SICUREZZA IN RETE
inizia
INTRODUZIONE
Importanza della sicurezza
Minacce per la sicurezza
Procedure di sicurezza
Manutenzione preventiva per la sicurezza
Troubleshooting sulla sicurezza
avanti
Importanza della sicurezza

La sicurezza del pc e delle reti aiuta a mantenere
disponibili dati e apparecchiature e garantisce
l'accesso solo agli utenti autorizzati.
avanti
Minacce per la sicurezza
avanti

Esistono dunque due tipi principali di minacce alla sicurezza del
pc e della rete:
Livello fisico – Eventi o attacchi che rubano, danneggiano, o
distruggono attrezzatura come servers, switches, e il
cablaggio.
Livello Dati – Eventi o attacchi che rimuovono, danneggiano,
negano l'accesso, permettono l'accesso, o rubano
informazioni.

Minacce per la sicurezza
avanti
Le minacce possono arrivare dall'interno o
dall'esterno con conseguente variazione dell'entità
del danno:
dall'interno – Dipendenti hanno accesso ai dati, attrezzatura, e alla rete. Le
minacce maliziose si verificano quando un dipendente intende causare un danno.
Le minacce accidentali si verificano quando l'utente danneggia dati o
attrezzatura senza intenzione.
dall'esterno – Gli utenti all'esterno dell'azienda che non hanno un accesso
autorizzato alla rete e alle risorse.
Non strutturati – utilizzano risorse come password o script, per ottenere l'accesso e lanciare programmi realizzati per danneggiare.
Strutturati – Coloro che attaccano utilizzano codici per accedere ai sistemi operativi e al software.
Minacce per la sicurezza
avanti

SICUREZZA DEL WEB
Alcune delle funzionalità che rendono il web utile e interessante
possono anche farlo diventare pericoloso per il computer.
Questi sono esempi di strumenti del web:
ActiveX – Tecnologia creata da Microsoft per controllare la interattività
tra pagine web.
Java – Linguaggio di programmazione che permette agli applet di
funzionare nel browser web.
JavaScript – Linguaggio di programmazione sviluppato per integrarsi
col codice sorgente HTML di una pagina web per creare siti web
interattivi.
Minacce per la sicurezza

I computer possono quindi essere attaccati da
programmi malevoli che hanno diverse
denominazioni:
Virus, worm e Trojan
Adware, spyware, e grayware
ovvero possono essere attaccati da utenti non
autorizzati con diverse modalità:
Denial of Service
Spam e popup windows
Social engineering
Attacchi al TCP/IP
Distruzione dei dati e riciclaggio
avanti
Manutenzione preventiva
PROCEDURE DI SICUREZZA
Le policy del piano di sicurezza devono essere costantemente aggiornate
in modo da rispondere alle più recenti minacce della rete. Ci sono
diversi livelli di sicurezza in una rete, incluso il fisico, il wireless e
quello dei dati.
Policy fondamentali di sicurezza locale.
Protezione fisica delle apparecchiature.
Modalità di protezione dei dati.
Tecniche di sicurezza nelle reti wireless.
torna

Policy fondamentali di sicurezza locale.
Una procedura di sicurezza dovrebbe descrivere come un'azienda gestisce i problemi di
sicurezza:
Definire un processo per gestire gli incidenti di sicurezza di rete
Definire un processo per controllare la corrente sicurezza della rete
Definire una generale struttura di sicurezza per implementare la sicurezza della rete
Definire i comportamenti permessi
Definire i comportamenti proibiti
Descrivere di cosa creare i log e dove archiviarli: visualizzatore di eventi, file dei log di
sistema, o i file dei log di sicurezza
Definire l'accesso di rete a risorse attraverso i permessi assegnati a un account
Definire le tecnologie di autenticazione di accesso ai dati: nome utente, password,
biometria, smart card
torna

Protezione fisica delle apparecchiature.
Queste sono alcune soluzioni per prevenire furti o danneggiamenti di
apparecchiature:
Controllare l'accesso alle strutture
Usare cavi con lucchetti sulle apparecchiature
Mantenere chiuso il locale delle telecomunicazioni
Adoperare viti di sicurezza per le apparecchiature
Usare gabbie di sicurezza per proteggere le apparecchiature
Carte che memorizzano i dati dell'utente compreso il livello di accesso
consentito
Connettori Berg per unità floppy
Sensori biometrici che identificano le caratteristiche fisiche degli utenti come
le impronte digitali o la retina
torna

Modalità di protezione dei dati.
Protezione della Password (regole per la formazione)
Cifratura dei Dati (programmi crittografici)
Protezione delle Porte (uso di fire-wall)
Backup dei Dati (frequenza e modalità d'archiviazione)
Sicurezza del File System (NTFS)
torna

Tecniche di sicurezza nelle reti wireless.
Un sistema di criptazione wireless può essere usato per prevenire l'intercettazione
indesiderata e l'uso dei dati tramite la codifica delle informazioni trasmesse.
Entrambi le parti terminali del canale di comunicazione devono usare lo stesso
standard di criptazione.
Wire Equivalent Privacy (WEP) – È la prima generazione di standard di sicurezza
per le reti wireless.
Wi-Fi Protected Access (WPA) – È una versione migliorata della WEP.
Lightweight Extensible Authentication Protocol (LEAP), anche chiamato EAPCisco
avanti
MANUTENZIONE PREVENTIVA
PER LA SICUREZZA
La sicurezza è un processo ed una tecnologia in continuo
cambiamento. Nuove vulnerabilità sono scoperte giornalmente.
Un computer non protetto collegato ad Internet può essere infettato
in pochi minuti. Per prevenire queste infezioni è necessario :
Aggiornare i software anti-virus e anti-spyware
Installare service pack e patch nei OS
TROUBLESHOOTING SULLA
SICUREZZA
I tecnici informatici devono essere in grado di analizzare una minaccia per
la sicurezza e determinare il metodo più adatto per proteggere
l'apparecchiatura e riparare i danni.
Questo processo di investigazione finalizzato alla ricerca dei problemi e
Pane & PC
alla loro risoluzione è chiamato troubleshooting.
raccogliere informazioni presso il cliente
verificare le problematiche più ovvie
provare qualche soluzione rapida
Se le soluzioni rapide non risolvono il problema,è necessario acquisire informazioni dal
computer.
A questo punto, si hanno informazioni a sufficienza per valutare il problema, cercare e
attuare le possibili soluzioni. Dopo aver risolto il problema, si conclude con il cliente.
Scarica

Minacce per la sicurezza