Il filo di perle della sicurezza informatica

Una catena di controlli impostata in modo sensato riduce davvero il rischio di infezione da virus.



[ZEUS News - www.zeusnews.it - 19-02-2001]

Quando un virus viaggia da un computer all'altro, ogni opportunità di individuarlo deve essere sfruttata con cura, perché ci sono momenti in cui sistemi ritenuti sicuri diventano "portatori sani" inconsapevoli dell' infezione. Questi computer devono essere individuati e gestiti, integrando il software con procedure pratiche che gli utenti possano adottare per rimanere al sicuro.

Un virus informatico, per essere tale, deve sapersi replicare per diffondersi su quante più macchine possibile. Questo significa che il suo scopo secondario è attraversare "indenne" il maggior numero di computer possibile. Lo scopo primario, detto "payload", è l'azione programmata nel virus, per esempio: "Se la data corrente è 14 febbraio, cancella dalla cartella Documenti tutti i file di Excel".

Inoltre, la più recente generazione di virus di tipo Worm sfrutta in modo pesante i canali di comunicazione della posta elettronica per diffondersi, al posto del vecchio sistema di infettare i dischetti inseriti nell'elaboratore, tuttora valido e pericoloso.

Quindi il Pc di ciascuno è come una perla su un filo che collega i corrispondenti e-mail, i colleghi, fornitori e clienti e ogni altra persona che partecipi allo scambio di informazioni tramite computer. Se il filo non è "annodato", una o più perle possono andare perdute.

E' successo per esempio alla Hewlett Packard, che alla fine di gennaio 2001 aveva in linea un server web con programmi per le stampanti, i cosiddetti driver, infetti dal virus Funlove. Il server fa parte di una catena di sicurezza abbastanza rigorosa, ma non infallibile; infatti su questo elaboratore è stato usato Linux, un sistema operativo per ora abbastanza al sicuro da infezioni elettroniche serie. Proprio per questo motivo, quando il server ha ricevuto i file infetti non ha effettuato alcun controllo e li ha resi disponibili al pubblico, infettando, si stima, quasi 2.000 Pc.

Questo esempio dimostra la necessità di vedere la sicurezza informatica come un sistema composto dalle necessarie tecnologie software e dalle persone che li usano in base a procedure che rendono "attiva" la sicurezza.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Se fossi costretto a scegliere: un mese senza sesso o un mese senza smartphone, cosa sceglieresti?
Il problema non si pone: non faccio sesso.
Il problema non si pone: non ho uno smartphone.
Rinuncerei pių volentieri al sesso piuttosto che separarmi dallo smartphone.
Rinuncerei pių volentieri allo smartphone piuttosto che fare a meno del sesso.

Mostra i risultati (3918 voti)
Maggio 2024
Netflix, utenti obbligati a passare agli abbonamenti più costosi
Aprile 2024
MS-DOS 4.00 diventa open source
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Il piano Merlyn, ovvero la liquidazione di Tim
Falla nelle serrature elettroniche, milioni di stanze d'hotel a rischio
L'antenato di ChatGPT in un foglio Excel
La valle inquietante
Tutti gli Arretrati
Accadde oggi - 4 maggio


web metrics