NETWORKING & SECURITY

Con il termine sicurezza informatica si intende quel ramo dell’informatica che si occupa dell’analisi delle vulnerabilità, del rischio, delle minacce e della successiva protezione dell’integrità logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con un utente. Tale protezione è ottenuta attraverso misure di carattere organizzativo e tecnologico tese ad assicurarne l’accesso solo ad utenti autorizzati (autenticazione), la fruizione (disponibilità) di tutti e soli i servizi previsti per quell’utente nei tempi e nelle modalit? previste dal sistema, l’oscuramento (cifratura) dei dati scambiati in una comunicazione e la protezione del sistema da attacchi di software malevoli. Le cause di probabile perdita di dati nei sistemi informatici possono essere molteplici, ma in genere vengono raggruppate in due eventi:

  • Eventi indesiderati
  • Eventi accidentali

Tra i due eventi sopra citati, quelli indesiderati sono quelli per lo più inaspettati, anche se è prudente aspettarsi di tutto, e sono i cosiddetti attacchi da parte di utenti non autorizzati al trattamento di dati o all’utilizzo di servizi. Alcuni degli eventi indesiderati che si possono subire possono essere:

  • Attacchi hacking
  • Uso delle proprie autorizzazioni per l’accesso a sistemi da parte di utenti non autorizzati

ATTACHI HACKING

Gli attacchi hacking, spesso conosciuti sotto il nome di attacchi cracker, vengono fatti tramite la rete internet, da parte di utenti chiamati appunto dalla società ‘cracker’, che tramite l’uso di software particolari, a volte creati da loro stessi, si intrufolano abusivamente all’interno del sistema, riuscendo ad ottenere piena disponibilità della macchina, per gestire risorse e dati senza avere i giusti requisiti richiesti.

ACCESSO A SISTEMI DA PARTE DI UTENTI NON AUTORIZZATI

Questo tipo di attacco sostanzialmente è simile al precedente, ma ha una forma diversa. Questo attacco consiste nell’uso non autorizzato di sistemi e di dati altrui, ma a differenza di un attacco cracker stavolta viene usata la macchina e non la rete.

EFFETTI

La pericolosità degli attacchi in quanto tale, consiste non solo nella presa di possesso di requisiti, dati e servizi altrui, ma anche causa all’utente cosiddetto ‘derubato’ una sorta di insicurezza a far fede sui sistemi informatici che spesso fanno parte della nostra vita quotidiana.

Gli eventi accidentali non fanno riferimento ad un attacco da parte di terzi, ma fanno riferimento a eventi causati accidentalmente dall’utente stesso, tipo: uso difforme dal consigliato di un qualche sistema, incompatibilità di parti hardware, guasti imprevisti, ecc. Tutti eventi che comunque compromettono la sicurezza del sistema.

PRINCIPALI TECNICHE DI DIFESA

Firewall e UTM appliance
Installato e ben configurato un firewall garantisce un sistema di controllo degli accessi verificando tutto il traffico che lo attraversa. Protegge contro aggressioni provenienti dall’esterno e blocca eventuali programmi presenti sul computer che tentano di accedere ad internet senza il controllo dell’utente.

Intrusion Detection System (IDS) e Intrusion Prevention System (IPS)
E’ un dispositivo software e hardware (a volte la combinazione di tutti e due) utilizzato per identificare accessi non autorizzati ai computer. Le intrusioni rilevate possono essere quelle prodotte da cracker esperti, da tool automatici o da utenti inesperti che utilizzano programmi semiautomatici. Gli IDS vengono utilizzati per rilevare tutti gli attacchi alle reti informatiche e ai computer. Un IDS è composto da quattro componenti. Uno o più sensori utilizzati per ricevere le informazioni dalla rete o dai computer. Una console utilizzata per monitorare lo stato della rete e dei computer e un motore che analizza i dati prelevati dai sensori e provvede a individuare eventuali falle nella sicurezza informatica. Il motore di analisi si appoggia ad un database ove sono memorizzate una serie di regole utilizzate per identificare violazioni della sicurezza.

Antivirus
Consente di proteggere il proprio personal computer da software dannosi conosciuti come virus. Un buon antivirus deve essere costantemente aggiornato ad avere in continua esecuzione le funzioni di scansione in tempo reale. Per un miglior utilizzo l’utente deve avviare con regolarit? la scansione dei dispositivi del PC (dischi fissi, CD, DVD e dischetti floppy), per verificare la presenza di virus, worm. Per evitare la diffusione di virus è inoltre utile controllare tutti i file che si ricevono o che vengono spediti tramite posta elettronica facendoli verificare dall?antivirus correttamente configurato a tale scopo.

Antispyware
Software facilmente reperibile sul web in versione freeware, shareware o a pagamento. E’ diventato un utilissimo tool per la rimozione di ‘file spia’, gli spyware appunto, in grado di carpire informazioni riguardanti le attività on line dell?utente ed inviarle ad un’organizzazione che le utilizzerà per trarne profitto.

Crittografia
Proteggere documenti e dati sensibili da accessi non autorizzati utilizzando meccanismi di sicurezza specifici quali: la crittografia, la firma digitale, e l?utilizzo di certificati digitali e algoritmi crittografici per identificare l’autorità di certificazione, un sito, un soggetto o un software.

Backup/Backup in cloud
Più che un sistema di difesa si tratta di un utile sistema per recuperare dati eventualmente persi o danneggiati. Il backup consiste nell’esecuzione di una copia di sicurezza dei dati di un personal computer o comunque di dati considerati importanti onde evitare che vadano perduti o diventino illeggibili.

Softwise srl mette a disposizione la propria esperienza maturata in 25 anni vissuti direttamente sul ‘campo’.