Tag

CISSP

Browsing

Il 1 Agosto 2017 sono finalmente riuscito a superare l’esame per la certificazione CISSP! Dopo quasi 2 anni di studio ce l’ho fatta ūüôā Alcune informazioni per chi ha gi√† prenotato l’esame: Le domande sono quasi tutte del tipo ‚Äúa scelta multipla‚ÄĚ; Ho trovato meno di 10 domande su 250 del tipo ‚ÄúDrag and Drop‚ÄĚ; I Practice Test Sybex sono troppo semplici rispetto al livello delle domande reali. Vanno bene nella fase iniziale della preparazione,…

Le reti dati attuali hanno raggiunto dei livelli di complessit√† molto¬†elevati con conseguente aumento della difficolt√† di gestione e manutenzione. Un sistema complesso √® difficile da proteggere, per questo motivo, sempre pi√Ļ spesso, le reti di trasmissione dati sono oggetto di attacchi informatici. Inoltre la rete di trasmissione dati √® diventata un elemento cruciale per il business aziendale. Il 90% delle aziende subirebbe¬†dei gravi disagi nel caso in cui si verificassero problemi alla rete di trasmissione dati.

La sicurezza di un sistema¬†informatico pu√≤¬†essere verificata con il Penetration Testing. Questa tecnica, che spesso viene chiamata “Pen Test”, consiste in un insieme di passi/ procedure che cercano di compromettere il sistema di controllo accessi o di aggirarlo. L’obiettivo √® quello di valutare la sicurezza¬†dei sistemi e di evidenziare eventuali carenze. Viene richiesto dalla direzione aziendale ad aziende specializzate in sicurezza. Non sempre il personale tecnico viene coinvolto direttamente, anche perch√® attraverso questi test √® facile evidenziare “falle” non solo nei sistemi informatici ma negli utenti che li utilizzano.

A protezione di un sistema di controllo accessi, possono essere configurati dei sistemi di protezione. Questi sistemi utilizzano diverse tecniche per il riconoscimento di un’intrusione:

  • Analisi del pattern o della firma: cercano di riconoscere sequenze di byte note e associabili ad un attacco riconosciuti o a del codice malevolo. Queste tecniche possono produrre falsi positivi quindi questi strumenti vanno monitorati e ricalibrati spesso, inoltre se non aggiornati non riescono a riconoscere nuove tipologie di¬†minacce.
  • Analisi basata sulle anomalie: Questi sistemi cercano di confrontare attivit√† convenzionali dei sistemi con attivit√† anomale. Questo tipo di analisi pu√≤ essere statistico, legato al traffico o fare¬†riferimento al funzionamento dei protocolli di rete
  • Analisi euristica: questo tipo di analisi hanno l’obiettivo¬†individuare minacce sconosciute o non presenti negli archivi delle minacce conosciute.¬†A volte sono poco¬†attendibile, infatti se programmi normali si comportano con modalit√† che secondo i parametri del sistema di protezione¬†sono tipici dei virus,¬†viene generato un falso positivo.