$angelique!?

Linee Guida Per La Sicurezza Informatica

1 messaggio in questa discussione

La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e violazioni dei dati.

Principali tecniche di attacco

  • Exploit: identifica un codice che, sfruttando un bug o una vulnerabilità, porta all'acquisizione di privilegi o al denial of service di un computer.
  • Buffer overflow: si presenta quando una stringa in input è più grande del buffer ove dovrà essere immagazzinata e ciò comporta la sovrascrittura di parti di memoria circostanti al buffer che sono necessarie all'esecuzione del codice macchina.
  • Shellcode: può essere utilizzato per sfruttare un exploit, consentendo ad un hacker o un cracker di acquisire l'accesso alla riga di comando di un computer.
  • Cracking: con questo termine si intende la modifica di un software per rimuovere la protezione dalla copia, ma anche la violazione di sistemi informatici collegati ad Internet.
  • Backdoor: possono essere installate autonomamente da alcuni malware in modo da consentire ad un utente esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietario.
  • Port scanning: è una tecnica informatica utilizzata per raccogliere informazioni su un computer connesso ad una rete stabilendo quali porte siano in ascolto su una macchina.
  • Sniffing: intercettazione passiva dei dati che transitano in una rete.
  • Keylogging: è uno strumento in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio computer.
  • Spoofing: è una tecnica atta alle frodi o attacchi informatci.
  • Trojan: è un tipo di malware, deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile.
  • Virus informatici: è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente.
  • DOS: è un tipo di attacco che cerca di portare il funzionamento di un sistema informatico al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più in grado di erogare il servizio.
  • Ingegneria sociale: si intende lo studio del comportamento individuale di una persona al fine di carpire informazioni.

Principali tecniche di difesa

  • Antivirus: consente di proteggere il proprio personal computer da software dannosi conosciuti come virus.
  • Antispyware: utilissimo tool per la rimozione di "file spia", gli spyware appunto, in grado di carpire informazioni riguardanti le attività on line dell'utente ed inviarle ad un'organizzazione che le utilizzerà per trarne profitto.
  • Firewall: installato e ben configurato un firewall garantisce un sistema di controllo degli accessi verificando tutto il traffico che lo attraversa.
  • Firma Digitale, Crittografia: è possibile proteggere documenti e dati sensibili da accessi non autorizzati.
  • Backup: consiste nell'esecuzione di una copia di sicurezza dei dati di un personal computer o comunque di dati considerati importanti onde evitare che vadano perduti o illeggibili.
  • Intrusion Detection System (IDS): è un dispositivo software e hardware utilizzato per identificare accessi non autorizzati ai computer.
  • Network Intrusion Detection System (NIDS): sono degli strumenti informatici, software o hardware, dediti ad analizzare il traffico di uno o piu segmenti di una LAN al fine di individuare anomalie nei flussi o probabili intrusioni informatiche.

Tratto da WiKipedia

Semplici Regole per la Sicurezza

La sicurezza assoluta non esiste, il pericolo più frequente e probabile per l'utente medio è costituito da attacchi non mirati, in cui l'aggressore spara nel mucchio, sperando di trovare vittime facilie, non è facile individuare un complesso ideale di misure di prevenzione, queste regole coprono principalmente la navigazione in Internet, che oggigiorno è la fonte principale di attacchi informatici, ma non coprono la sicurezza fisica del computer.

Riassumendo: possiamo dire che molti dei problemi relativi alla sicurezza di un sistema possono essere evitati seguendo semplici azioni correttive, nello specifico...

  1. usare un buon antivirus: provvedendo con regolarità all'aggiornamento delle firme | Link
  2. usare un firewall: purché opportunamente configurato
  3. installare gli aggiornamenti (patch) di Microsoft | link

  4. non installare software superfluo o di dubbia provenienza | Eulalyzer analizza automaticamente i contenuti sospetti delle licenze.
  5. non aprire ingenuamente allegati di posta elettronica
  6. disabilitare Java, JavaScript ed ActiveX: oppure usare dei software che fungano da filtro
  7. non usate Internet Explorer e Outlook Express: sostituiteli con prodotti alternativi più sicuri (Firefox, Opera - Thunderbird)
  8. non fidatevi dei link a banche o negozi forniti da sconosciuti: possono essere falsi e portarvi a un sito-truffa
  9. rifiutate la posta in formato HTML e non mandatela agli altri: usate il testo semplice, molto più sicuro
  10. fare un backup regolare di tutti i dati sensibili: ugualmente importante è tenere in posti sicuri le copie generate
  11. creare un disco di boot: può aiutare in un eventuale attività di recovery di un sistema compromesso

Condividi questo messaggio


Link di questo messaggio
Condividi su altri siti

Crea un account o accedi per lasciare un commento

Devi essere un utente registrato per partecipare

Crea un account

Iscriviti per un nuovo account nella nostra community. È facile!


Registra un nuovo account

Accedi

Sei già registrato? Accedi qui.


Accedi Ora