Come proteggere la rete da attacchi e intrusioni

Tramite: O2O
Difficoltà: difficile
15

Introduzione

Una rete protetta vi assicura la possibilità di usufruire dei servizi offerti dalla rete stessa senza preoccuparvi di eventuali attacchi o intrusioni. Seguendo la comune prassi per difendere le reti, dovrete fare attenzione ad avere una manciata di requisiti specifici, pochi ma fondamentali, tra cui l’autenticazione degli utenti e la protezione dei dispositivi. Tuttavia, la sempre più ampia apertura dei singoli al mondo digitale - tramite la condivisione di informazioni anche personali - espone le reti a nuove vulnerabilità, in quanto qualsiasi utente connesso potrebbe (potenzialmente) attaccarle. Quindi, per garantire la tutela della vostra rete dovrete avere, come ricordato precedentemente, qualche requisito iniziale, ma anche un minimo di preparazione informatica e, per accelerare l’introduzione delle nuove funzionalità di sicurezza, dovrete seguire questa guida su come proteggere la vostra rete da attacchi e intrusioni.

25

Regole di corretto comportamento in rete

Utilizzate una difesa a più livelli. Infatti impiegare una protezione con molteplici approcci, complementari tra loro, renderà più sicura la vostra rete. È fondamentale che ogni dispositivo connesso alla rete disponga dei giusti mezzi di difesa affinché non diventi un punto facilmente attaccabile dai malintenzionati. In ogni caso non dimenticate l’importanza di usare in maniera responsabile e coscienziosa i vostri dispositivi durante la navigazione. Il buonsenso è la migliore arma di prevenzione.

35

Protezione degli access points

Definite chiaramente i ruoli e le restrizioni di ogni singolo utente, assicurandovi che soltanto gli amministratori possano accedere alle impostazioni di rete e modificarne i protocolli di sicurezza. Utilizzate le funzionalità di protezione firewall e i filtri per consentire l’accesso alla rete ai soli utenti autorizzati. Impostate password difficilmente prevedibili per evitare sgradite intrusioni e/o attacchi alla rete e ai dispositivi ad essa connessi.

Continua la lettura
45

Protezione dei devices

Tenete presente che un attacco può partire anche dall’interno sfruttando i dispositivi collegati alla rete. Accertatevi che i software e i dispositivi esterni siano attendibili e sicuri. Mantenete sempre i sistemi operativi aggiornati e inoltre come misura supplementare attivate firewall e antivirus su ogni computer. Ricordatevi di proteggere i vostri dispositivi da eventuali attacchi che possono sfruttare le reti senza fili, filtrando non solo gli accessi locali alle reti Wi-Fi ma prestando anche particolare attenzione a possibili intrusioni su pc o smartphone/tablet che possono sfruttare sistemi wireless come il Bluetooth.

Potrebbe interessarti anche

Segnala contenuti non appropriati

Tipo di contenuto
Devi scegliere almeno una delle opzioni
Descrivi il problema
Devi inserire una descrizione del problema
Si è verificato un errore nel sistema. Riprova più tardi.
Verifica la tua identità
Devi verificare la tua identità
chiudi
Grazie per averci aiutato a migliorare la qualità dei nostri contenuti

Guide simili

Sicurezza

Come individuare gli accessi abusivi alla rete wireless

Siete in possesso di una connessione ad Internet wireless (che, in italiano, vuol dire "senza fili")? Spesso, potrete correre il rischio che degli utenti non autorizzati si colleghino ad essa in maniera abusiva e a vostra totale insaputa. Esiste comunque...
Sicurezza

Come Nascondere Una Rete Wi Fi

Al giorno d’oggi sono sempre più frequenti i tentativi di violazione in una rete wi-fi, poiché anche se protetta con una password in giro ci sono molti nuovi software in grado di scoprire le password di protezione, riuscendo a ricavarla da almeno...
Sicurezza

Come proteggere un sito con il protocollo HTTPS

Uno degli aspetti fondamentali quando si naviga in rete, riguarda la propria sicurezza. L’evoluzione tecnologica mette a nostra disposizione degli strumenti sempre più potenti con cui effettuare molteplici operazioni. Ma dalle piattaforme social ai...
Sicurezza

Come cambiare il nome alla rete Wireless

Dal momento in cui facciamo il contratto con un ISP, occorre immediatamente configurare il modem. A questo punto iniziamo ad inserire in modo corretto le nostre referenze. Qui abbiamo un nome casuale della rete wireless dato dall' ISP stesso e/o dalla...
Sicurezza

Come collegare in modo sicure il proprio Samsung alla Rete WiFi di Casa

Usare internet in casa è essenziale e sicuramente non si può, al giorno d'oggi, rinunciare all'utilizzo di una connessione wifi domestica. Se avete un dispositivo mobile Samsung (uno smatphone o un tablet) e volete collegarlo in modo sicure alla rete...
Sicurezza

Come escludere un PC dalla rete

Se si vuole escludere un computer da internet sarà sufficiente negare a questo PC l'accesso al router grazie ad un filtraggio Mac Address da eseguire proprio sul router di casa. Ma anche per motivi di sicurezza è sempre possibile negare l'accesso alla...
Sicurezza

6 regole essenziali per proteggere i dati sensibili

Ogni azienda o utente ha bisogno di sicurezza in ogni campo, quindi anche per i propri dati sensibili che fanno gola a diversi personaggi negativi della rete e non solo. In effetti, le informazioni personali rappresentano uno dei beni fondamentali e preziosi...
Sicurezza

Come proteggere il PC da fulmini e tuoni

I temporali, le sovratensioni, le interruzioni di corrente sono problemi molto gravi e molto frequenti soprattutto nella stagione estiva. È un problema sempre molto sottovalutato, ma che può creare moltissimi danni alle apparecchiature elettriche. Questi...
I presenti contributi sono stati redatti dagli autori ivi menzionati a solo scopo informativo tramite l’utilizzo della piattaforma www.o2o.it e possono essere modificati dagli stessi in qualsiasi momento. Il sito web, www.o2o.it e Arnoldo Mondadori Editore S.p.A. (già Banzai Media S.r.l. fusa per incorporazione in Arnoldo Mondadori Editore S.p.A.), non garantiscono la veridicità, correttezza e completezza di tali contributi e, pertanto, non si assumono alcuna responsabilità in merito all’utilizzo delle informazioni ivi riportate. Per maggiori informazioni leggi il “Disclaimer »”.