Procedure di sicurezza informatica

By Peppe Labor

Procedure di sicurezza informatica
Un piano di sicurezza dovrebbe essere utilizzato per determinare cosa deve essere fatto in una situazione critica.
Le policy del piano di sicurezza devono essere costantemente aggiornate in modo da rispondere alle più recenti minacce della rete.
Un piano di sicurezza con chiare procedure di sicurezza è la base per ogni tecnico. I piani di sicurezza devono essere rivisti ogni anno.
Parte del processo per assicurare la sicurezza è condurre test per determinare le aree dove la sicurezza è debole. L’attività di testing dovrebbe essere fatta regolarmente.
Nuove minacce sono rilasciate su base giornaliera. Un’attività regolare di testing fornisce dettagli di ogni possibile debolezza nel corrente piano di sicurezza di riferimento.

Ci sono diversi livelli di sicurezza in una rete, incluso il fisico, il wireless e quello dei dati.

Ogni livello è soggetto ad attacchi di sicurezza. Il personale addetto alla sicurezza deve capire come applicare le procedure di sicurezza per proteggere le attrezzature e i dati.

Sebbene le policy locali di sicurezza possano variare a seconda dell’organizzazione, ci sono domande che tutte si devono porre:

• Quali risorse richiede la protezione?
• Quali sono le possibili minacce?
• Che cosa fare nel caso di una falla nella sicurezza?

Una procedura di sicurezza dovrebbe descrivere come un’azienda gestisce i problemi di sicurezza:

• Definire un processo per gestire gli incidenti di sicurezza di rete
• Definire un processo per controllare la corrente sicurezza della rete
• Definire una generale struttura di sicurezza per implementare la sicurezza della rete
• Definire i comportamenti permessi
• Definire i comportamenti proibiti
• Descrivere di cosa creare i log e dove archiviarli: visualizzatore di eventi, file dei log di sistema, o i file dei log di sicurezza
• Definire l’accesso di rete a risorse attraverso i permessi assegnati a un account
• Definire le tecnologie di autenticazione di accesso ai dati: nome utente, password, biometria, smart card
La sicurezza fisica è importante quanto la sicurezza dei dati. Quando un computer viene preso, vengono rubati anche i suoi dati.

Ecco alcuni metodi efficaci per la protezione fisica delle attrezzature informatiche:

• Controllare l’accesso alle strutture
• Usare cavi con lucchetti sulle apparecchiature
• Mantenere chiuso il locale delle telecomunicazioni
• Adoperare viti di sicurezza per le apparecchiature
• Usare gabbie di sicurezza per proteggere le apparecchiature
• Installare sulle apparecchiature etichette elettroniche come i sensori RFID (Radio Frequency Identication)
Per l’accesso alle strutture vi sono numerose possibilità di protezione:
• Carte che memorizzano i dati dell’utente compreso il livello di accesso consentito
• Connettori Berg per unità floppy
• Sensori biometrici che identificano le caratteristiche fisiche degli utenti come le impronte digitali o la retina
• Postazione con guardia di sicurezza
• Sensori, quali le etichette RFID, per monitorare le apparecchiature

Protezione della Password
La protezione della password può evitare accessi non autorizzati ai contenuti, come descritto nella Figura 1. Coloro che attaccano sono in grado di ottenere l’accesso a dati informatici non protetti. Tutti i computer devono avere le password protette. Sono raccomandati due livelli di protezione delle password:
• BIOS – Evita che la configurazione del BIOS venga cambiata senza la corretta password
• Login – Evita accessi non autorizzati alla rete
I login alla rete comportano un’attività di strumenti di autenticazione sulla rete sia impedendo sia permettendo l’accesso alle risorse. Questo rende possibile determinare per quali risorse si verifica un accesso. Abitualmente, l’amministratore di sistema definisce una regola per gli username quando vengono creati i login alla rete. Un esempio comune di username è l’iniziale del nome di una persona seguita dall’intero cognome. È opportuno mantenere semplice la regola per gli username in modo che non sia difficile ricordarli.

Quando vengono assegnate le password, il livello di controllo dovrebbe corrispondere al livello di protezione richiesto. Una buona procedura di sicurezza dovrebbe focalizzarsi e includere, ma senza limitarsi, le seguenti regole:

• Le password dovrebbero scadere dopo uno specifico periodo di tempo.
• Le password dovrebbero contenere sia lettere sia numeri in modo da non essere facilmente scoperte.
• Gli standard delle password dovrebbero permettere agli utenti di evitare di scrivere su carta le password ed esporle alla possibilità di essere lette.
• Le regole sulla scadenza e il blocco delle password dovrebbero essere definite. Le regole di blocco si applicano quando si verifica un fallito tentativo di accesso al sistema o quando è stato rilevato uno specifico cambiamento nella configurazione di sistema.

