Sessioni dimostrative
moderatore: dott. Massimo Bernaschi
IAC - Istituto delle Applicazioni del Calcolo - CNR - Roma
Tecniche di intrusione e relative contromisure
dott. Alessandro Parisi
Linux Users Group Roma
Abstract: La dimostrazione avrà l'obiettivo di presentare alcune delle tecniche più
utilizzate per effettuare intrusioni sui sistemi informativi, e mostrerà
inoltre come è possibile sfruttare a proprio vantaggio gli errori di programmazione
presenti negli applicativi, con lo scopo di costringere la macchina vittima
ad eseguire comandi arbitrari, o a negare i servizi erogati dalla stessa.
A tal fine verranno presentati esempi di shell-code tratti dalla recente
letteratura in materia. Verranno mostrati inoltre degli esempi di trojan-horse
che sfruttano la involontaria complicità (cosiddetta "ingegneria sociale")
dell'utente, il quale viene indotto ad infettare la propria macchina inconsapevolmente.
Infine verrà presentato un esempio di rootkit, modulo del kernel che, modificando
a livello di syscall il sistema operativo, compromette radicalmente la
funzionalità e l'affidabilità dello stesso.
Defacement: analisi del piu comune crimine di intrusione digitale
Andrea Bodei
www.zone-h.org
Abstract: Motivazioni, tecniche di attacco, statistiche, canali di comunicazione
e scambi di informazioni della più diffusa tipologia di pirati della rete.
Tecniche di attacco alla firma digitale
dott. Libero Marconi
Trust Italia S.p.A. - Verisign
IBM Tivoli Risk Manager
dott.ssa Michela Suriano
IBM Executive Briefing Center, Roma
Abstract: IBM Tivoli Risk Manager can help you centrally manage security incidents
and vulnerabilities across your enterprise from a single security console.
Tivoli Risk Manager correlates and prioritizes the vast number of security
events generated across applications, operating systems, and network devices
to provide an overall view of the security architecture. Tivoli Risk Manager
helps eliminate clutter, such as false-positives, while quickly identifying
and managing security incidents and vulnerabilities to help administrators
respond with adaptive security measures.
Ultima linea di difesa: il sistema Remus
Giacomo Magnini, Danilo Neri, dott. Ivano Alonzi
Corso di Laurea in Informatica
Università degli Studi di Roma "La Sapienza"
Abstract: REMUS, è un Intrusion Detection System completamente realizzato in un modulo
del kernel Linux. E' stata realizzata un'analisi accurata delle system
call che ha permesso l'individuazione di un sottoinsieme di chiamate ritenute
critiche. Il meccanismo che propongono gli autori e' basato sul controllo
dell'invocazione di queste system call da parte di processi privilegiati.
Questo approccio non richiede modifiche al kernel ed è completamente trasparente
alle applicazioni esistenti.
Università degli Studi di Roma "La Sapienza"
Dipartimento di Informatica
Convegno sulla Sicurezza Informatica
Centro Congressi
via Salaria, 113 - 00198 Roma
6 Marzo 2003