Come diventare esperti di sicurezza informatica

Il famoso crittografo Bruce Schneier dà alcuni consigli preziosi per trasformarsi in esperti di sicurezza.



[ZEUS News - www.zeusnews.it - 24-07-2012]

Bruce Schneier sicurezza
Bruce Schneier

La sicurezza informatica è più di un hobby: per gli utenti comuni è una necessità, per alcuni una passione, per altri una sfida.

Diventare veri esperti in questo campo, inoltre, può essere un buon punto di partenza per trovare un posto di lavoro; il problema è: come si fa a diventare degli esperti?

Brian Krebs l'ha chiesto a Bruce Schneier, crittografo di fama mondiale e certamente una delle persone più adatte a spiegare da che parte iniziare se ci si vuole occupare di sicurezza.

I punti chiave sono tre: studio, pratica e dimostrazione.

Lo studio, va da sé, serve ad acquisire le conoscenze necessarie. In questa categoria Schneier fa rientrare non solo i corsi veri e propri, ma anche la partecipazione a conferenze come SANS o Offensive Security e la lettura della grande mole di materiale - sotto forma di libri o interventi sui blog tematici - che la Rete può offrire.

Sondaggio
Secondo te come stanno cambiando gli attacchi informatici?
Ci sono sempre più attacchi automatizzati verso i server anziché verso gli individui.
Gli attacchi sono più globali, dall'Europa all'America all'Asia all'Australia.
L'impatto maggiore è sui conti aziendali e sui patrimoni medio alti.
Gli attacchi colpiscono istituzioni finanziarie di tutte le dimensioni.
Gli hacker sono sempre più veloci.
I tentativi di transazioni sono più estesi e più elevati.
Gli attacchi sono più difficili da rilevare.
E' aumentata la sopravvivenza dei server.

Mostra i risultati (1217 voti)
Leggi i commenti

La pratica è un secondo punto indispensabile: la sicurezza informatica si impara mettendo alla prova sul campo le nozioni apprese. «Ciò significa» - spiega Schneier - «usare ciò che si è imparato per configurare sistemi di sicurezza, progettare nuovi sistemi e - certo - violare sistemi esistenti».

Infine, la dimostrazione: una volta diventati degli esperti, se si vuole che questa passione diventi un lavoro, è necessario dimostrare di saperci fare. Non soltanto in un colloquio di lavoro, ma anche tramite canali meno "ufficiali" come un proprio blog, o la pubblicazione di podcast tematici, o la scrittura di documenti per le conferenze, e via di seguito.

Tutte queste, come ammette Schneier stesso, sono tuttavia indicazioni generalmente valide per affrontare qualunque area di studio. Ciò che di specifico la sicurezza informatica richiede è una speciale forma mentis, ossia la capacità di pensare non tanto a come funziona un sistema, quanto a come si possa violare quel sistema.

Si tratta di possedere un'intuizione adatta a scovare i punti deboli di quanto ci si trova di fronte, così da poter notare al volo i potenziali problemi di sicurezza. «È un modo di pensare che non è naturale per la maggior parte della gente. Ma se non si vede il mondo in questo modo, non si noterà mai la maggior parte dei problemi di sicurezza».

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Crittografia quantica, un passo avanti significativo

Commenti all'articolo (2)

Io credo che un ottimo poliziotto debba avere le stesse doti che possiede un ottimo ladro e solo il destino personale e circostanze misteriose indirizzano il soggetto da una parte o dall'altra: due faccie della stessa medaglia. Trovo conferme a questa tesi anche nella letteratura. Quando ero bambino immaginavo quanto sarebbe stato... Leggi tutto
25-7-2012 21:37

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
Sondaggio
Quale di questi comportamenti ritieni che sia da evitare in assoluto?
Essere fuori sincrono: quando voce, tono, ritmo, posizione e movimenti non comunicano la stessa cosa si genera confusione e si viene ritenuti poco affidabili o sinceri.
Gesticolare eccessivamente: fare ampi gesti con le mani oppure giocare per esempio con i capelli o il telefono comunica insicurezza.
Tenere un'espressione neutra: la mancanza di un feedback dato dall'espressione facciale fa pensare all'interlocutore che l'argomento non interessi.
Evitare il contatto visivo: non guardare l'altro negli occhi comunica una sensazione di debolezza e lascia pensare che si stia nascondendo qualcosa.
Sbagliare la stretta di mano: non deve essere né troppo debole né troppo forte, o genererà in entrambi i casi un'impressione errata (servilismo o aggressività).
Inviare segnali verbali e non verbali opposti: se l'espressione facciale è opposta a ciò che le parole dicono, l'interlocutore non si fiderà.
Non sorridere: il sorriso comunica sicurezza, apertura, calore ed energia, e spinge a sorridere di rimando. Ugualmente errato sorridere sempre.
Roteare gli occhi: è un segno di frustrazione, esasperazione e fastidio; comunica aggressività.
Usare il cellulare durante una conversazione: lascia pensare che l'argomento non interessi e sia certamente meno importante dell'oggetto tra le mani.
Incrociare le braccia: l'interlocutore penserà che siamo sulla difensiva. Inoltre, se le mani non sono in vista crederà che abbiamo qualcosa da nascondere.

Mostra i risultati (1073 voti)
Maggio 2016
Lo smartphone economico dell'ex CEO di Apple
Aprile 2016
Badlock, la minaccia è reale: a rischio tutti i Windows e i Linux
Trend Micro: disinstallate subito QuickTime
6 funzionalità interessanti di Android N
Il successo degli ''inculators''
La fibra di Enel sfida Telecom Italia
Arrestati al cinema perché registravano l'audio
Marzo 2016
L'FBI è entrata nell'iPhone del terrorista
Romanzo scritto dal computer va in finale per premio letterario
Il phishing di Equitalia
Il campo magnetico della felicità
Chiavetta Usb con butt plug: i tuoi dati in un posto veramente sicuro
WhatsApp, arrivano le chiamate cifrate
Google svela Android N
Come rubare gli account di Facebook
Tutti gli Arretrati


web metrics