Per semplificare il processo di amministrazione della sicurezza è abituale assegnare gli utenti a gruppi e successivamente assegnare ai gruppi l’accesso alle risorse. Questo permette di cambiare facilmente la possibilità di accesso degli utenti a una rete assegnando o eliminando l’utente dai vari gruppi. Questo è utile quando è richiesto di creare un’utenza temporanea per ospiti o consulenti, avendo la possibità di limitare l’accesso alle risorse.

Cifratura dei Dati
La cifratura dei dati utilizza codici e cifre. Il traffico tra risorse e computer sulla rete può essere protetto da attacchi monitorando o registrando le transazioni attraverso l’implementazione della crittografia/cifratura. Può non essere possibile decifrare dati raccolti in modo da farne un qualsiasi uso.
Virtual Private Network (VPN) utilizza la crittografia per proteggere i dati. Una connessione VPN permette a un utente remoto di accedere in sicurezza alle risorse come se il computer fosse fisicamente connesso alla rete locale.

Protezione delle Porte
Ogni trasmissione che utilizza il TCP/IP è associata con il numero di una porta. HTTPS, per esempio, usa la porta 443 come opzione predefinita. Un firewall, è un modo di proteggere un computer da un accesso non autorizzato attraverso le porte. L’utente può controllare il tipo di dati inviati a un computer selezionando quali porte aprire o bloccare. I dati trasmessi su una rete sono chiamati traffico.

Backup dei Dati

Le procedure di backup di dati dovrebbero essere incluse in un piano di sicurezza. I dati possono essere persi o danneggiati in circostanze quali un furto, una rottura delle apparecchiature o un disastro come un incendio o un’alluvione. Effettuare il backup dei dati è uno dei più efficaci modi per evitare la perdita dei dati. Alcune considerazioni sul backup dei dati:

• Frequenza del backup – Il backup può richiedere tempi lunghi. A volte è più facile effettuare il backup completo su base mensile o settimanale, e poi effettuare backup parziali di alcuni dati che sono cambiati dopo l’ultimo backup completo. Comunque distribuire i backup su più supporti aumenta la quantità di tempo necessaria per recuperare i dati.
• Archiviazione dei backup – I backup dovrebbero essere trasferiti in uno spazio verificato ed esterno per garantire più sicurezza. Il backup corrente è trasferito su uno spazio esterno su base giornaliera, settimanale o mensile come richiesto dall’organizzazione locale.
• Sicurezza dei backup – I backup possono essere protetti con password. Queste password dovrebbero essere inserite prima che i dati del backup vengano recuperati.

La sicurezza è un processo e una tecnologia in continuo cambiamento. Nuove vulnerabilità sono scoperte giornalmente. Gli attaccanti informatici sono alla costante ricerca di nuovi metodi per i loro attacchi. I produttori di software emettono regolarmente pacchetti di correzione per risolvere falle e vulnerabilità dei loro prodotti. Se un computer è lasciato non protetto dal tecnico, un attaccante informatico vi può facilmente accedere. Un computer non protetto collegato ad Internet può essere infettato in pochi minuti.
Fonte: libri informatica

Visited 1 times, 1 visit(s) today
Se vuoi sostenerci, puoi farlo acquistando qualsiasi cosa dai diversi link di affiliazione che abbiamo nel nostro sito o partendo da qui oppure alcune di queste distribuzioni GNU/Linux che sono disponibili sul nostro negozio online, quelle mancanti possono essere comunque richieste, e su cui trovi anche PC, NAS e il ns ServerOne. Se ti senti generoso, puoi anche donarmi solo 1€ o più se vuoi con PayPal e aiutarmi a continuare a pubblicare più contenuti come questo. Grazie!

Hai dubbi o problemi? Ti aiutiamo noi!

Se vuoi rimanere sempre aggiornato, iscriviti al nostro canale Telegram.
Se vuoi ricevere supporto per qualsiasi dubbio o problema, iscriviti alla nostra community Facebook o gruppo Telegram.
Cosa ne pensi? Fateci sapere i vostri pensieri nei commenti qui sotto.
Ti piace quello che leggi? Per favore condividilo con gli altri.
Amazon Music
Scopri le ultime offerte per dischi ssd su Acquista su Amazon
Scopri le ultime offerte per memorie RAM DDR su Acquista su Amazon
Scopri le ultime offerte per Chromebook su Acquista su Amazon
Scopri le ultime offerte per Raspberry su Acquista su Amazon

Potrebbero interessarti anche...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.