Scarica PDF Scarica PDF

Gli hacker sono sempre alla ricerca di punti deboli nei sistemi di rete per sfruttarli a proprio vantaggio ed entrare nel sistema della tua compagnia e rubare informazioni riservate. Alcuni hacker, anche detti “black hats”, provano un piacere perverso nel causare danni ai sistemi aziendali, mentre altri lo fanno per soldi. Qualsiasi sia la ragione, questi hacker sono l’incubo di compagnie e aziende di tutte le dimensioni, soprattutto le grandi aziende, le banche, gli istituti finanziari e le agenzie di sicurezza. È possibile prevenire questi inconvenienti utilizzando delle adeguate misure di sicurezza.

Passaggi

  1. 1
    Segui i forum. È sempre una buona idea seguire i forum specializzati sulla sicurezza informatica per rimanere sempre aggiornati sulle ultime novità.
  2. 2
    Cambia sempre le password predefinite. Alcuni software utilizzano delle password predefinite per accedere al proprio account subito dopo l’installazione. Si consiglia sempre di cambiare tali password.
  3. 3
    Identifica i possibili punti di accesso. Installa dei software specifici che servono ad identificare tutti i punti di accesso al tuo sistema o rete privata. Un attacco hacker in genere parte da uno di questi punti. In ogni modo, l’identificazione di queste debolezze non è facile. Sarà meglio rivolgersi a dei tecnici specializzati in sicurezza informatica.
  4. 4
    Effettua dei test di penetrazione nel sistema. In questo modo, potrai identificare i punti deboli del sistema, sia per quanto riguarda l’accesso dall’esterno della rete che dall’interno. Dopo aver identificato questi punti deboli, riuscirai ad applicare misure di sicurezza migliori per la tua rete. Questo tipo di test va effettuato sia in locale che in remoto.
  5. 5
    Informa gli utenti della rete. Fai il possibile per informare tutti i tuoi utenti dei rischi sulla sicurezza informatica per fare in modo che ogni utilizzo della tua rete sia coscienzioso e sicuro. Nel caso di un’azienda, dovrebbero essere fatti dei corsi o dei test per i propri dipendenti per assicurarsi che ognuno sia a conoscenza dei fattori di rischio all’interno della rete informatica. Finché tutti gli utenti non saranno ben informati sugli attacchi informatici, sarà difficile prevenire al meglio questi attacchi.
  6. 6
    Configura il firewall. Un firewall non ben configurato può essere una porta aperta agli intrusi. Dunque, è di importanza vitale impostare delle regole all’interno del firewall riguardo il traffico in entrata e in uscita. Ogni firewall dovrà essere configurato diversamente a seconda delle funzioni del sistema. Una tantum, dovrai anche effettuare un’analisi del traffico in entrata e in uscita.
  7. 7
    Implementa delle regole sulle password. Usa password forti di 7 o più caratteri. Le password vanno cambiate ogni 60 giorni. La password ideale dovrebbe essere originale e contenere caratteri alfanumerici.
  8. 8
    Autenticazione tramite metodi alternativi. Indipendentemente dalle regole elencate nel passaggio precedente, esistono criteri di autenticazione più sicuri delle password. Stiamo parlando delle chiavi VPN e SSH. Per implementar maggior sicurezza, utilizza smartcard o altri metodi di accesso avanzati.
  9. 9
    Cancella i commenti nel codice del sito web. I commenti utilizzati nel codice potrebbero contenere informazioni indirette utili agli hacker per sfruttarne le debolezze. Qualche programmatore distratto potrebbe addirittura lasciarci username e passwords! Tutte le informazioni riservate nei commenti dovrebbero essere cancellate, dato che è possibile analizzare il codice sorgente della quasi totalità delle pagine HTML.
  10. 10
    Rimuovi i servizi superflui dalle macchine. In questo modo, non dovrai preoccuparti della stabilità di programmi che non utilizzi-
  11. 11
    Rimuovi le pagine web predefinite, di test e di esempio, oltre ai moduli innecessari installati nativamente nella piattaforma web. Potrebbero esserci dei punti deboli in queste pagine che gli hacker conoscono già a memoria.
  12. 12
    Installa un software antivirus. Sia il software antivirus che di rivelamento intrusioni dovrebbe essere costantemente aggiornato, se possibile su base giornaliera. Gli aggiornamenti di questi software sono necessari, in quanto permettono di rilevare i virus più recenti.
  13. 13
    Aumenta la sicurezza in loco. Oltre alla sicurezza all’interno della propria rete informatica, le aziende, dovrebbero assicurarsi di disporre di un servizio di sicurezza adeguato all’interno dello stabile. Infatti, è praticamente inutile proteggere la propria rete informatica da attacchi esterni quando qualsiasi dipendente non autorizzato o addirittura personale esterno può entrare tranquillamente in qualsiasi ufficio ed avere accesso alle informazioni che vuole. Assicurati dunque che il reparto di sicurezza della tua azienda lavori a pieno regime.
    Pubblicità

