Sicurezza di rete
- dominio di sicurezza: insieme di risorse da gestire come una singola area di amministrazione in accordo a una politica di sicurezza comune, formalizzata attraverso specifiche regole di security enforcement
- perimetro di sicurezza: confine protetto tra il lato esterno e quello interno di un dominio di sicurezza
- ad esempio una rete interna e il suo lato pubblico, in genere Internet
- il perimetro può essere protetto da diversi dispositivi
- superficie di attacco: somma dei diversi punti (vettori di attacco) in cui un’entità non autorizzata (attaccante) può tentare di inserire o estrarre dati o svolgere qualsiasi tipo di attività non autorizzata o ostile

Gerarchia
Ad ogni dominio di sicurezza è assegnato un grado di affidabilità (trust) o livello di sicurezza, che ne definisce le regole di visibilità rispetto agli altri
- grado di trust maggiore → piena visibilità su grado inferiore
- grado di trust minore → visibilità bloccata a meno di specifiche eccezioni

Architettura di base
In una comune architettura di rete abbiamo almeno tre domini:
- Outside = tutto il mondo Internet esterno → grado di trust 0
- Inside = organizzazione interna da proteggere e nascondere → grado di trust 100
- DMZ (zona demilitarizzata) = insieme di macchine interne che espongono i servizi all’esterno → grado di trust 0 < x < 100

Dispositivi di sicurezza
- router: responsabile dell’inoltro del traffico tra rete interna ed Internet
- primo punto di sbarramento
- spesso proprietà del provider
- firewall: componente attivo di difesa perimetrale preposto a controllare il traffico fra due o più segmenti di rete
- separazione di zone amministrative diverse (domini di sicurezza) sezionando il perimetro
- filtraggio traffico fra le diverse zone tramite regole di visibilità fra domini (controllo accessi)
- mediazione accessi a specifiche applicazioni
- sonda: garantisce la visibilità e il monitoraggio del traffico