, da sistemi di rilevazione e prevenzione delle intrusioni. Questo articolo presenta uno schema differente, sviluppando un approccio aperto e distribuito nel prevenire abusi dei servizi di rete da parte di utenti non autorizzati. Unito alle odierne tecniche di sicurezza, tale schema garantisce un miglioramento del livello di sicurezza negli ambienti di rete.
M. Ramilli, W. Cerroni (2006). IENA: un approccio aperto e distribuito alla sicurezza e alla service exploitation prevention. ICT SECURITY, 43, 32-40.
IENA: un approccio aperto e distribuito alla sicurezza e alla service exploitation prevention
RAMILLI, MARCO;CERRONI, WALTER
2006
Abstract
La sicurezza informatica è diventata una delle principali tematiche della società dell’informazione, sia dal punto di vista della comunità scientifica, come importante argomento di ricerca, sia da quello degli amministratori di reti e servizi, come occupazione (e preoccupazione) giornaliera. In particolare il crescente diffondersi di servizi distribuiti e di applicazioni web aumenta la necessità di proteggere lo scambio e la conservazione delle informazioni e i sistemi coinvolti in questi processi, mantenendo alto il livello di sicurezza adottato. Tutto questo viene realizzato tipicamente applicando metodologie basate su politiche chiuse come quelle adottate da sistemi antivirus, da firewall, da sistemi di rilevazione e prevenzione delle intrusioni. Questo articolo presenta uno schema differente, sviluppando un approccio aperto e distribuito nel prevenire abusi dei servizi di rete da parte di utenti non autorizzati. Unito alle odierne tecniche di sicurezza, tale schema garantisce un miglioramento del livello di sicurezza negli ambienti di rete.I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.