Sicurezza informatica: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
→Ulteriori contromisure: aggiunte |
|||
Riga 205:
==== Ulteriori contromisure ====
* [[Backup]]: più che un sistema di difesa si tratta di un utile metodo per recuperare dati eventualmente persi o danneggiati ([[Disaster recovery]]). Il backup consiste nell'esecuzione di una o più copie di sicurezza dei dati di un sistema informatico, o comunque di dati considerati importanti, onde evitare che vadano perduti o diventino illeggibili. Una contromisura associata al backup è quella di provarlo periodicamente perché avere un job di backup non significa che esso funzionerà quando servirà (è per questo che deve essere verificato).
* [[Cifratura]]: i sistemi di protezione mediante password o PIN
* [[Antispyware]]: è una tipologia di software reperibile in varie versioni. Può essere utile per la rimozione di spyware o "file spia", in grado di carpire informazioni riguardanti le attività dell'utente e inviarle a un'organizzazione che le utilizzerà per trarne profitto.
* [[Steganografia]]: si pone come obiettivo di mantenere nascosta l'esistenza di informazioni a chi non conosce la chiave atta ad estrarle, mentre per la crittografia è rendere le informazioni inaccessibili a chi non conosce la chiave.
Riga 213:
* [[Log]]: tramite un sistema strutturato di protezione, monitoraggio e audit dei log, specie quelli relativi a operazioni rilevanti, è possibile indagare lo stato dei sistemi o i tentativi di azioni malevoli (ad esempio l'esfiltrazione dei dati), per poi implementare le opportune azioni di contenimento.
* [[Sistema di prevenzione delle intrusioni|IPS]]: si possono, ad esempio, bloccare le porte [[USB]] o simili, rilevare e fermare l'innesco di minacce lato rete, etc.
* [[VPN (Informatica)]]: rendere obbligatoria la VPN anche se l'applicazione da usare è di tipo [[SaaS]]<ref>In quanto, in questo caso, è sufficiente aprire un browser e avere connessione internet.</ref>, quando non si è materialmente connessi al [[Dominio (informatica)|dominio]] aziendale, è un'ulteriore azione di protezione. Da usare specie per applicativi che effettuano operazioni critiche (ad esempio quelle di tipo amministrativo o di sicurezza o che impattano sulle persone).
* procedure di emergenza per eseguire l'autenticazione o altre operazioni critiche, anche in assenza di connessione internet o telefonica, nelle situazioni (sempre più diffuse) di impiego predefinito di applicazioni di tipo [[SaaS]]. È chiaro che se, ad esempio, occorre uno smartphone per procedere con il secondo passaggio in un sistema 2FA, e si è fisicamente in una zona completamente in ombra, l'autenticazione o l'autorizzazione non possono essere eseguite. In certe attività, ad esempio, il sistemista o l'operatore di sicurezza devono essere dotati di un token, meglio se di tipo HW.
== Sicurezza nelle reti ==
|