La sicurezza nella Conservazione Sostitutiva in Outsourcing – Quinta Parte

Pubblicato da

Concludiamo questa mini guida tecnica, facendo alcune riflessioni.
Prima di tutto, risulta ovvio che tecniche quali, l’utilizzo di antivirus, firewall, IPS e IDS ed altri, sono essenziali per proteggere un generico sistema collegato alla rete internet. Ma come abbiamo visto, non bastano. Nell’ottica della sicurezza e dell’integrità fornite dalla firma digitale, mi viene in mente un’applicazione pratica di quest’ultima per la sicurezza informatica. Ad esempio, sarebbe utilissimo svolgere le operazioni di backup e ripristino utilizzando sistemi che oltre a salvare i dati memorizzati, controllino anche gli hash rilasciati proprio da un’apposizione di firma digitale. Praticamente al momento del backup, sapendo che il sistema è privo di malware, spyware, virus ed attacchi hacker, si salva anche l’hash corrispondente ad esempio al registro di sistema. In questo modo, quando abbiamo il dubbio che il sistema sia sotto attacco, basterebbe verificare se c’è corrispondenza tra l’hash corrente e quello della copia di backup. Se non c’è, e siamo sicuri di non aver fatto nuove installazioni od aggiornamenti al sistema, possiamo ripristinare la nostra copia sicuramente pulita. Se c’è corrispondenza, siamo sicuri che il sistema non ha subito né variazioni, né è soggetto ad un attacco hacker.
In questa guida non sono state approfondite molte tematiche, altrimenti sarebbe uscito fuori un libro di molte pagine. E’ stato fatto invece un veloce escursus sui vari tipi di attacchi e le possibili contromisure per informare il lettore e/o semplicemente per rendere a conoscenza delle ultime minacce riscontrate. Di certo questa guida sarà molto più utile a chi, ad esempio, si affaccia al mondo dei servizi IT o alle nuove idee imprenditoriali in materia di conservazione sostitutiva in outsourcing e vuole rendersi conto di quanta sicurezza e attenzione ci vogliono nel mondo del web e sopratutto del web 2.0. Del resto come tutte le innovazioni tecnologiche, ci sono sempre i pro, i contro e i pericoli annessi. Per gli esperti di sicurezza IT e in genere per tutti gli esperti amministratori di sistema, probabilmente questa guida risulterà poco utile. Ma quantomeno saranno concordi con me, che non basta mai parlare di queste tematiche, sopratutto con i tempi che corrono.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.