Notizie.

"Apple testa schermi cinesi per l'iPhone del 2020"
>> Continua a leggere

Buon compleanno hashtag: 12 anni di cancelletti su Twitter
>> Continua a leggere

Il verde ci rende più felici: si vede anche dai tweet
>> Continua a leggere

Facebook, la Ue mette sotto inchiesta la criptomoneta Libra
>> Continua a leggere

Prevenzione riskware e sicurezza logica

Per difendere il vostro sistema dagli attacchi esterni avete bisogno di soluzioni sicure. La UNT fornisce consulenza sui sistemi di sicurezza indipendentemente dai produttori e progettiamo soluzioni individuali. I nostri tecnici esamineranno insieme a voi le vostre esigenze e offrrendo la soluzione ideale per antivirus, spam o firewall. In caso di virus  il tecnico provvederà a eliminarlo adeguatamente ripristinando il sistema allo stato di funzionamento.

 

La UNT offrie sistemi di sicurezza in base alla struttura della vostra rete e alle esigenze dell'azienda. Inoltre, fornendo consulenza per quanto riguarda il calcolo dei costi, dei vantaggi e dei rischi connessi all'infrastruttura informatica da voi utilizzata.

 

La navigazione su Internet e l'utilizzo della posta elettronica sono, al giorno d'oggi, operazioni che espongono i computer a gravissimi rischi.

E' sempre più frequente che la semplice visita ad un sito, o la ricezione di una e-mail, possano essere veicolo di infezioni, in grado di portare al totale blocco del computer ed alla conseguente inaccessibilità dei dati in esso contenuti.
Comunissimi sono diventati anche "malware" come "spyware" e "trojan", programmi che alla totale insaputa dell'utente diffondono informazioni personali e codici di accesso a malintenzionati.
Alla luce di tutto ciò, oggi più che mai, non è più sufficente dotarsi di sistemi antivirus dai nomi altisonanti, ma bensi predisporre delle efficaci politiche di sicurezza, corredate da strumenti di prevenzione e controllo realmente efficaci.

UNT, in particolare, si occupa di installare e fornire assistenza tecnica su:

Firewall (Linux e Unix based): Il firewall è soltanto uno dei componenti di una strategia di sicurezza informatica, e non può in generale essere considerato sufficiente. La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti, innalzando il livello di sicurezza della rete e permettendo sia agli utenti interni, che a quelli esterni di operare nel massimo della sicurezza.

 

 

 

Malware e pericoli

Se una volta la diffusione dei virus avveniva soprattutto tramite lo scambio di file su dispositivi fisici quali floppy, cd-rom o chiavette usb, oggi i pericoli arrivano soprattutto dalla rete.

 

 

 

Il firewall agisce sui pacchetti in transito eseguendo su di essi operazioni di:

- controllo
- modifica
- monitoraggio

Sistemi di "Content Filtering": Un sistema di "Content Filtering" permette di inibire l'accesso a siti web ritenuti dannosi, o non attinenti all'attività lavorativa, evitando così che il personale perda tempo navigando su siti non consentiti (Giochi, Casino On-Line, Pornografici etc...)

Sistemi Proxy: Un caso in cui viene spesso usato un proxy è la navigazione web (denominato proxy HTTP dal nome del protocollo usato).
Un proxy può essere usato per una o più delle seguenti ragioni:

