Avanti Indietro Indice

1. Introduzione

Questo documento tratta alcune delle problematiche che riguardano la sicurezza di Linux. Inoltre vengono discusse le politiche di sicurezza da seguire e le risorse intrinseche alla rete.

Molti altri HOWTO trattano le caratteristiche della sicurezza sotto Linux, e quando necessario, sono presenti riferimenti a questi testi.

Questo documento non è una lista aggiornata di exploit. Vengono scoperti in continuazione molti nuovi exploit. Qui leggerete dove trovare questo tipo di documentazione aggiornata, e alcune metodi generali per evitare che tali exploit vengano sfruttati sul vostro sistema.

1.1 Nuove versioni di questo documento

Nuove versioni (in lingua inglese) di questo documento verranno periodicamente spedite su comp.os.linux.answers. Verranno anche aggiunte a vari siti che trattano documentazione del genere, incluso:

http://www.linuxdoc.org/

Inoltre, dovreste in genere poter trovare questo documento sulla pagina WWW di Linux a:

http://metalab.unc.edu/mdw/linux.html

In fine, l'ultimissima versione di questo documento dovrebbe essere disponibile in vari formati anche da:

http://scrye.com/~kevin/lsh/

o

http://www.linuxsecurity.com/Security-HOWTO

o

http://www.tummy.com/security-howto

1.2 Commenti

Tutti i commenti, eventuali errori, informazioni aggiuntive e critiche di ogni tipo dovrebbero essere dirette a:

[email protected]

e

[email protected]

Nota: Per favore mandate i vostri commenti ad entrambi gli autori. Inoltre, siate sicuri di includere "Linux" "security", o "HOWTO" nel subject per evitare il filtro antispam di Kevin.

1.3 Avvertenze

Non mi prendo la responsabilità del contenuto di questo documento. L'utilizzo di concetti, esempi o altre informazioni contenute in questo documento è a proprio rischio e pericolo. Inoltre, questa è una versione preliminare, con possibili errori e imprecisioni.

Molti degli esempi e delle descrizioni si riferiscono al setup di sistema della distribuzione RedHat(tm). Il setup del vostro sistema potrebbe variare da quanto descritto qui.

Per quanto ne sappiamo, verranno descritti solo programmi che possono essere usati sotto certe condizioni per scopi personali o di valutazione. La maggior parte di questi programmi, completi di sorgenti, sono disponibili sotto licenza GNU.

1.4 Copyright Information

This document is copyrighted (c)1998-2000 Kevin Fenzi and Dave Wreski, and distributed under the following terms:

[email protected]


Avanti Indietro Indice