Sicurezza informatica - Livelli

In Computer Security, i livelli sono una pratica ben nota che è stata presa dalle tecniche militari. Lo scopo di questo è quello di esaurire l'attaccante quando riesce a penetrare nel primo strato di sicurezza trovando un buco, poi deve trovare un buco nel secondo strato e così via, fino a quando non arriva a destinazione se ci riesce.

Di seguito è un'immagine che spiega la sicurezza dei livelli.

Vediamo le migliori pratiche in un tipo di livello di sicurezza:

  • Computer Application Whitelistening - L'idea è di installare solo un numero limitato di applicazioni nei tuoi computer, che sono utili oltre che originali.

  • Computer System Restore Solution- Nel caso in cui il tuo computer venga violato e i tuoi file siano danneggiati, dovresti avere la possibilità di avere nuovamente accesso ai tuoi file. Un esempio è Ripristino configurazione di sistema o backup di Windows.

  • Computer and Network Authentication- È meglio fornire i dati a cui si accede tramite la rete solo agli utenti autorizzati. Usa nomi utente e password !!!

  • File, Disk and Removable Media Encryption- Generalmente una buona pratica è crittografare dischi rigidi o dispositivi rimovibili, l'idea alla base di questo è nel caso in cui il tuo laptop o la tua USB rimovibile venga rubata e sia collegata a un'altra macchina non può essere letta. Un buon strumento per questo èTruecrypt.

  • Remote Access Authentication- È meglio fornire sistemi a cui si accede tramite la rete solo agli utenti autorizzati. Usa nomi utente e password !!!

  • Network Folder Encryption - Anche in questo caso come nel caso dell'autenticazione di rete, se si dispone di un archivio di rete o di una cartella di rete condivisa, è bene essere crittografati per impedire a qualsiasi utente non autorizzato che sta ascoltando la rete di leggere le informazioni.

  • Secure Boundary and End-To-End Messaging- Oggigiorno la posta elettronica o la messaggistica istantanea sono ampiamente diffuse ed è lo strumento numero uno per comunicare. È meglio che la comunicazione sia crittografata tra gli utenti finali, un buon strumento per questo èPGP Encryption Tool.