Connettività: per permettere ad una rete privata di accedere all'esterno è possibile configurare un computer in modo che faccia da proxy tra gli altri computer e Internet, in modo da mantenere un unico computer connesso all'esterno, ma permettere a tutti di accedere. In questa situazione, solitamente il proxy viene usato anche come firewall.
Caching: un proxy può immagazzinare per un certo tempo i risultati delle richieste di un utente, e se un altro utente effettua le stesse richieste può rispondere senza dover consultare il server originale. Collocando il proxy in una posizione "vicina" agli utenti, questo permette un miglioramento delle prestazioni ed una riduzione del consumo di ampiezza di banda.
Monitoraggio: un proxy può permettere di tenere traccia di tutte le operazioni effettuate (ad esempio, tutte le pagine web visitate), consentendo statistiche ed osservazioni dell'utilizzo della rete che possono anche violare la privacy degli utenti.
Controllo: un proxy può applicare regole definite dall'amministratore di sistema per determinare quali richieste inoltrare e quali rifiutare, oppure limitare l'Ampiezza di banda utilizzata dai client, oppure filtrare le pagine Web in transito, ad esempio bloccando quelle il cui contenuto è ritenuto offensivo in base a determinate regole.
Privacy: un proxy può garantire un maggiore livello di privacy mascherando il vero indirizzo IP del client in modo che il server non venga a conoscenza di chi ha effettuato la richiesta.

Sistemi AntiSpam e Antivirus Centralizzati:  UNT è in grado di fornire protezione contro spam e virus a livello server, eliminando la necessità di installare ed aggiornare un software antispam su ogni computer.
Le caratteristiche principali dei nostri sistemi di sicurezza informatica sono:

- Antispam, anti-phishing e antivirus centralizzati su server - Non è necessario aggiornare i client!
- Gestione automatica della Whitelist (lista bianca)
- Scansione delle Blacklist (liste nere) - Blocca la posta inviata da mittenti inseriti nelle liste nere e da domini non validi
- Analisi delle intestazioni (header) email - Blocca lo spam in base alle informazioni nel messaggio
- Ricerca di parole chiavi - Consente di definire le vostre regole anti-spam
- Tecnologia di filtraggio bayesiano

Misure di sicurezza

La protezione dagli attacchi informatici viene ottenuta agendo a due livelli principali:

  • sicurezza fisica;
  • sicurezza logica.

Per alcuni esiste anche il livello "organizzativo" costituito da procedure, politiche, autorità e responsabilità, obiettivi e sorveglianza.

Sicurezza passiva (sicurezza fisica)

Per sicurezza passiva normalmente si intendono le tecniche e gli strumenti di tipo difensivo, ossia il complesso di soluzioni tecnico-pratiche il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, dispositivi, apparati, informazioni e dati di natura riservata. Il concetto di sicurezza passiva pertanto è molto generale: ad esempio, per l'accesso fisico a locali protetti, l'utilizzo di porte di accesso blindate, congiuntamente all'impiego di sistemi di identificazione personale, sono da considerarsi componenti di sicurezza passiva.

Innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi, nonché di sistemi di protezione da danni (fuoco, acqua, sbalzi di corrente, eventi catastrofici, ecc); anche se questo accorgimento fa parte della sicurezza normale e non della "sicurezza informatica", spesso il fatto di adottare le tecniche più sofisticate genera un falso senso di sicurezza che può portare a trascurare quelle semplici.

Sicurezza attiva (sicurezza logica)

Per sicurezza attiva si intendono le tecniche e gli strumenti mediante i quali le informazioni e i dati (nonché le applicazioni) di natura riservata sono resi sicuri, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi (confidenzialità), sia dalla possibilità che un utente non autorizzato possa modificarli (integrità). In questa categoria rientrano sia strumenti hardware che software.

Questo livello è normalmente logico e prevede l'autenticazione e l'autorizzazione di un'entità che rappresenta l'utente nel sistema. Le operazioni effettuate dall'utente durante il processo di autenticazione sono tracciate in file di log. Questo processo di tracciamento delle attività è detto accountability. A esso si associa la successiva fase di audit. A volte viene usato il termine audit per entrambe le fasi.

La sicurezza passiva e quella attiva sono tra loro complementari ed entrambe indispensabili per raggiungere un livello di sicurezza adeguato. 

Stampa Stampa | Mappa del sito
© UNT Srl - Partita IVA: 08959981005 - Azienda con sistema qualità UNI ISO 9001 per le attività di sistemistica su HW e SW.