FAQ
F.A.Q.
Domande - Risposte
Gestione della protezione della rete
Internet Provider
Software
Internet Provider
mail marketing
preventivi Internet
supporto tecnico
sms da web
download
corsi
lavoro
pagamenti
Internet Provider
 
FAQ
faq
news
Applicativi asp
Motomania

Gestione della protezione della rete

Numerose attività di protezione non richiedono l'intervento di un esperto IT.

A causa della costante presenza di worm, virus e altre minacce, la protezione delle reti di computer è un fattore di primaria importanza per le imprese, anche per quelle con reti semplici.

La buona notizia è costituita dal fatto che ora imprenditori e dipendenti possono gestire la maggior parte di queste misure di protezione senza l'aiuto di un consulente IT. Le procedure di protezione della rete descritte di seguito sono in ordine di difficoltà. È pertanto consigliabile iniziare con le attività più semplici e quindi passare a quelle più complesse, non appena si acquisisce una maggiore familiarità con questo tipo di operazioni.

Protezione delle reti di piccole aziende
Operazioni facili
Operazioni di difficoltà intermedia Contattare un esperto IT

Installare software antivirus

Limitare l'accesso ai dispositivi

Installare un firewall hardware

Utilizzare strumenti di aggiornamento
del software

Impostare i livelli di autorizzazione

Configurare una rete virtuale privata (VPN)

Installare software antivirus

Disabilitare l'accesso alla rete per gli ex dipendenti

Configurare le funzionalità di protezione delle reti wireless

Installare un firewall software

Definire criteri per l'utilizzo di posta elettronica e Internet

Creare procedure di backup e ripristino

Installare software di filtro della posta indesiderata

Obbligo da parte dei dipendenti di utilizzare password complesse

Configurare la protezione dei database

Operazioni facili

Se hai già eseguito operazioni quali l'installazione di un programma o la configurazione di una stampante, l'esecuzione delle seguenti attività non dovrebbe comportare alcun problema.

Installazione e aggiornamento del software antivirus
L'installazione del software antivirus è una procedura molto semplice. Una volta installato, questo software controlla costantemente il sistema per individuare eventuali virus che potrebbero danneggiare o distruggere i dati in rete. È importante ricordare che i pirati informatici non danno tregua e continuano a sviluppare nuovi virus. Per tale motivo il software antivirus è efficace solo se è in grado di rilevare i virus di ultima generazione. Pertanto dopo aver installato il software antivirus, è necessario impostarlo in modo che esegua il download automatico degli aggiornamenti. Se nel nuovo PC acquistato è installato un software antivirus per un periodo di prova, è consigliabile registrare il prodotto alla scadenza del periodo di prova gratuito, per essere sicuro di continuare a ricevere gli aggiornamenti, oppure acquistare un altro prodotto.

Utilizzo degli strumenti di aggiornamento del software
Aziende produttrici di software come Microsoft offrono strumenti gratuiti, che è possibile utilizzare per aggiornare il software in modo che sia maggiormente protetto. Per esempio, sono sufficienti pochi clic del mouse per impostare Windows XP o Windows Small Business Server in modo che venga utilizzata la funzionalità Aggiornamenti automatici. Questo strumento consente a Windows di connettersi automaticamente e ricercare e installare gli ultimi aggiornamenti della protezione. Dopo aver attivato la funzionalità Aggiornamenti automatici, non sarà più necessario alcun intervento da parte dell'utente, in quanto il software verrà aggiornato automaticamente. Anche in Microsoft Office System è disponibile uno strumento di aggiornamento automatico.

Installazione della protezione antispyware
È consigliabile installare e aggiornare regolarmente il software antispyware, che rileva programmi nascosti in grado di intercettare password e numeri di conto corrente. Microsoft offre il programma gratuito
Windows AntiSpyware e uno strumento di rimozione di software malware che possono essere utilizzati per rimuovere software indesiderato dai PC.

