Sicurezza della rete informatica

protection click fraud

Quando oggi parliamo di sicurezza nelle reti di computer, facciamo un grande riferimento a Internet, così com'è in questa rete globale dove gli attacchi ai nostri computer si verificano con il massimo frequenza.
Ma prima di sviluppare il tema, dobbiamo rispondere noi stessi: cos'è la “sicurezza”?
Fondamentalmente, diciamo che una casa è sicura quando le sue vulnerabilità sono state ridotte al minimo. Ma... e vulnerabilità? Secondo l'ISO (International Standardization Organization) nel contesto dell'informatica, è qualsiasi punto debole che può essere sfruttato per violare un sistema o le informazioni in esso contenute.
Pertanto, abbiamo diverse possibili violazioni della sicurezza in un sistema, ovvero abbiamo diverse minacce, tra le quali segnaliamo:

– Distruzione delle informazioni
– Modifica o travisamento delle informazioni
– Furto, rimozione o perdita di informazioni/risorse
– Interruzione dei servizi

Per definizione, abbiamo anche l'attacco, che è l'effettivo compimento di una minaccia intenzionalmente. Come esempi di attacchi informatici, abbiamo:

instagram story viewer

– Impersonificazione (mascheramento)
– DDos
– Riproduci
– Modifica
- Ingegneria sociale
– Rifiuto o impedimento al servizio

A causa di questo ambiente di insicurezza in cui i dati vengono inseriti e fluiscono nei sistemi e nelle reti informatiche, molte aziende adottano policy di sicurezza, che sono insiemi di regole, leggi e pratiche gestionali volte alla protezione. Possono essere implementati utilizzando vari meccanismi, come ad esempio:

- Crittografia
- Firma digitale
- Autenticazione
- Controllo di accesso
– Etichette di sicurezza
– Rilevamento, registrazione e segnalazione di eventi
– Riempimento del traffico
– Controllo del percorso

Pertanto, poiché i meccanismi di sicurezza nella rete nel suo insieme non sono sufficienti, abbiamo anche stabilito misure di sicurezza nelle comunicazioni, come nella posta elettronica. Questo (e-mail) utilizza diversi meccanismi in modo che i nostri dati raggiungano la loro destinazione il più sicuro possibile. Fa uso di protocolli come SMTP (Simple Mail Transfer Protocol) che è considerato debole, S/MIME (Secure Multipurpose Internet Mail Extensions) e PGP (Pretty Good Privacy) che è destinato alla crittografia della posta elettronica personale.
Ciò che è molto in uso sono i Firewall, dispositivi che fungono da barriera di protezione contro gli invasori. Esistono come software o hardware o una combinazione di entrambi.
Come esempio di buoni firewall domestici gratuiti, possiamo citare:

– Comodo Firewall
– Allarme di zona
– Sygate Personal Firewall

Fonti:

- Rete di computer
Andrea S. Tanenbaum
4a edizione, 2003.
– Reti di computer e Internet: un approccio dall'alto verso il basso
James F. Kurose, Keith W. Ross
3a edizione, 2006.
– Reti di Computer, dalle LAN, MAN e WAN alle Reti ATM
Luiz Fernando Soares, Guido Lemos, Sérgio Colcher
2a edizione, 1995.
– Sicurezza delle reti, il riferimento completo
Osborne, McGraw Hill, 2004.

Wendley Souza
prof. Ingegneria Informatica
Università Federale del Ceará - UFC
Editorialista di informatica - Brasil Escola

informatica - Brasile Scuola

Fonte: Scuola Brasile - https://brasilescola.uol.com.br/informatica/seguranca-redes.htm

Teachs.ru

La funzione PIX riceverà un aggiornamento e questo aiuterà migliaia di brasiliani

Attualmente, effettuare transazioni bancarie online è diventato molto comune nella vita di miglia...

read more

ID Jovem: scopri come viaggiare gratis in autobus e usufruire di sconti

Questo è uno dei benefici concessi dal governo federale che offre diversi vantaggi ai giovani. Ol...

read more
Incontra Frikar: Automobile combina la tecnologia delle auto e delle bici elettriche

Incontra Frikar: Automobile combina la tecnologia delle auto e delle bici elettriche

La Frikar è l'auto più piccola del mondo e una novità sul mercato. Creata da una startup norveges...

read more
instagram viewer