Come diventare esperti di sicurezza informatica

Il famoso crittografo Bruce Schneier dà alcuni consigli preziosi per trasformarsi in esperti di sicurezza.



[ZEUS News - www.zeusnews.it - 24-07-2012]

Bruce Schneier sicurezza
Bruce Schneier

La sicurezza informatica è più di un hobby: per gli utenti comuni è una necessità, per alcuni una passione, per altri una sfida.

Diventare veri esperti in questo campo, inoltre, può essere un buon punto di partenza per trovare un posto di lavoro; il problema è: come si fa a diventare degli esperti?

Brian Krebs l'ha chiesto a Bruce Schneier, crittografo di fama mondiale e certamente una delle persone più adatte a spiegare da che parte iniziare se ci si vuole occupare di sicurezza.

I punti chiave sono tre: studio, pratica e dimostrazione.

Lo studio, va da sé, serve ad acquisire le conoscenze necessarie. In questa categoria Schneier fa rientrare non solo i corsi veri e propri, ma anche la partecipazione a conferenze come SANS o Offensive Security e la lettura della grande mole di materiale - sotto forma di libri o interventi sui blog tematici - che la Rete può offrire.

Sondaggio
Secondo te come stanno cambiando gli attacchi informatici?
Ci sono sempre più attacchi automatizzati verso i server anziché verso gli individui.
Gli attacchi sono più globali, dall'Europa all'America all'Asia all'Australia.
L'impatto maggiore è sui conti aziendali e sui patrimoni medio alti.
Gli attacchi colpiscono istituzioni finanziarie di tutte le dimensioni.
Gli hacker sono sempre più veloci.
I tentativi di transazioni sono più estesi e più elevati.
Gli attacchi sono più difficili da rilevare.
E' aumentata la sopravvivenza dei server.

Mostra i risultati (1408 voti)
Leggi i commenti

La pratica è un secondo punto indispensabile: la sicurezza informatica si impara mettendo alla prova sul campo le nozioni apprese. «Ciò significa» - spiega Schneier - «usare ciò che si è imparato per configurare sistemi di sicurezza, progettare nuovi sistemi e - certo - violare sistemi esistenti».

Infine, la dimostrazione: una volta diventati degli esperti, se si vuole che questa passione diventi un lavoro, è necessario dimostrare di saperci fare. Non soltanto in un colloquio di lavoro, ma anche tramite canali meno "ufficiali" come un proprio blog, o la pubblicazione di podcast tematici, o la scrittura di documenti per le conferenze, e via di seguito.

Tutte queste, come ammette Schneier stesso, sono tuttavia indicazioni generalmente valide per affrontare qualunque area di studio. Ciò che di specifico la sicurezza informatica richiede è una speciale forma mentis, ossia la capacità di pensare non tanto a come funziona un sistema, quanto a come si possa violare quel sistema.

Si tratta di possedere un'intuizione adatta a scovare i punti deboli di quanto ci si trova di fronte, così da poter notare al volo i potenziali problemi di sicurezza. «È un modo di pensare che non è naturale per la maggior parte della gente. Ma se non si vede il mondo in questo modo, non si noterà mai la maggior parte dei problemi di sicurezza».

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Crittografia quantica, un passo avanti significativo

Commenti all'articolo (2)

Io credo che un ottimo poliziotto debba avere le stesse doti che possiede un ottimo ladro e solo il destino personale e circostanze misteriose indirizzano il soggetto da una parte o dall'altra: due faccie della stessa medaglia. Trovo conferme a questa tesi anche nella letteratura. Quando ero bambino immaginavo quanto sarebbe stato... Leggi tutto
25-7-2012 21:37

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News (P.Iva 06584100967). Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Fidanzati sospettosi o inguaribili diffidenti, qual è la vostra arma preferita tra quelle che Facebook mette a disposizione di voi gelosoni per controllare il vostro partner?
I cuoricini in bacheca: un segno per far sentire sempre e dovunque la propria presenza, nonché un espediente per marcare il territorio del partner.
L'applicazione "Chi ti segue di più?": bisogna convincere il partner a usare questa applicazione (apparentemente innocua) per scovare eventuali vittime da annotare sulla propria black list.
Facebook Places: permette di taggare compulsivamente il partner e rendere noto al mondo intero il fatto che lei e il suo lui si trovano sempre insieme.
L'auto tag nelle foto: indispensabile strumento per essere certi di ricevere notifiche qualora un'altra persona osasse commentare o piazzare "Mi piace" alle foto del/della partner.
I commenti minatori: il simpatico approccio ossessivo-compulsivo verso chi tagga il partner o ne invade la bacheca. Di solito consiste in un discreto: "Che bello il MIO amore!"
Il profilo Facebook in comune: un unico profilo scoraggia anche il più audace dei rivali dal tentare un approccio.
La password nota al partner: Della serie: "Amore, se non mi nascondi niente allora posso avere la tua password?". Nessun messaggio di posta, commento o notifica è al sicuro.
Il tasto "Rimuovi dagli amici": una volta in possesso della password del partner, qualsiasi rivale dalla foto profilo provocante o la cui identità è sconosciuta verrà subito rimosso dagli amici.
La trappola: spacciandosi per il partner (password nota), si inizia a contattare i presunti rivali e testare le loro intenzioni con domande e allusioni per far cadere in trappola anche i più astuti.
Il Mi piace minatorio: post, foto, tag, nuove amicizie sono regolarmente marchiati da un Mi piace del partner. Dietro una parvenza di apprezzamento, dimostrano quanto in realtà NON piaccia l'elemento.

Mostra i risultati (366 voti)
Novembre 2017
iPhone X paralizzato dal freddo: lo schermo smette di funzionare
In prova: Amazon Fire Tv Stick - Basic Edition
iPhone X, campione di fragilità
Licenziato per aver detto la verità
Arriva il DVB-T2, dovremo cambiare il televisore: come scegliere quello giusto
Windows 10 non sarà più gratuito
Ottobre 2017
Youtuber svela l'iPhone X in anteprima e fa licenziare il padre da Apple
Amazon Key dà al corriere le chiavi di casa
Come far risorgere le app cancellate dal Fall Creators Update
Malware per violare i bancomat in vendita nel dark web
Ceo di GitHub: i programmatori sono condannati all'estinzione
Il ransomware per Android che blocca lo smartphone due volte
Il falso Adblock che ha ingannato decine di migliaia di utenti
Windows Media Player sparisce da Windows 10
Disqus violato, rubati i dati di 17,5 milioni di utenti
Tutti gli Arretrati


web metrics