Installazione di un firewall softwareUn firewall
analizza il traffico di rete ed elimina i dati non conformi a specifici criteri. I firewall software, come quello incluso in Windows XP Professional, proteggono solo i PC in cui sono installati e supportano le funzionalità di protezione dei firewall hardware. L'attivazione di Windows Firewall è una procedura molto semplice.

Installazione di software di filtro della posta indesiderata
Con il termine "posta indesiderata" si fa riferimento a messaggi commerciali non richiesti, inviati per posta elettronica e recapitati nelle cartelle di posta in arrivo, obbligando i dipendenti a operazioni di ordinamento ed eliminazione dispendiose dal punto di vista del tempo. Oltre a essere principalmente una seccatura, la posta indesiderata potrebbe anche contenere allegati che una volta aperti infettano il computer con un virus. Alcuni messaggi di posta indesiderata rientrano nella categoria del "phishing", ovvero un tipo di messaggio fuorviante che induce i destinatari a comunicare password e altre informazioni riservate. La divulgazione di questo tipo di informazioni potrebbe rappresentare un serio pericolo per l'azienda. Per ridurre in modo significativo la posta indesiderata, è consigliabile installare un prodotto in grado di filtrare tale tipo di posta oppure configurare la funzione predefinita Filtro posta indesiderata di Outlook 2003.

 

Operazioni di difficoltà intermedia

Queste operazioni sono più impegnative e richiedono una maggiore conoscenza tecnica o una maggiore familiarità con la gestione dei criteri e delle procedure di protezione.

Limitazione dell'accesso ai dispositivi
È possibile migliorare il livello di protezione limitando l'accesso fisico a server e dispositivi di rete, per esempio router e switch. Se possibile, posizionare questi dispositivi in una stanza chiusa a chiave a cui ha accesso solo il personale autorizzato. In questo modo si riduce al minimo il rischio che persone non autorizzate o non qualificate possano danneggiare il server o cercare di "risolvere" un problema.

Impostazione dei livelli di autorizzazione
E' possibile assegnare agli utenti livelli di autorizzazione diversi tramite Windows Small Business Server 2003. Anziché assegnare a tutti gli utenti l'accesso "Administrator", è possibile assegnare ai singoli utenti solo l'accesso a programmi specifici, nonché definire i privilegi utente con diritto di accesso al server. Per esempio, è possibile autorizzare alcuni utenti a leggere file specifici archiviati nel server, ma non a modificarli. Solo gli amministratori di rete dovrebbero essere in grado di accedere a tutti i file e servizi di sistema.

Inibizione dell'accesso alla rete per gli ex dipendenti
È necessario revocare la possibilità per gli ex dipendenti di accedere alla rete. La procedura di eliminazione dei diritti di accesso e dei privilegi utente è semplice, ma se non si esegue questa operazione con tempestività è possibile che ex dipendenti insoddisfatti colgano l'occasione per danneggiare o rubare file importanti.

Definizione di criteri per l'utilizzo di posta elettronica e Internet
Un recente studio ha evidenziato il fatto che il 6% di tutti i messaggi di posta elettronica è contaminato da virus o da altri programmi in grado di danneggiare il computer. È consigliabile pertanto definire criteri di utilizzo di Internet validi per l'intera azienda, in cui siano incluse istruzioni specifiche per i dipendenti, per esempio la richiesta di non aprire gli allegati inclusi in messaggi di posta elettronica imprevisti o provenienti da mittenti sconosciuti. Tali criteri dovranno inoltre interessare attività in linea rischiose, nonché proibire operazioni quali il download di software gratuiti o altri programmi da Internet. I dipendenti non dovranno inoltre divulgare password o informazioni sugli account, se ricevono un messaggio di posta elettronica in cui viene chiesto loro di fornire questo tipo di informazioni riservate.

Obbligo da parte dei dipendenti di utilizzare password complesse
Password facili da indovinare possono consentire a persone non autorizzate di accedere alla rete. Per evitare che ciò accada, i criteri di protezione della rete devono prevedere l'utilizzo di password contenenti sia lettere che numeri. Nonostante sia necessario cambiarle regolarmente, evita di chiedere ai dipendenti di cambiare password troppo spesso. Qualcuno potrebbe essere indotto a scrivere una password difficile da ricordare su un foglietto applicato allo schermo del proprio computer, consentendo in questo modo a utenti non autorizzati di accedere al sistema.

