Telefonino.net network
Win Base Win Adv Win XP Vista Windows 7 Registri Software Manuali Humor Hardware Recensioni Blog Download Foto
INDICE SEZIONE NEWS WEB NEWS SOFTWARE PUBBLICITA'
Sicurezza nella Rete

Alex : Ho letto che una macchina hardenizzata è destinata ad utente esperto, tu che ne pensi?
Erreale : Come ogni discorso credo non possa essere preso così com’è in maniera assoluta…
Mi spiego meglio. Forse è il concetto stesso di hardenizzazione che andrebbe chiarito. Ovvio che un utente alle prime armi troverà il percorso che porta all’irrobustimento dell’intero sistema un po’ più ostico rispetto ad un utente che lavora sul pc da tempo. Ritengo però che sia fondamentale far capire a chiunque l’importanza che riveste un sistema personalizzato in questo modo. Ogni sistema degno di tale nome e che voglia assicurare una certa affidabilità/sicurezza deve essere gestito in sicurezza, quindi essere hardenizzato….

Alex : Ma cosa intendi per hardening?
Erreale : E’ un processo preposto alla riduzione della possibile superficie di attacco. Durante le operazione di irrobustimento si crea un utente con privilegi ridotti, si disabilitano servizi superflui, si disabilitano alcuni ActiveX che potrebbero essere utilizzati per exploit e infezioni. Si configurano le zone di sicurezza, compresa una quinta zona invisibile denominata Local Machine Zone (My Computer). Si possono disabilitare estensioni di scripting che potrebbero essere potenzialmente pericolose, come: WFS, VBE, JSE, VBS. Si possono rendere invisibili le Administrative shares, ovvero le condivisioni destinate all’amministrazione del sistema.

In ultimo si può agire sulle GPO e sul registro di sistema per Hardenizzare lo stack TCP. Lo stack TCP/IP è il responsabile del trasporto di pacchetti di dati da una sorgente (identificata da un indirizzo IP) ad una destinazione (identificata da un altro indirizzo IP).
Se necessario, questo livello del protocollo si occupa di spezzettare i pacchetti troppo grandi in pacchetti di dimensione adatta alla rete da utilizzare.
Sostanzialmente tutte le applicazioni che fanno uso di Internet e tutte le applicazioni tradizionali che si riferiscono a LAN utilizzano IP, benché teoricamente siano possibili altre soluzioni.
Il protocollo IP è per impostazione predefinita privo di protezione, ma con l’uso e la configurazione di vari parametri nel registro di Windows è possibile portare benefici alla protezione della rete da attacchi di tipo Denial of Service, inclusi attacchi SYS, ICMP e SNMP. Le chiavi del Registro di sistema possono essere configurate per:

-Attivare la protezione dagli attacchi di tipo SYN quando viene rilevato un attacco
-Impostare valori limite utilizzati per determinare ciò che costituisce un attacco.

Riassumendo, l’hardening di una macchina di un utente esperto sarà un processo molto restrittivo, mentre quello di una macchina applicativa in una zona “sicura” sarà evidentemente meno restrittivo sulla libertà di movimento dell’applicativo specifico

Alex : Meno restrittivo equivale a meno sicuro?
Erreale : Dipende dal contesto. Meno restrittivo significa concedere al sistema e alle applicazioni installate, firewall compreso, maggiore spazio di lavoro. Anche un firewall, infatti, può essere configurato in maniera più o meno restrittiva. Generalmente i firewall moderni sono in grado di auto configurarsi. L’auto configurazione proposta dal firewall è meno restrittiva di quella che potrebbe creare un utente, proprio perché il firewall “non sa” a quale tipo di utenza è rivolta la configurazione e di conseguenza deve aprire un maggior numero di porte. Facciamo qualche esempio….in fase di auto configurazione aprirà per il browser le porte 80, 443, 20, 21, 8080, 8088 e 3128, mentre il setup che può fare un utente dipenderà dall’uso che questo farà del browser. Generalmente è necessario aprire le sole porte 80 e 443.

Per rispondere alla tua domanda.. un Sistema ben hardenizzato è quello in cui l’utente può fare solo quello che deve fare .. e può farlo senza rendersi conto di tale restrizione (se non nel caso in cui tenti di violarla, ovviamente)

Altro aspetto importante relativo alla sicurezza sono i nostri indirizzi di posta, negli ultimi tempi c’è un’invasione di spam e phishing che possono eludere le nostre protezioni con varie tecniche e entrare o addirittura rubarci l’account di posta. Come possiamo proteggersi di fronte a queste insidie?

<<Pagina 4   Pagina 6 >>

 In evidenza Registrare la TV da iPhone e iPad



Nel Web in WinTricks
Copyright © 1999-2012 Master New Media s.r.l. p.iva: 02947530784
COPYRIGHT . PRIVACY . REDAZIONE . STORIA . SUPPORTA
 

Warning: include(/mnt/host/www/wintricks/wintricks.it/www/bottom.php) [function.include]: failed to open stream: Permission denied in /mnt/host/www/wintricks/wintricks.it/www/recensioni/hacker5.html on line 130

Warning: include() [function.include]: Failed opening '/mnt/host/www/wintricks/wintricks.it/www/bottom.php' for inclusion (include_path='.:/usr/share/php:/usr/share/pear') in /mnt/host/www/wintricks/wintricks.it/www/recensioni/hacker5.html on line 130