Skip to main content

Introduzione alla sicurezza della rete informatica

Introduzione alle Reti Informatiche - Lezione 1 di 3 (Potrebbe 2024)

Introduzione alle Reti Informatiche - Lezione 1 di 3 (Potrebbe 2024)
Anonim

La sicurezza è diventata uno degli aspetti essenziali del networking. Nessun processo protegge completamente le reti dagli intrusi: la sicurezza richiede una combinazione di approcci. Sebbene le tecnologie di sicurezza della rete migliorino e si evolvano man mano che i metodi di attacco e difesa crescono più sofisticati, ci sono delle basi di sicurezza che tutti dovrebbero essere consapevoli di proteggere la loro privacy e dati.

Sicurezza della rete fisica

Un elemento spesso trascurato della sicurezza della rete consiste nel proteggere i dispositivi hardware dal furto o dall'intrusione fisica. Le aziende spendono ingenti somme di denaro per bloccare i propri server di rete, switch di rete e altri componenti di rete core in strutture ben protette.

Sebbene queste misure non siano pratiche per i proprietari di case, le famiglie dovrebbero mantenere i loro router a banda larga protetti da password in luoghi privati, lontano dai vicini ficcanaso e dagli ospiti della casa.

Se il furto di dati attraverso mezzi fisici - rubare un computer o un router - è un problema, una soluzione è smettere di memorizzare i dati localmente. I servizi di backup online e i siti di archiviazione su cloud conservano i file riservati fuori sede in una posizione di backup sicura, in modo che anche se l'hardware locale viene rubato o compromesso, i file sono comunque protetti altrove.

L'uso diffuso di dispositivi mobili rende la sicurezza fisica molto più importante. Gli smartphone sono particolarmente facili da lasciare indietro o cadere da una tasca. Le notizie sulla stampa abbondano di persone che hanno rubato i loro smartphone in luoghi pubblici, a volte anche mentre li usano. Fai attenzione ai dintorni fisici ogni volta che utilizzi i dispositivi mobili e li metti via quando hai finito. Se il dispositivo supporta il software che consente di tracciare il dispositivo o di cancellarne da remoto i dati, attivarlo e utilizzare una password con il dispositivo per impedire a un collega o conoscente di ficcanaso quando si è fuori dalla stanza.

Rimani in contatto visivo con un telefono quando lo presti a qualcuno. Una persona malintenzionata può rubare dati personali, installare software di monitoraggio o altrimenti hackerare un telefono in pochi minuti quando viene lasciato incustodito. Un numero allarmante di ex-fidanzati / fidanzate, coniugi e vicini sono accusati di tali atti.

Protezione della password

Se applicate correttamente, le password sono un sistema estremamente efficace per migliorare la sicurezza della rete, ma alcune persone non prendono seriamente la gestione delle password e insistono sull'uso di password deboli e facili da indovinare come "123456" sui loro dispositivi e reti.

Seguire alcune best practice di buon senso nella gestione delle password per migliorare notevolmente la protezione della sicurezza su una rete di computer:

  • Imposta password o passcode forti su tutti i dispositivi che si collegano alla rete.
  • Cambia la password amministratore predefinita dei router di rete.
  • Non condividere le password con gli altri più spesso del necessario. Impostare l'accesso alla rete ospite per amici e visitatori, se possibile.
  • Cambia password quando potrebbero essere conosciuti.

Se si evita l'uso di password complesse perché sono difficili da ricordare, memorizzarle in un gestore di password.

spyware

Anche senza l'accesso fisico a un dispositivo o conoscendo alcuna password di rete, programmi illeciti chiamati spyware possono infettare computer e reti. Ciò accade quando visiti siti Web dannosi accidentalmente o tramite un link in un'email di phishing.

Un sacco di spyware esiste. Alcuni monitorano l'utilizzo del computer di una persona e le abitudini di navigazione sul Web per segnalare i dati alle società che lo utilizzano per creare pubblicità mirata. Altri tipi di spyware cercano di rubare dati personali.

Una delle più pericolose forme di spyware, software keylogger, cattura e invia la cronologia di tutte le pressioni dei tasti della tastiera eseguite da una persona, che cattura password e numeri di carte di credito.

Tutti gli spyware su un computer tentano di funzionare senza la conoscenza delle persone che lo utilizzano, quindi rappresentano un notevole rischio per la sicurezza. Poiché lo spyware è notoriamente difficile da rilevare e rimuovere, gli esperti di sicurezza consigliano di installare ed eseguire software anti-spyware affidabili su reti di computer.

Privacy online

Stalker personali, ladri di identità e forse anche agenzie governative, controllano le abitudini e i movimenti online delle persone ben oltre lo scopo dello spyware di base.

L'utilizzo di hotspot Wi-Fi su treni di pendolari e automobili rivelano, ad esempio, la posizione di una persona. Anche nel mondo virtuale, molto sull'identità di una persona può essere rintracciata online attraverso gli indirizzi IP delle loro reti e delle loro attività sui social network.

Le tecniche per proteggere la privacy di una persona online includono server proxy Web anonimi e servizi VPN. Pur mantenendo completo la privacy online non è pienamente realizzabile, quei metodi proteggono la privacy fino ad un certo punto.