fbpx

Come proteggere la propria rete aziendale

Redazione Webit
11 Febbraio 2004

In questo breve documento illustriamo le problematiche connesse alla protezione della propria rete aziendale. Un successivo articolo in questa newsletter sarà dedicato ai firewall.

Infotel Telematica è in grado di assistere le aziende sulle problematiche di sicurezza legate ad Internet, di suggerire le soluzioni più indicate per la protezione delle risorse interne, di installare, configurare e gestire apparati per la sicurezza (richiedi maggiori informazioni compilando il modulo on-line).

Livelli standard di sicurezza

Connettere la propria azienda ad Internet significa esporre il patrimonio informativo ai rischi di intrusione e danneggiamento da parte di vandali informatici; è quindi necessario sviluppare tecniche per la salvaguardia di dati e risorse.

Definire una politica di sicurezza per la rete, significa sviluppare procedure e piani per la salvaguardia delle risorse da perdite e danneggiamenti. Un possibile approccio è il seguente:

  • Quali sono le risorse difficili da proteggere?
  • Da quali persone bisogna proteggere le risorse?
  • Quanto sono importanti le risorse?
  • Quanto sono probabili le minacce?
  • In quale opportuna maniera e con quali costi si può implementare una misura di protezione?

E’ necessario inoltre esaminare periodicamente la sicurezza per verificare se gli obbiettivi sono cambiati.

Per il progetto di un valido sistema di sicurezza bisogna avere una sufficiente conoscenza di quello che dobbiamo proteggere, da che cosa dobbiamo proteggerlo e quale è la disponibilità finanziaria da dedicare.

Garantire Responsabilità

Un traguardo importante da raggiungere è garantire che ciascun dipendente dell’azienda sia conscio della propria responsabilità per il mantenimento della sicurezza (ad esempio salvaguardare la propria password)

Identificazione delle risorse

Per eseguire l’analisi dei rischi bisogna identificare tutte le risorse che possono essere una possibile breccia per la sicurezza (hardware, software, dati, persone, documentazione, supporti)

Identificazione delle minacce

Una volta definite le risorse che richiedono protezione bisogna identificare le minacce a queste. Una possibile minaccia è l’accesso non autorizzato, cioè senza permesso, alle risorse, che può avvenire utilizzando il profilo (username e password) di un altro utente. Oppure la scoperta di informazioni riservate, in maniera volontaria o involontaria, immagazzinate in un sistema.

Identificazione dell’accesso alle risorse

Bisogna creare una lista di utenti che devono accedere alle risorse, e per ciascuno definire le linee guida per l’utilizzo delle stesse. Queste linee guida dipendono dalla tipologia di utente (ad esempio la posizione nell’organigramma aziendale, il reparto di appartenenza, ecc.).

Informazioni sensibili

Occorre determinare quale tipo di dati sensibili possono essere immagazzinati in uno specifico sistema. Dati particolarmente riservati saranno memorizzati solo in un ristretto numero di calcolatori e richiederanno un piano di sicurezza molto efficace.

Violazione della sicurezza

Ogni volta che la sicurezza viene violata, questa deve essere modificata per rimuovere l’elemento inefficiente, poiché è ovvio che se vi è stata una infrazione a questa ne seguiranno altre.
Le violazioni possono essere dovute a negligenza di un individuo, ad un incidente o sbaglio, all’ignoranza circa la politica adottata o ad una voluta ignoranza. Nell’ultimo caso la violazione può essere eseguita da un gruppo di persone che sono consapevoli di operare un attentato alla sicurezza. Comunque in ogni circostanza si deve prevedere ad una immediata azione per tamponare il buco che si è aperto nella sicurezza.

I Firewall

Se esiste la possibilità che eventuali attacchi abbiano origine da una rete collegata dall’esterno, come Internet, esiste la necessità di proteggere la rete interna. Un dispositivo che funga da Firewall può essere utilizzato per fornire un baluardo di difesa nei confronti degli intrusi (altra possibilità è quella di utilizzare screening router, che agiscono tuttavia solo sui livelli più bassi dello standard OSI).
Occorre ad ogni modo valutare i rischi e i benefici che derivano da una connessione con le reti esterne. Bisogna quindi limitare al massimo il numero di punti di accesso alla rete.
Il sistema di firewall dovrebbe essere inoltre controllato strettamente e protetto mediante una password. Gli utenti esterni che devono accedere alla rete interna devono passare attraverso il firewall il quale, di conseguenza, può esaminare tutte le connessioni in ingresso.

 

altri articoli