Sicurezza informatica - Livelli
In Computer Security, i livelli sono una pratica ben nota che è stata presa dalle tecniche militari. Lo scopo di questo è quello di esaurire l'attaccante quando riesce a penetrare nel primo strato di sicurezza trovando un buco, poi deve trovare un buco nel secondo strato e così via, fino a quando non arriva a destinazione se ci riesce.
Di seguito è un'immagine che spiega la sicurezza dei livelli.
Vediamo le migliori pratiche in un tipo di livello di sicurezza:
Computer Application Whitelistening - L'idea è di installare solo un numero limitato di applicazioni nei tuoi computer, che sono utili oltre che originali.
Computer System Restore Solution- Nel caso in cui il tuo computer venga violato e i tuoi file siano danneggiati, dovresti avere la possibilità di avere nuovamente accesso ai tuoi file. Un esempio è Ripristino configurazione di sistema o backup di Windows.
Computer and Network Authentication- È meglio fornire i dati a cui si accede tramite la rete solo agli utenti autorizzati. Usa nomi utente e password !!!
File, Disk and Removable Media Encryption- Generalmente una buona pratica è crittografare dischi rigidi o dispositivi rimovibili, l'idea alla base di questo è nel caso in cui il tuo laptop o la tua USB rimovibile venga rubata e sia collegata a un'altra macchina non può essere letta. Un buon strumento per questo èTruecrypt.
Remote Access Authentication- È meglio fornire sistemi a cui si accede tramite la rete solo agli utenti autorizzati. Usa nomi utente e password !!!
Network Folder Encryption - Anche in questo caso come nel caso dell'autenticazione di rete, se si dispone di un archivio di rete o di una cartella di rete condivisa, è bene essere crittografati per impedire a qualsiasi utente non autorizzato che sta ascoltando la rete di leggere le informazioni.
Secure Boundary and End-To-End Messaging- Oggigiorno la posta elettronica o la messaggistica istantanea sono ampiamente diffuse ed è lo strumento numero uno per comunicare. È meglio che la comunicazione sia crittografata tra gli utenti finali, un buon strumento per questo èPGP Encryption Tool.