PRINCIPALI TECNICHE DI DIFESA - Sicurezza Informatica
- Antivirus:
consente di proteggere il proprio personal computer da software dannosi
conosciuti come virus. Un buon antivirus deve essere costantemente
aggiornato ad avere in continua esecuzione le funzioni di scansione in
tempo reale. Per un miglior utilizzo l’utente deve avviare con
regolarità la scansione dei dispositivi del PC (dischi fissi, CD, DVD e
dischetti floppy), per verificare la presenza di virus, worm. Per
evitare la diffusione di virus è inoltre utile controllare tutti i file
che si ricevono o che vengono spediti tramite posta elettronica
facendoli verificare dall'antivirus correttamente configurato a tale
scopo.
- Antispyware:
software facilmente reperibile sul web in versione freeware, shareware o
a pagamento. È diventato un utilissimo tool per la rimozione di "file
spia", gli spyware appunto, in grado di carpire informazioni riguardanti
le attività on line dell’utente ed inviarle ad un'organizzazione che le
utilizzerà per trarne profitto.
- Firewall:
installato e ben configurato un firewall garantisce un sistema di
controllo degli accessi verificando tutto il traffico che lo attraversa.
Protegge contro aggressioni provenienti dall’esterno e blocca eventuali
programmi presenti sul computer che tentano di accedere ad internet
senza il controllo dell’utente.
- Firma digitale, Crittografia:
è possibile proteggere documenti e dati sensibili da accessi non
autorizzati utilizzando meccanismi di sicurezza specifici quali: la
crittografia, la firma digitale, e l’utilizzo di certificati digitali e
algoritmi crittografici per identificare l’autorità di certificazione,
un sito, un soggetto o un software.
- Backup:
più che un sistema di difesa si tratta di un utile metodo per
recuperare dati eventualmente persi o danneggiati. Il backup consiste
nell’esecuzione di una copia di sicurezza dei dati di un personal
computer o comunque di dati considerati importanti onde evitare che
vadano perduti o diventino illeggibili.
- Honeypot:
un honeypot (letteralmente: "barattolo del miele") è un sistema o
componente hardware o software usato come "trappola" o "esca" a fini di
protezione contro gli attacchi di pirati informatici. Solitamente
consiste in un computer o un sito che sembra essere parte della rete e
contenere informazioni preziose, ma che in realtà è ben isolato e non ha
contenuti sensibili o critici; potrebbe anche essere un file, un
record, o un indirizzo IP non utilizzato.
- Intrusion detection system
(IDS): è un dispositivo software e hardware (a volte la combinazione di
tutti e due) utilizzato per identificare accessi non autorizzati ai
computer. Le intrusioni rilevate possono essere quelle prodotte da
cracker esperti, da tool automatici o da utenti inesperti che utilizzano
programmi semiautomatici. Gli IDS vengono utilizzati per rilevare tutti
gli attacchi alle reti informatiche e ai computer. Un IDS è composto da
quattro componenti. Uno o più sensori utilizzati per ricevere le
informazioni dalla rete o dai computer. Una console utilizzata per
monitorare lo stato della rete e dei computer e un motore che analizza i
dati prelevati dai sensori e provvede a individuare eventuali falle
nella sicurezza informatica. Il motore di analisi si appoggia ad un
database ove sono memorizzate una serie di regole utilizzate per
identificare violazioni della sicurezza.
- Network Intrusion Detection System
(NIDS): sono degli strumenti informatici, software o hardware, dediti
ad analizzare il traffico di uno o più segmenti di una LAN al fine di
individuare anomalie nei flussi o probabili intrusioni informatiche. I
più comuni NIDS sono composti da una o più sonde dislocate sulla rete,
che comunicano con un server centralizzato, che in genere si appoggia ad
un Database. Fra le attività anomale che possono presentarsi e venire
rilevate da un NIDS vi sono: accessi non autorizzati, propagazione di
software malevolo, acquisizione abusiva di privilegi appartenenti a
soggetti autorizzati, intercettazione del traffico (sniffing), negazioni
di servizio (DoS).
- Steganografia:
La steganografia si pone come obiettivo di mantenere nascosta
l'esistenza di dati a chi non conosce la chiave atta ad estrarli, mentre
per la crittografia è rendere inaccessibili i dati a chi non conosce la
chiave.
- Sistema di autenticazione:
potrebbe rivelarsi utile, in particolare nelle aziende, l’utilizzo di
software per l’autenticazione sicura con un secondo elemento di
autenticazione basato su un insieme di caratteri disposti in uno schema
suddiviso in file e colonne conosciute dall’utente che dovrà poi
inserirle in una combinazione di valori per dimostrare di essere in
possesso dei dati corretti. Altro sistema, più sofisticato, è quello del
riconoscimento dell’utente tramite l’utilizzo dell’impronta digitale
come forma di autenticazione.