Sicurezza della rete informatica

Quando oggi parliamo di sicurezza nelle reti di computer, facciamo un grande riferimento a Internet, così com'è in questa rete globale in cui gli attacchi ai nostri computer si verificano con il massimo frequenza.
Ma prima di sviluppare il tema, dobbiamo rispondere noi stessi: cos'è la “sicurezza”?
Fondamentalmente, diciamo che una casa è sicura quando le sue vulnerabilità sono state ridotte al minimo. Ma... e vulnerabilità? Secondo l'ISO (International Standardization Organization) nel contesto dell'informatica, è qualsiasi punto debole che può essere sfruttato per violare un sistema o le informazioni in esso contenute.
Pertanto, abbiamo diverse possibili violazioni della sicurezza in un sistema, ovvero abbiamo diverse minacce, tra le quali segnaliamo:

– Distruzione delle informazioni
– Modifica o travisamento delle informazioni
– Furto, rimozione o perdita di informazioni/risorse
– Interruzione dei servizi

Per definizione abbiamo anche l'attacco, che è l'effettivo compimento intenzionale di una minaccia. Come esempi di attacchi informatici, abbiamo:

– Impersonificazione (mascheramento)
– DDos
– Riproduci
– Modifica
- Ingegneria sociale
– Rifiuto o impedimento al servizio

A causa di questo ambiente di insicurezza in cui i dati vengono inseriti e fluiscono nei sistemi e nelle reti informatiche, molte aziende adottano policy di sicurezza, che sono insiemi di regole, leggi e pratiche gestionali volte alla protezione. Possono essere implementati utilizzando vari meccanismi, come ad esempio:

- Crittografia
- Firma digitale
- Autenticazione
- Controllo di accesso
– Etichette di sicurezza
– Rilevamento, registrazione e segnalazione di eventi
– Riempimento del traffico
– Controllo del percorso

Pertanto, poiché i meccanismi di sicurezza nella rete nel suo insieme non sono sufficienti, abbiamo anche stabilito misure di sicurezza nelle comunicazioni, come nella posta elettronica. Questa (e-mail) utilizza diversi meccanismi in modo che i nostri dati raggiungano la loro destinazione nel modo più sicuro possibile. Fa uso di protocolli come SMTP (Simple Mail Transfer Protocol) che è considerato debole, S/MIME (Secure Multipurpose Internet Mail Extensions) e PGP (Pretty Good Privacy) che è destinato alla crittografia della posta elettronica personale.
Ciò che è molto in uso sono i Firewall, dispositivi che fungono da barriera di protezione contro gli invasori. Esistono come software o hardware o una combinazione di entrambi.
Come esempio di buoni firewall domestici gratuiti, possiamo citare:

Non fermarti ora... C'è dell'altro dopo la pubblicità ;)

– Comodo Firewall
– Allarme di zona
– Sygate Personal Firewall

Fonti:

- Rete di computer
Andrea S. Tanenbaum
4a edizione, 2003.
– Reti di computer e Internet: un approccio dall'alto verso il basso
James F. Kurose, Keith W. Ross
3a edizione, 2006.
– Reti di Computer, dalle LAN, MAN e WAN alle Reti ATM
Luiz Fernando Soares, Guido Lemos, Sérgio Colcher
2a edizione, 1995.
– Sicurezza delle reti, il riferimento completo
Osborne, McGraw Hill, 2004.

Wendley Souza
prof. Ingegneria Informatica
Università Federale del Ceará - UFC
Editorialista di informatica - Brasil Escola

informatica - Brasile Scuola

Vorresti fare riferimento a questo testo in un lavoro scolastico o accademico? Guarda:

PERCILIA, Elie. "Sicurezza nelle reti informatiche"; Brasile Scuola. Disponibile in: https://brasilescola.uol.com.br/informatica/seguranca-redes.htm. Consultato il 28 giugno 2021.

Codifiche, vantaggi e regolamento VOIP

Codifiche, vantaggi e regolamento VOIP

Codifica, trasmissione e riproduzioneDue gruppi hanno creato standard per la telefonia IP: l'Inte...

read more

Cyberpunk. la visione del cyberpunk

Cyberpunk, una parola originata dalla cibernetica, porta una visione dell'universo metropolitana ...

read more

L'introduzione dei microcomputer

L'industria dei personal computer è iniziata nel 1971 con l'introduzione del primo microprocessor...

read more