Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Crea PDF

Sicurezza: una sfida per le imprese (3/3)

Redazione

Autore: Redazione

Categoria: Sicurezza informatica

31/10/2001

La terza ed ultima parte dell'articolo a cura di Gigi Tagliapietra. ''Le peggiori minacce per una rete arrivano da Internet o dal personale interno? Quali sono le precauzioni da prendere? E la legge che cosa dice?''

Pubblichiamo la terza ed ultima parte dell'articolo "Sicurezza: una sfida per le imprese" a cura di Gigi Tagliapietra – Amministratore Delegato di Siosistemi.
La prima parte è stata presentata sul numero 429 e la seconda sul numero
430 del quotidiano.

Test della debolezza
Esistono ormai metodiche in base alle quali è possibile fare test di verifica dei punti di debolezza di una rete direttamente da un sito remoto e tenerne controllata la solidità nel tempo con analisi periodiche. Si apre dunque la porta alla. possibilità di erogare la sicurezza come un servizio completo, in cui non si acquistano più le componenti ma si paga un canone per ciascun utente che si intende proteggere.
I vantaggi sono davvero molti sia di natura economica sia di tipo gestionale: oltre a non avere ingenti esborsi iniziali ma un canone progressivo al crescere degli utenti, si può avviare la protezione di una rete nel giro di poche settimane o addirittura giorni.

Sfide e opportunità
Molti temono, a ragione, gli attacchi e le intrusioni ma una delle forme più perniciose di hacking è il cosiddetto Denial Of Service (vedere il box Traffico ostile a pag. 64), ovvero il compromettere l'accesso a un sistema non perché lo si è violato ma perché se ne rende impossibile l'accesso agli altri. Se, ad esempio, riempite di carta straccia la cassetta della posta del vostro vicino, non ne violate la privacy, ma di certo gli impedite
di ricevere la sua corrispondenza.
Se continuate a chiamare il telefono di vostra suocera, anche senza parlarle, chi proverà a chiamarla troverà occupato.

Applet dannose
All'orizzonte ci sono poi attacchi che derivano dalla diffusione di pagine attive in Java o simili, che di fatto rappresentano veri e propri programmi che vengono continuamente scaricati da siti ignoti (o almeno non sempre certi) ed eseguiti sulla macchina che sta
consultando la pagina: è possibile nascondere all'interno di una applet apparentemente innocua, una serie di funzioni altamente dannose, come fece Ulisse con il famoso
cavallo.

Mobilità e controllo
Ma la vera sfida è quella di garantire la sicurezza di connessione a un mondo che diventa sempre più mobile: non pensate solo ai computer e alle reti locali, pensate
ai milioni di individui con i telefonini digitali che di fatto sono in tutto e per tutto dei personal computer con l'antenna. Questi individui devono poter accedere simultaneamente a sistemi di tipo diverso, gestiti da operatori diversi, presso i quali devono essere identificati in modo certo. Già oggi è possibile utilizzare il cellulare come unità di identificazione ma esistono anche modelli particolari che operano come dei computer palmari, in grado quindi di svolgere funzioni di generazione di password dinamiche per i sistemi a sicurezza forte. E' uno di quei casi in cui la complessità è molto elevata e la soluzione tecnologica deve essere altrettanto complessa, ma che trova una applicazione ottimale in una soluzione che veda l'autenticazione come un servizio e non come un prodotto da comperare .

Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'

Pubblica un commento

Ad oggi, nessun commento è ancora stato inserito.

Pubblica un commento

Banca Dati di PuntoSicuro


Altri articoli sullo stesso argomento:


Forum di PuntoSicuro Entra

FORUM di PuntoSicuro

Quesiti o discussioni? Proponili nel FORUM!