Azioni preventive

« Older   Newer »
  Share  
Dionixo
CAT_IMG Posted on 13/4/2011, 12:29




Usare un buon antivirus:
qualunque computer connesso alla rete Internet deve esserne munito; inoltre è altrettanto importante provvedere con regolarità all'aggiornamento del file delle firme;

Usare un firewall:
può sembrare eccessivo ma l'uso di dispositivi di filtraggio come i firewall, purché opportunamente configurati, è in grado di offrire un discreto grado di protezione contro determinati tipi di attacco e soprattutto contro tutta una serie di attività preparatorie (come ad es. la scansione delle porte TCP/UDP) che un aggressore in genere compie prima di tentare un accesso non autorizzato;

Non aprire ingenuamente allegati di posta elettronica:
questa semplice regola vale anche per i messaggi di posta che sembrano originati da un indirizzo conosciuto; in ogni caso è sempre opportuno salvare in un file l'allegato e sottoporlo ad una scansione virale prima di aprirlo;

Non eseguire ingenuamente programmi di ogni tipo:
è buona regola accertarsi sempre della genuinità di qualsiasi programma prima di eseguirlo e lo stesso dicasi per tutti quei documenti che possono contenere delle macro;

Applicare sempre le più recenti patch:
questo vale non soltanto per il sistema operativo ma anche per il software applicativo;

Prestare la massima attenzione al funzionamento anomalo del sistema operativo:
è assolutamente opportuno guardare sempre con sospetto ai funzionamenti apparentemente inspiegabili del sistema operativo e cercare di individuarne le cause per quanto possibile anche con l'uso di strumenti specifici;

Disabilitare Java, JavaScript ed ActiveX:
queste tecnologie possono costituire una vera spina nel fianco durante la navigazione su Internet; in alternativa, per non rendere la navigazione su alcuni siti frustrante, è possibile proteggersi, ma entro certi limiti, facendo uso di software specifico che funge da filtro per i contenuti interattivi che vengono normalmente ricevuti o utilizzando forme di navigazione anonime tramite proxy server;

Disabilitare le funzionalità di scripting nei client di posta elettronica:
spesso infatti le maggiori vulnerabilità che colpiscono i browser, legate alla presenza di contenuti interattivi, si presentano anche in questo genere di software;

Fare un backup regolare di tutti i dati sensibili:
ugualmente importante è tenere in posti sicuri le copie generate;

Creare un disco di boot:
ciò può aiutare in un eventuale attività di recovery di un sistema compromesso a patto però che la copia sia assolutamente genuina e sia conservata in un luogo sicuro.
 
Top
0 replies since 13/4/2011, 12:29   15 views
  Share