Reading Time: 2 minutes

Isolation

Pensando ad un attacco informatico, spesso uno dei problemi principali è che, a seguito di un intrusione in un sistema, l’attaccante ha pieno e libero accesso a tutte le risorse.

Una volta riuscito a penetrare in un sistema o in una rete non può più essere bloccato.

A questo proposito interviene il concetto di isolamento.

I sistemi più sicuri, sono isolati dal mondo esterno e sono segmentati in modo tale che un attaccante che viola il segmento più esterno, sia limitato a un singolo livello.

Strutturare un sistema come una barca con camere stagne e uno scafo in acciaio resistente alle forature pesanti è un modo per limitare gli effetti di un’intrusione.

Se lo scafo esterno pesante viene forato e una delle camere inizia ad imbarcare acqua, la barca non affonderà perché le camere isolate e intatte manterranno la barca galleggiante.

Solo una parte sarà danneggiata.

Un’azienda può fare la stessa cosa. Ogni area funzionale può essere chiusa e tutte le interazioni con altre aree possono essere controllate e monitorate.

In casi estremi, è possibile stabilire una “zona cuscinetto”. Due reti separate da una zona cuscinetto non hanno connessioni elettriche tra loro, né cablate né wireless.

Per trasferire i dati da una rete all’altra, essi devono essere posizionati su un supporto vergine come un’unità flash, e quindi trasportati fisicamente sull’altra rete.

L’archiviazione su un dispositivo come un laptop può anche essere utilizzata come un’unità flash per spostare i dati da una rete all’altra.

Questa non è comunque una buona pratica perché un laptop è molto più difficile da “pulire” rispetto a un’unità flash, nel caso in cui il dispositivo venga compromesso.

Altre misure includono diodi di rete: dispositivi hardware e software che consentono ai dati di spostarsi in una sola direzione.

Queste pratiche si applicano anche ai personal computer.

Un proprietario di PC che pensa alla segmentazione e all’isolamento potrebbe decidere di posizionare documenti riservati su un’unità flash o un disco rigido esterno e disconnetterli quando non vengono utilizzati.

Un altro esempio è avere un computer separato che non è connesso a Internet, utilizzato per lavori riservati.

Pensare a come viene utilizzato un sistema e come segmentarlo per evitare di perdere tutti i dati durante un’intrusione può aumentare significativamente la sicurezza di un sistema.

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.