 

Contattare un esperto IT

Anche se queste operazioni non sono particolarmente difficili, potrebbe essere consigliabile richiedere l'intervento di un esperto o un consulente. Rivolgetevi a un partner Microsoft in grado di gestire progetti più complessi.

Installazione di un firewall perimetrale
Se un firewall software è in grado di proteggere solo il PC in cui è installato, un firewall perimetrale è una periferica hardware in grado di proteggere l'intera rete di computer. Una funzionalità importante è la possibilità di chiudere le porte di rete. Poiché le porte di rete consentono la comunicazione tra computer client e server, è possibile potenziare la protezione della rete e bloccare l'accesso non autorizzato tramite la chiusura delle porte non utilizzate. L'implementazione di questa procedura è complessa e pertanto potrebbe essere necessario richiedere l'intervento di un esperto per configurare correttamente le funzioni del firewall.

Configurazione di una rete virtuale privata (VPN)
La possibilità di collegare gli utenti fuori sede alla rete aziendale tramite Internet consente loro di controllare la posta e accedere ai file condivisi. Una rete virtuale privata (VPN) consente di eseguire tutte queste operazioni con maggiore sicurezza. Tuttavia, sussiste sempre un rischio significativo a livello di protezione ogni volta che si rende la rete accessibile a utenti esterni. Per questa operazione è consigliabile rivolgersi a un esperto di protezione, per garantire la corretta configurazione della rete virtuale privata.

Configurazione delle funzionalità di protezione delle reti wireless
Chiunque si trovi all'interno del raggio di trasmissione radio di una rete wireless è potenzialmente in grado di ricevere o trasmettere dati in rete. Se intendi utilizzare una rete wireless, è consigliabile rivolgersi a un consulente IT per l'attivazione delle funzionalità di protezione e la corretta configurazione delle funzionalità di crittografia wireless e controllo dell'accesso.

Creazione di procedure di backup e ripristino
Questa semplice operazione prevede la masterizzazione dei file di dati su un CD e la conservazione di tale CD in un luogo sicuro. In Windows XP è disponibile uno strumento per il backup e il ripristino dei dati nel PC. È tuttavia possibile scegliere una soluzione diversa. Se i dati devono essere sempre disponibili, è consigliabile richiedere a un esperto IT di aggiungere hardware a un sistema basato sulla ridondanza, in modo da creare copie dei file su disco rigido ogni volta che i file vengono salvati. In questo modo, se un disco fisso diventa inattivo, il sistema di backup garantisce il continuo flusso dei dati. È consigliabile eseguire il backup dei file almeno una volta alla settimana e provare a ripristinare i dati periodicamente per verificare la corretta esecuzione del backup.

Configurazione della protezione dei database
Se le informazioni riservate, quali clienti, vendite, magazzino o altri tipi di dati critici, vengono archiviate in un database, richiedi l'intervento di un professionista IT per assicurarti che queste informazioni siano protette nel modo corretto. Per esempio, un esperto di database può proteggere Microsoft SQL Server dalla maggior parte degli attacchi via Internet, permettendo solo agli utenti autorizzati di connettersi al database, nonché creare sistemi di backup per il ripristino dei dati in caso di perdita delle informazioni.

 

Fonte: Microsoft.com


faq Indietro

 

Home | Chi Siamo | Contatti | Internet Provider | Software House | Active Web | Web Marketing | SMS | Realizzazioni | Preventivi | Supporto | Lavoro | Condizioni
RD Informatica - Str. Rupola 14 - 61122 Pesaro PU - Tel 0721 206238 Fax 0721 1835042 P.Iva 01241970415 - info@rdinformatica.com 
Estrattore Pagine Gialle
Applicativi asp
RD
Applicativi asp
Internet provider
Software House
Applicativi asp
SMS Web
Software SMS
Mailing Project