7 LA CYBER SECURITY I sono sempre più tra loro e in rete 24 ore al giorno. Offrono una quantità sempre maggiore di servizi e applicazioni liberamente fruibili, che purtroppo possono essere utilizzate da malintenzionati per carpire informazioni o creare danni. Si è, quindi, reso sempre più necessario attuare dei sistemi informatici, che prendono il nome di . Essa viene concretizzata intervenendo su: sistemi informatici connessi collegati tecniche di prevenzione e difesa cyber security proteggendoli da: • : cioè dagli accessi non autorizzati intervenendo con firewall, autenticazione degli utenti e crittografia; • : cioè dalla corruzione dei dati o dei sistemi informatici; • : cioè dall’indisponibilità dei contenuti digitali; sistemi informatici intrusioni infezioni perdite : insegnandogli una maggiore attenzione nell’utilizzo degli strumenti informatici. educazione dell’utente Intervento sui sistemi informatici: protezione da intrusioni Per proteggere i sistemi informatici dagli accessi non autorizzati è possibile intervenire in tre modi, cioè introducendo , e . firewall autenticazione degli utenti crittografia I FIREWALL I sono elementi (software o hardware) che vengono interposti fisicamente tra le reti da proteggere (sistema informatico) e Internet. firewall La loro funzione è quella di in entrata e in uscita dalla rete locale e consentire (o negare) l’accesso alla LAN sulla base di specifiche dall’amministratore del sistema. I ( ) oppure ( ) sono più sofisticati e includono quasi sempre funzionalità . Sono in grado di riconoscere le singole applicazioni offrendo una protezione e un filtraggio del traffico più precisi e puntuali. Esistono anche software o moduli di sistema operativo che effettuano, limitatamente al PC su cui operano, un filtraggio analogo ai firewall perimetrali; questi prendono il nome di . ispezionare il traffico regole precedentemente configurate firewall next-gen next generation UTM Unified Threat Management antivirus/antimalware firewall personali / / / cyber security sicurezza informatica firewall muro di fuoco unified threat managemen gestione unificata delle minacce L’AUTENTICAZIONE DEGLI UTENTI Una volta superato il controllo del firewall, il sistema deve verificare che l’utente che chiede l’accesso sia autorizzato. L’ viene effettuata utilizzando un (per esempio username, e-mail ecc.) e una . identificazione dell’utente id password