1. Introduzione

Questo documento tratta alcune delle principali problematiche che riguardano la sicurezza di Linux. Inoltre vengono discusse le politiche di sicurezza da seguire e le risorse intrinseche alla rete.

Diversi altri HOWTO si sovrappongono a questo per le questioni di sicurezza e, quando necessario, sono presenti riferimenti a questi documenti.

Questo documento non è una lista aggiornata di exploit. Ne vengono scoperti in continuazione di nuovi. Qui si potranno avere indicazioni su dove cercare questo tipo di informazioni aggiornate e alcuni metodi generici per evitare che tali exploit vengano utilizzati sul proprio sistema.

1.1. Nuove versioni di questo documento

Nuove versioni (in lingua inglese) di questo documento verranno periodicamente postate su comp.os.linux.answers. Verranno anche aggiunte ai vari siti che trattano documentazione del genere, incluso:

http://www.linuxdoc.org/

L'ultimissima versione di questo documento dovrebbe essere disponibile in vari formati anche da:

1.2. Commenti e correzioni

Tutti i commenti, eventuali errori, informazioni aggiuntive e critiche di ogni tipo dovrebbero essere dirette a:

kevin-securityhowto@tummy.com

e

dave@linuxsecurity.com

Nota: per favore si mandino i commenti ad entrambi gli autori. Inoltre, ci si assicuri di includere "Linux" "security" o "HOWTO" nel subject per evitare il filtro antispam di Kevin.

1.3. Liberatoria

Non mi prendo la responsabilità del contenuto di questo documento. L'utilizzo di concetti, esempi o altre informazioni contenute in questo documento è a proprio rischio e pericolo. Inoltre, questa è una versione preliminare, con possibili errori e imprecisioni.

Molti degli esempi e delle descrizioni si riferiscono al setup di sistema della distribuzione RedHat(tm). Il setup del proprio sistema potrebbe variare da quanto descritto qui.

Per quanto ne sappiamo, verranno descritti solo programmi che possono essere usati sotto certe condizioni per scopi personali o di valutazione. La maggior parte di questi programmi, completi di sorgenti, sono disponibili sotto licenza GNU.

1.4. Copyright information

This document is copyrighted (c)1998-2000 Kevin Fenzi and Dave Wreski, and distributed under the following terms:

tjbynum@metalab.unc.edu