Messa in sicurezza di un sistema
La messa in sicurezza di un sistema passa attraverso l’analisi dei sistemi e il monitoraggio degli stessi.
Monitorare e analizzare tutte le attività diventa sempre più difficile con l’accrescere del numero dei sistemi da tenere sotto controllo.
La necessità di effettuare quest’operazione per garantire sicurezza ai propri sistemi ha portato alla nascita di strumenti che permettono di facilitare questo compito.
La messa in sicurezza passa per due fasi fondamentali: monitoraggio e filtraggio
Monitoraggio, si occupa di analizzare tutte le informazioni che transitano attraverso la rete. Questa fase si occupa di monitorare l’accesso, la modifica, l’inserimento e la cancellazione dei dati. Esistono particolari registri che consentono di archiviare queste informazioni. Questi registri prendono il nome di log.
Log: tutte le attività vengono salvate e registrate all’interno dei registri che prendono il nome di log. Sono registri su cui vengono memorizzati i dettagli delle operazione sui dati di sistema.
La differenza sostanziale con le notifiche è che i log non avvertono gli amministratori di sistema nel caso in cui vengano generati.
Infatti sono gli stessi amministratori che periodicamente devono effettuare l’analisi fi questi log. Questi registri sono molto importanti dato che possono aiutare a comprendere le cause degli errori, analizzare modifiche avvenute nel sistema, tracciare i comportamenti degli utenti e produrre statistiche.
È necessaria una policy che stabilisca la frequenza con cui controllare il logo altrimenti sono inutili.
I log vengono suddivisi in base alla zona di utilizzo interessata.
Log di sistema: sono tutti gli utenti gli eventi che riguardano il sistema operativo, arresti anomali ed errori hardware.
Application log: sono tutti gli eventi che riguardano le applicazioni.
Access log: sono tutti gli eventi gli account login.
Performance log: sono luoghi legati all’utilizzo di componenti, sia pure, ram, disco fisso.
Security log: sono gli eventi che riguardano l’area della sicurezza sono prodotte da sistemi di sicurezza di rete come firewall, antivirus ed altri sistemi.
Quasi tutto è tracciato e scritto, ecco che gli amministratori di sistema hanno compiti importanti e strategici nell’analizzare questi dati.
Le informazioni scritte in questa mail sono prese dal libro “principi della sicurezza informatica “di Giuseppe Compare e da me poi integrate.
A presto
Simone
347.0443899
simone@sospersonalcomputer.it
www.sospersonalcomputer.it