Sicurezza della rete

Le reti di computer sono parte integrante della nostra vita personale e professionale perché svolgiamo molte attività quotidiane attraverso Internet o la rete organizzativa locale. Lo svantaggio di questo è che un'enorme quantità di dati, dai documenti ufficiali ai dettagli personali, viene condivisa in rete. Diventa quindi necessario garantire che i dati non siano accessibili da persone non autorizzate.

Vengono chiamate pratiche adottate per monitorare e prevenire l'accesso non autorizzato e l'uso improprio delle risorse di rete e dei dati su di esse network security.

Una rete ha due componenti: hardware e software. Entrambi questi componenti hanno la propria vulnerabilità alle minacce.Threatè un possibile rischio che potrebbe sfruttare una debolezza della rete per violare la sicurezza e causare danni. Esempi di minacce hardware includono:

  • Installazione impropria
  • Uso di componenti non sicuri
  • Interferenza elettromagnetica da sorgenti esterne
  • Condizioni meteorologiche estreme
  • Mancanza di pianificazione del disastro

Le minacce hardware costituiscono solo il 10% delle minacce alla sicurezza di rete in tutto il mondo perché è necessario accedere fisicamente ai componenti. Il 90% delle minacce deriva dalle vulnerabilità del software. Qui discutiamo i principali tipi di minacce alla sicurezza del software.

Virus

UN virus è un programma dannoso o malware che si attacca a un host e fa più copie di se stesso (come un vero virus!), rallentando, corrompendo o distruggendo il sistema.

Alcune attività dannose che possono essere intraprese da un virus sono:

  • Occupando spazio in memoria
  • Accesso a informazioni private come i dettagli della carta di credito
  • Messaggi indesiderati lampeggianti sullo schermo dell'utente
  • Danneggiamento dei dati
  • Spamming contatti di posta elettronica

I virus attaccano principalmente i sistemi Windows. Fino a pochi anni fa, i sistemi Mac erano ritenuti immuni dai virus, ma ora esistono anche una manciata di virus per loro.

I virus si diffondono attraverso le e-mail e hanno bisogno di un programma host per funzionare. Ogni volta che un nuovo programma viene eseguito sul sistema infetto, il virus si attacca a quel programma. Se sei un esperto che armeggia con i file del sistema operativo, anche loro possono essere infettati.

Cavallo di Troia

Trojan horseè un malware che si nasconde all'interno di un altro programma come giochi o documenti e danneggia il sistema. Poiché è mascherato all'interno di un altro programma che sembra innocuo, l'utente non è a conoscenza della minaccia. Funziona in modo simile aviruses in quanto necessita di un programma host per collegarsi e danneggia i sistemi nello stesso modo.

I cavalli di Troia si diffondono tramite e-mail e scambio di dati tramite dischi rigidi o pen drive. Anche i worm possono diffondere cavalli di Troia.

Vermi

Wormssono programmi autonomi inviati dall'aggressore per infettare un sistema replicandosi. Di solito infettano i sistemi multitasking collegati a una rete. Alcune delle attività dannose intraprese dai worm includono:

  • Accesso e ritrasmissione delle password memorizzate nel sistema
  • Interruzione del funzionamento del sistema operativo
  • Interrompere i servizi forniti dal sistema
  • Installa virus o cavalli di Troia

Spam

La posta indesiderata elettronica, la posta indesiderata o i messaggi di posta indesiderata nelle redazioni sono chiamati spam. Viene chiamato l'invio simultaneo di più messaggi di posta non richiestispamming. Lo spamming viene solitamente eseguito come parte delle tattiche di marketing per annunciare un prodotto o condividere opinioni politiche o sociali con un'ampia base di persone.

La prima mail di spam è stata inviata da Gary Thuerk su ARPANET nel 1978 per annunciare il lancio del nuovo modello di computer della Digital Equipment Corporation. È stato inviato a 393 destinatari e, insieme a molte sfumature, ha generato vendite anche per l'azienda.

Quasi tutti i server di posta ti danno la possibilità di bloccare lo spam contrassegnando una posta ricevuta come posta indesiderata. Dovresti fare attenzione a condividere il tuo ID e-mail solo con persone o siti web fidati, che non li venderanno agli spammer.