Sicurezza della rete.
È un dato di fatto, nessun sistema informatico al mondo può essere completamente sicuro, non importa quanto siano buone le misure di sicurezza. Probabilmente l’unico modo per proteggere completamente un computer è isolarlo completamente, limitando ogni accesso fisico e virtuale ad esso. Un tale sistema non sarebbe collegato a nessuna rete e probabilmente verrebbe archiviato in un deposito protetto da qualche parte senza accesso fisico. Sebbene questo sistema di elaborazione sia completamente sicuro, sarebbe anche completamente inutile.
L’utilità dei computer deriva dalla capacità di connettersi a loro e utilizzare le risorse offerte da loro. Pertanto, l’obiettivo della sicurezza della rete è fornire un accesso continuo a tali risorse e, allo stesso tempo, impedire qualsiasi attività non autorizzata o dannosa.
Il software Cisco IOS in esecuzione su router Cisco ha diversi strumenti di sicurezza integrati che possono essere utilizzati come parte di una buona strategia di sicurezza generale. Probabilmente lo strumento di sicurezza più importante nel software Cisco IOS sono le Access-List (ACL). Le ACL possono essere utilizzate per definire regole per impedire che alcuni pacchetti scorrano attraverso la rete.
Il modello della CIA
Un modello di sicurezza è un framework che fornisce i principi guida per rendere sicuri i sistemi, rispettando anche le migliori pratiche e normative del settore. Un modello ampiamente applicabile di sicurezza della rete è la triade di riservatezza, integrità e disponibilità (CIA). La CIA è più simile a un insieme di tre principi guida che possono essere utilizzati per proteggere i sistemi. Una violazione di uno di questi tre principi può avere conseguenze sulla sicurezza.
Riservatezza
Riservatezza significa impedire la visualizzazione di informazioni sensibili da parte di chiunque non sia autorizzato a vederle. È la capacità di garantire che venga richiesto il livello di segretezza richiesto e che le informazioni siano nascoste agli utenti non autorizzati. Le infrazioni sono una risorsa molto preziosa e la sicurezza delle informazioni sensibili è fondamentale per le aziende. Ecco perché la riservatezza è l’aspetto della sicurezza che viene spesso attaccato da coloro che vogliono rubare informazioni per i propri interessi. La crittografia è una tecnica comune utilizzata per garantire la riservatezza dei dati trasferiti da un computer a un altro. Ad esempio, quando un utente sta eseguendo una transazione bancaria online, le informazioni sensibili come estratti conto, numeri di carta di credito e password devono rimanere protette. Le tecniche di crittografia assicurano che le informazioni non vengano visualizzate mentre vengono inviate avanti e indietro tra il computer dell’utente e la banca online.
IntegritÃ
L’integrità impedisce qualsiasi modifica non autorizzata dei dati per garantire che le informazioni rimangano accurate. Se i tuoi dati sono integri, puoi essere sicuro che si tratta della rappresentazione immutata effettiva delle informazioni originali e quindi affidabile. Un tipo comune di attacco alla sicurezza che compromette l’integrità dei dati è l’attacco man-in-the-middle. In questo tipo di attacco, l’attaccante intercetta i dati mentre sono in transito e li modifica senza far capire alle due entità comunicanti.
DisponibilitÃ
La disponibilità impedisce la perdita di accesso alle informazioni e alle risorse e garantisce che siano pronte per l’uso quando sono necessarie. È necessario assicurarsi che le informazioni siano sempre prontamente disponibili in modo che le richieste degli utenti autorizzati possano essere soddisfatte ogni volta che arrivano. Denial of service (DoS) è uno dei diversi tipi di attacchi alla sicurezza che tenta di impedire l’accesso legittimo a informazioni e risorse compromettendo quindi la disponibilità dei sistemi interessati.