Consigli

  • Utilizza il computer e la rete Internet con cautela.
  • Installa una nuova versione di un programma solo dopo aver disinstallato completamente la precedente versione.
  • Assumi del personale specializzato in sicurezza informatica per fare dei test sulla tua rete e assicurarti che non vi sia alcuna porta aperta agli hacker.
  • Effettua regolarmente il backup di tutti i file.
  • Non aprire mai allegati provenienti da indirizzi sconosciuti.
  • Usa Firefox invece di Microsoft Internet Explorer. Il primo, è più sicuro. In ogni caso, disattiva l’esecuzione di codice JavaScript, Active X, Java e altri. Abilita questa funzionalità solo per siti fidati.
  • Sistemi meno conosciuti come Mac OS, Solaris e Linux sono meno propensi ad essere attaccati. Esiste anche una minor possibilità di incappare in virus programmati specificatamente per questo tipo di sistema. In ogni caso, il solo utilizzo di uno di questi sistemi non ti mette al sicuro da attacchi informatici.
  • Aggiorna sempre il software sul computer. Altrimenti, aprirai una porta agli intrusi.

Pubblicità

Cose che ti Serviranno

  • Conoscenza dei sistemi di rete
  • Conoscenze di rete generali
  • Programmi di scansione del sistema
  • Programmi antivirus
  • Sicurezza in loco
  • Personale specializzato in sicurezza informatica

wikiHow Correlati

Visualizzare l'Elenco dei Dispositivi Connessi a una Rete WirelessVisualizzare l'Elenco dei Dispositivi Connessi a una Rete Wireless
Collegare Due RouterCollegare Due Router
Rendere Wireless una Stampante con un Router WirelessRendere Wireless una Stampante con un Router Wireless
Collegare un Router a un Altro per Espandere una ReteCollegare un Router a un Altro per Espandere una Rete
Cambiare la Password del Tuo Wi FiCambiare la Password del Tuo Wi Fi
Aggregare Due Connessioni InternetAggregare Due Connessioni Internet
Collegare Due Router in CascataCollegare Due Router in Cascata
Configurare il tuo PC per Collegarti a una Rete LocaleConfigurare il tuo PC per Collegarti a una Rete Locale
Trovare la tua Maschera di ReteTrovare la tua Maschera di Rete
Trovare la Password della Tua Rete WiFiTrovare la Password della Tua Rete WiFi
Collegare un Cavo Ethernet a un Laptop Privo di Porta RJ45Collegare un Cavo Ethernet a un Laptop Privo di Porta RJ45
Collegare un PC o un Mac a un Router Tramite Cavo EthernetCollegare un PC o un Mac a un Router Tramite Cavo Ethernet
Cambiare la Password della Rete Wireless di un TP LinkCambiare la Password della Rete Wireless di un TP Link
Trovare l'indirizzo IP di un Sito WebTrovare l'indirizzo IP di un Sito Web
Pubblicità

Informazioni su questo wikiHow

wikiHow è una "wiki"; questo significa che molti dei nostri articoli sono il risultato della collaborazione di più autori. Per creare questo articolo, 13 persone, alcune in forma anonima, hanno collaborato apportando nel tempo delle modifiche per migliorarlo. Questo articolo è stato visualizzato 2 767 volte
Categorie: Networking
Questa pagina è stata letta 2 767 volte.

Hai trovato utile questo articolo?

Pubblicità