Sicurezza Informatica

Sicurezza Informatica

Con l’avvento di internet e dei computer connessi permanentemente alla rete informatica, l’esigenza di una maggiore sicurezza è diventata fondamentale. Ogni giorno privati e aziende hanno a che fare con molteplici rischi, virus, malware, truffe online e molto altro. “La Sicurezza Informatica va quindi intesa come uno strumento per la tutela del patrimonio informatico della società e deve essere approcciata non come risolutrice dopo una violazione subita ma entrare come parte integrante nell’organizzazione e gestione aziendale”. Si evince che una corretta gestione di una rete di elaboratori è fondamentale per garantire l’integrità e la segretezza delle proprie informazioni, e non è raro che queste spesso vengano violate da malintenzionati utenti della rete. Per ottenere un sufficiente livello di sicurezza, è necessario un attento monitoraggio sul traffico proveniente dall’esterno ma anche sulle attività svolte all’interno della rete, ed eventualmente, fare una selezione delle attività consentite e non.

All’interno di ogni rete aziendale che si rispetti non può, sicuramente mancare un Firewall. Un firewall è un componente passivo per la difesa perimetrale di una rete informatica. Solitamente la rete aziendale viene suddivisa in due o tre tronconi (sottoreti) a seconda delle esigenze lavorative dell’azienda stessa. Comune ad ogni organizzazione di rete, troviamo la rete esterna (internet) e la rete interna LAN, per le aziende che invece necessitano di ospitare server raggiungibili dall’esterno si rende necessaria una terza rete detta zona demilitarizzata o comunemente chiamata in gergo DMZ. Nella DMZ vengono ospitati tutti quei server che offrono servizi sia all’interno della rete che all’esterno, come ad esempio un server web, tali host dovranno avere limitate possibilità di aprire connessioni verso gli host ospitati nella rete LAN.

Come precedentemente detto, però, le minacce non arrivano solamente dal mondo esterno. Esse possono generarsi anche all‟interno della rete che si intende proteggere. A tal fine, è possibile avvalersi di strumenti di analisi e filtraggio, come ad esempio il Proxy server. Si tratta, sostanzialmente, di un software che si interpone tra un client e un server e che si preoccupa di gestire la comunicazione tra i due. E’ uno strumento dalle ampie potenzialità. Offre la possibilità di migliorare le prestazioni della rete attraverso il Web-Cache e di monitorare e controllare al meglio le attività online dei Personal Computer. Quindi fornisce in sintesi una Gestione intelligente del Traffico web, e il Monitoraggio e Controllo delle attività. Un proxy può fornire gli strumenti per definire cosa è concesso e cosa non lo è. Questo è importante ai fini della protezione, quindi, per evitare l’insorgere di falle di sicurezza. Allo stesso tempo, consente di controllare l’operato dei dipendenti dell’azienda e impedire che utilizzino le strutture aziendali per fini non lavorativi.

Le misure logiche legate alla sicurezza informatica sono attuabili attraverso diversi strumenti:

  • firewall
  • proxy
  • antivirus, antispyware
  • sistemi di Intrusion Detection System (IDS)
  • sistemi di autenticazione
  • crittografia
  • virtual Private Network (VPN)

 

ANALISI VULNERABILITÀ

Vulnerability Assessment – L’obiettivo principale di un’analisi di Vulnerability Assessment è quello di individuare in modo analitico e completo le varie tipologie di vulnerabilità presenti nelle componenti infrastrutturali e applicative dei sistemi da analizzare. Esso permette di fotografare lo stato dell’infrastruttura IT nel momento in cui viene eseguito e predisporre la pianificazione di misure correttive efficaci e mirate a diminuire i rischi.
Le fasi di Vulnerability Assessment sono: Enumerazione Dominio; Network Scanning; Vulnerability Discovery e Reporting. Per le attività di scansione vengono utilizzati un insieme di strumenti e tools open source.

Penetration Test –  Il Penetration Test è un servizio di “sicurezza offensiva” atto a valutare la sicurezza di un’infrastruttura IT e l’eventuale capacità di individuare e di reagire ad attacchi informatici. Il suo obiettivo è di valutare realmente e tecnicamente la possibilità di eseguire un “escalation di privilegi” per accedere a dati ed informazioni riservate.

Sicurezza Informatica