sistemi di sicurezza informatica

Tra i diversi sistemi di sicurezza informatica a disposizione delle aziende, l’honeypot è uno dei più conosciuti.

Si tratta di un software o di un componente hardware che viene utilizzato come esca o trappola (proprio come un barattolo di miele, da cui il titolo) per proteggersi da aggressioni provenienti da pirati informatici: consiste generalmente in un sito o un computer che risulta contenere dati preziosi in quanto parte della rete, ma che in realtà non presenta contenuti critici o sensibili; ma potrebbe trattarsi anche di un indirizzo IP o di un file non usato. Altro sistema particolarmente importante è l’Intrusion Detection System, che non è altro che la combinazione di un dispositivo hardware e un dispositivo software impiegato per individuare accessi ai computer non autorizzati: accessi che possono essere opera di tool automatici, di cracker esperti o semplicemente di utenti inesperti che usano software semi-automatici.

Un sensore dell’Intrusion Detection System è in grado di rilevare gli attacchi compiuti nei confronti dei computer e delle reti informatiche, ricevendo dalla rete le informazioni e trasmettendole a un motore, che identifica eventuali errori nella sicurezza informatica.
Merita una citazione anche la steganografia, il cui scopo è quello di nascondere la presenza di dati a coloro che non dispongono della chiave necessaria ad estrarli: si differenzia dalla crittanalisi in quanto non vuole estrarre informazioni nascoste, ma solo dimostrare che esse esistono.

Un altro sistema di sicurezza informatica di particolare rilievo è rappresentato dal Network Intrusion Detection System, un software che analizza il traffico di un segmento Lan per scoprire intrusioni informatiche o anomalie dei flussi: è contraddistinto da una sonda posizionata sulla rete connessa con un server centralizzato appoggiato a un database.

Questo accorgimento si rivela molto utile per rilevare accessi non autorizzati, negazioni di servizio, intercettazioni del traffico, diffusione di software malevoli, sniffing e acquisizione abusiva di accessi che spettano unicamente a soggetti autorizzati.
In conclusione, va citato il sistema di autenticazione sicura, basato su un secondo elemento di autenticazione tramite caratteri collocati in uno schema composto da colonne e file note all’utente che dovrà impiegarle nella giusta combinazione.

sistemi di controllo roma

Leave a Reply

Your email address will not be published. Required fields are marked *