Problematiche di sicurezza in reti locali; creazione di un firewall su router Cisco
Autore
Luca Bedin - Università degli Studi di Pisa - [1999-00]
Documenti
Abstract
Stiamo assistendo i questi ultimi anni ad uno crescita esponenziale della rete internet, ogni giorno nuovi utenti accedono alla rete, sempre più informazioni sono a disposizione di tutti. E' questo uno dei trade-off che da sempre ha caratterizzato la rete internet: facilità di accesso alle informazioni contro una tutela dei diritti di privacy. Ancora più sentito il problema che riguarda le aziende, che non potendo rinunciare alle innumerevoli opportunità di sviluppo e di crescita che internet offre devono in qualche modo difendersi da possibili e più che probabili attacchi esterni. Nello svolgimento di questo tirocinio viene realizzata una panoramica delle problematiche di sicurezza della rete internet (capitolo1), le debolezze dei sistemi e i possibili tipi di attacchi. Da un quadro generale si passa nello specifico ad analizzare problematiche di sicurezza riguardanti reti locali: come connettere una rete locale ad internet, come controllare gli accessi alla rete, come autorizzare l'accesso in modo sicuro (capitolo 2).
Lo studio poi passa nello specifico a trattare i Firewall, cioè quelle particolari strutture da implementare per rendere efficace una politica di sicurezza (Capitolo 3) vengono presentate tutte le varie architetture possibili per un firewall, ognuna con i suoi vantaggi ed i suoi limiti. Più nello specifico vengono presi in esame i protocolli di sicurezza implementati dalla CISCO® , per rendere attuabile una politica di sicurezza; si passa dalle Access List più semplici a modelli evoluti che permettono operazioni più complesse, fino ad arrivare ai protocolli Radius e Tacacs. Nel capitolo 5 infine viene proposta la configurazione di un router CISCO tramite una Access List, e vengono fatte misurazioni sui ritardi introdotti da tale apparecchiatura sul trasferimento di diversi tipi di file.
Lo studio poi passa nello specifico a trattare i Firewall, cioè quelle particolari strutture da implementare per rendere efficace una politica di sicurezza (Capitolo 3) vengono presentate tutte le varie architetture possibili per un firewall, ognuna con i suoi vantaggi ed i suoi limiti. Più nello specifico vengono presi in esame i protocolli di sicurezza implementati dalla CISCO® , per rendere attuabile una politica di sicurezza; si passa dalle Access List più semplici a modelli evoluti che permettono operazioni più complesse, fino ad arrivare ai protocolli Radius e Tacacs. Nel capitolo 5 infine viene proposta la configurazione di un router CISCO tramite una Access List, e vengono fatte misurazioni sui ritardi introdotti da tale apparecchiatura sul trasferimento di diversi tipi di file.
Questa tesi è correlata alle categorie