SICUREZZA IN RETE inizia INTRODUZIONE Importanza della sicurezza Minacce per la sicurezza Procedure di sicurezza Manutenzione preventiva per la sicurezza Troubleshooting sulla sicurezza avanti Importanza della sicurezza La sicurezza del pc e delle reti aiuta a mantenere disponibili dati e apparecchiature e garantisce l'accesso solo agli utenti autorizzati. avanti Minacce per la sicurezza avanti Esistono dunque due tipi principali di minacce alla sicurezza del pc e della rete: Livello fisico – Eventi o attacchi che rubano, danneggiano, o distruggono attrezzatura come servers, switches, e il cablaggio. Livello Dati – Eventi o attacchi che rimuovono, danneggiano, negano l'accesso, permettono l'accesso, o rubano informazioni. Minacce per la sicurezza avanti Le minacce possono arrivare dall'interno o dall'esterno con conseguente variazione dell'entità del danno: dall'interno – Dipendenti hanno accesso ai dati, attrezzatura, e alla rete. Le minacce maliziose si verificano quando un dipendente intende causare un danno. Le minacce accidentali si verificano quando l'utente danneggia dati o attrezzatura senza intenzione. dall'esterno – Gli utenti all'esterno dell'azienda che non hanno un accesso autorizzato alla rete e alle risorse. Non strutturati – utilizzano risorse come password o script, per ottenere l'accesso e lanciare programmi realizzati per danneggiare. Strutturati – Coloro che attaccano utilizzano codici per accedere ai sistemi operativi e al software. Minacce per la sicurezza avanti SICUREZZA DEL WEB Alcune delle funzionalità che rendono il web utile e interessante possono anche farlo diventare pericoloso per il computer. Questi sono esempi di strumenti del web: ActiveX – Tecnologia creata da Microsoft per controllare la interattività tra pagine web. Java – Linguaggio di programmazione che permette agli applet di funzionare nel browser web. JavaScript – Linguaggio di programmazione sviluppato per integrarsi col codice sorgente HTML di una pagina web per creare siti web interattivi. Minacce per la sicurezza I computer possono quindi essere attaccati da programmi malevoli che hanno diverse denominazioni: Virus, worm e Trojan Adware, spyware, e grayware ovvero possono essere attaccati da utenti non autorizzati con diverse modalità: Denial of Service Spam e popup windows Social engineering Attacchi al TCP/IP Distruzione dei dati e riciclaggio avanti Manutenzione preventiva PROCEDURE DI SICUREZZA Le policy del piano di sicurezza devono essere costantemente aggiornate in modo da rispondere alle più recenti minacce della rete. Ci sono diversi livelli di sicurezza in una rete, incluso il fisico, il wireless e quello dei dati. Policy fondamentali di sicurezza locale. Protezione fisica delle apparecchiature. Modalità di protezione dei dati. Tecniche di sicurezza nelle reti wireless. torna Policy fondamentali di sicurezza locale. Una procedura di sicurezza dovrebbe descrivere come un'azienda gestisce i problemi di sicurezza: Definire un processo per gestire gli incidenti di sicurezza di rete Definire un processo per controllare la corrente sicurezza della rete Definire una generale struttura di sicurezza per implementare la sicurezza della rete Definire i comportamenti permessi Definire i comportamenti proibiti Descrivere di cosa creare i log e dove archiviarli: visualizzatore di eventi, file dei log di sistema, o i file dei log di sicurezza Definire l'accesso di rete a risorse attraverso i permessi assegnati a un account Definire le tecnologie di autenticazione di accesso ai dati: nome utente, password, biometria, smart card torna Protezione fisica delle apparecchiature. Queste sono alcune soluzioni per prevenire furti o danneggiamenti di apparecchiature: Controllare l'accesso alle strutture Usare cavi con lucchetti sulle apparecchiature Mantenere chiuso il locale delle telecomunicazioni Adoperare viti di sicurezza per le apparecchiature Usare gabbie di sicurezza per proteggere le apparecchiature Carte che memorizzano i dati dell'utente compreso il livello di accesso consentito Connettori Berg per unità floppy Sensori biometrici che identificano le caratteristiche fisiche degli utenti come le impronte digitali o la retina torna Modalità di protezione dei dati. Protezione della Password (regole per la formazione) Cifratura dei Dati (programmi crittografici) Protezione delle Porte (uso di fire-wall) Backup dei Dati (frequenza e modalità d'archiviazione) Sicurezza del File System (NTFS) torna Tecniche di sicurezza nelle reti wireless. Un sistema di criptazione wireless può essere usato per prevenire l'intercettazione indesiderata e l'uso dei dati tramite la codifica delle informazioni trasmesse. Entrambi le parti terminali del canale di comunicazione devono usare lo stesso standard di criptazione. Wire Equivalent Privacy (WEP) – È la prima generazione di standard di sicurezza per le reti wireless. Wi-Fi Protected Access (WPA) – È una versione migliorata della WEP. Lightweight Extensible Authentication Protocol (LEAP), anche chiamato EAPCisco avanti MANUTENZIONE PREVENTIVA PER LA SICUREZZA La sicurezza è un processo ed una tecnologia in continuo cambiamento. Nuove vulnerabilità sono scoperte giornalmente. Un computer non protetto collegato ad Internet può essere infettato in pochi minuti. Per prevenire queste infezioni è necessario : Aggiornare i software anti-virus e anti-spyware Installare service pack e patch nei OS TROUBLESHOOTING SULLA SICUREZZA I tecnici informatici devono essere in grado di analizzare una minaccia per la sicurezza e determinare il metodo più adatto per proteggere l'apparecchiatura e riparare i danni. Questo processo di investigazione finalizzato alla ricerca dei problemi e Pane & PC alla loro risoluzione è chiamato troubleshooting. raccogliere informazioni presso il cliente verificare le problematiche più ovvie provare qualche soluzione rapida Se le soluzioni rapide non risolvono il problema,è necessario acquisire informazioni dal computer. A questo punto, si hanno informazioni a sufficienza per valutare il problema, cercare e attuare le possibili soluzioni. Dopo aver risolto il problema, si conclude con il cliente.