Comitato scientifico

Massimo Bernaschi
Roberto Di Pietro
Luigi Vincenzo Mancini (pres.)
Pier Luigi Rotondo


Organizzazione

Tatyana Balasupova


Informazioni generali, registrazione e partecipazione


Gli interventi in dettaglio


Sessioni dimostrative


Pagina principale

Sessioni dimostrative
moderatore: dott. Massimo Bernaschi
IAC - Istituto delle Applicazioni del Calcolo - CNR - Roma



Tecniche di intrusione e relative contromisure
dott. Alessandro Parisi
Linux Users Group Roma

Abstract: La dimostrazione avrà l'obiettivo di presentare alcune delle tecniche più utilizzate per effettuare intrusioni sui sistemi informativi, e mostrerà inoltre come è possibile sfruttare a proprio vantaggio gli errori di programmazione presenti negli applicativi, con lo scopo di costringere la macchina vittima ad eseguire comandi arbitrari, o a negare i servizi erogati dalla stessa. A tal fine verranno presentati esempi di shell-code tratti dalla recente letteratura in materia. Verranno mostrati inoltre degli esempi di trojan-horse che sfruttano la involontaria complicità (cosiddetta "ingegneria sociale") dell'utente, il quale viene indotto ad infettare la propria macchina inconsapevolmente. Infine verrà presentato un esempio di rootkit, modulo del kernel che, modificando a livello di syscall il sistema operativo, compromette radicalmente la funzionalità e l'affidabilità dello stesso.



Defacement: analisi del piu comune crimine di intrusione digitale
Andrea Bodei
www.zone-h.org

Abstract: Motivazioni, tecniche di attacco, statistiche, canali di comunicazione e scambi di informazioni della più diffusa tipologia di pirati della rete.



Tecniche di attacco alla firma digitale
dott. Libero Marconi
Trust Italia S.p.A. - Verisign




IBM Tivoli Risk Manager
dott.ssa Michela Suriano
IBM Executive Briefing Center, Roma

Abstract: IBM Tivoli Risk Manager can help you centrally manage security incidents and vulnerabilities across your enterprise from a single security console.
Tivoli Risk Manager correlates and prioritizes the vast number of security events generated across applications, operating systems, and network devices to provide an overall view of the security architecture. Tivoli Risk Manager helps eliminate clutter, such as false-positives, while quickly identifying and managing security incidents and vulnerabilities to help administrators respond with adaptive security measures.



Ultima linea di difesa: il sistema Remus
Giacomo Magnini, Danilo Neri, dott. Ivano Alonzi
Corso di Laurea in Informatica
Università degli Studi di Roma "La Sapienza"

Abstract:
REMUS, è un Intrusion Detection System completamente realizzato in un modulo del kernel Linux. E' stata realizzata un'analisi accurata delle system call che ha permesso l'individuazione di un sottoinsieme di chiamate ritenute critiche. Il meccanismo che propongono gli autori e' basato sul controllo dell'invocazione di queste system call da parte di processi privilegiati. Questo approccio non richiede modifiche al kernel ed è completamente trasparente alle applicazioni esistenti.




Università degli Studi di Roma "La Sapienza"
Dipartimento di Informatica


Convegno sulla Sicurezza Informatica

Centro Congressi
via Salaria, 113 - 00198 Roma


6 Marzo 2003
SecurITy@uniROMA1