Sicurezza informatica: tutto quello che un buon developer deve sapere

Sicurezza informatica: tutto quello che un buon developer deve sapere


Proteggere le informazioni in rete è fondamentale.

Scopri come mantenere adeguati livelli di riservatezza sui siti che costruisci

Oggi la rete di informazioni è diventato un pilastro fondamentale della nostra vita quotidiana. Aziende, istituti bancari, istituti scolastici e altre strutture utilizzano le raccolte dati come metodo efficace per garantire un lavoro ottimale.
L’acquisizione, l’elaborazione, l’archiviazione e la condivisione dei dati avviene grazie al largo utilizzo della rete.
Con l’accrescersi di queste raccolte di dati aumenta la necessità di sviluppare metodi esponenzialmente più avanzati per la protezione degli stessi.
Ed è in questa crescita costante che il developer dev’essere una preziosa risorsa.

Identità Online e Offline. Cosa sono?

Ognuno di noi possiede due identità distinte: Online e Offline.

L’identità Offline è l’identità che tutti, amici e parenti conoscono: sono le informazioni note come indirizzo, età, nome e cognome.
L’identità Online, a differenza di quella offline, rappresenta chi è una persona nel cyberspazio.
Per mantenere una base di solida sicurezza è necessario tener d’occhio due fattori che potrebbero sembrare ovvi ma che a volte ovvi non sono: username e password.
La base per avere un minimo di sicurezza è assicurarsi che l’identità Online rispetti determinati prerequisiti:

  • Il nome utente non deve includere alcuna informazione personale
  • Utilizzare un nome appropriato
  • Il nome utente non deve assolutamente far pensare che l’account sia un facile bersaglio di attacchi informatici

Identità Digitale

Rendi efficaci le tue password su internet

Altra nozione base che un buon developer dovrebbe sapere per poter proteggere i suoi account e quelli dei suoi clienti: la complessità della password.

La necessità di usare password complesse per proteggere l'accesso al proprio computer, ai dati personali, al conto bancario o al nostro social network è diventata ormai una priorità assoluta.
Alla luce di quanto detto: come facciamo ad essere certi della complessità di una password?

Non esiste una vera e propria certezza matematica, ma, la possibilità di rendere una password molto forte, è data da alcuni fattori come:

  • Utilizzo di almeno 8 caratteri in una combinazione casuale di numeri e lettere (minuscole e maiuscole).
  • Se la piattaforma lo consente o lo richiede utilizzo anche di caratteri "speciali" (ad esempio @#-_=+$%&)
  • Nessuna informazione personale che possa ricondurre allo user (data di nascita, nomi di figli etc)

Seguendo questi piccoli consigli la password generata sarà sicuramente resistente ad attacchi esterni.

Internet of Things e Big Data

I dati da proteggere nel mondo degli oggetti

Internet of things (o Internet delle cose) è riferito all'estensione della rete al mondo degli oggetti.

IoT è una possibile evoluzione dell'uso della rete: gli oggetti (le "cose") si rendono riconoscibili e acquisiscono intelligenza grazie al fatto di poter comunicare dati su se stessi e accedere ad informazioni aggregate da parte di altri.

Tutti gli oggetti possono acquisire un ruolo attivo grazie al collegamento alla Rete: alcuni esempi sono le scarpe da ginnastica che trasmettono tempi a device o le cassette di medicinali che avvisano i familiari se ci si dimentica di prendere un farmaco.

L'obiettivo di Internet of things è far sì che il mondo elettronico tracci una mappa di quello reale, dando un'identità elettronica alle cose e ai luoghi dell'ambiente fisico.

Tutte queste connessioni, oltre ad aver espanso la capacità di archiviazione, hanno portato a una crescita esponenziale dei dati.

Questi dati hanno creato una nuova area di interesse: i “Big Data".

Grazie al volume, la velocità e la varietà di dati generati da IoT e dalle attività aziendali quotidiane, la riservatezza, l’integrità e la disponibilità di tali dati diventa vitale.

Riservatezza, Integrità e disponibilità. La triade guida per la sicurezza informatica.

La riservatezza garantisce la privacy dei dati assicurando l'accesso tramite crittografia di autenticazione. L’integrità tutela la precisione e l’affidabilità delle informazioni.

La disponibilità permette che solo gli utenti autorizzati possano accedere alle informazioni.

Riservatezza

Un sinonimo di “riservatezza” potrebbe essere “privacy”. Le policy aziendali devono limitare l’accesso alle informazioni solo al personale autorizzato e garantire che solo le persone autorizzate possano visualizzare tali dati.

I dati possono essere suddivisi in scomparti in base alla sicurezza o ai livelli di sensibilità delle informazioni.

I metodi per garantire la riservatezza comprendono: crittografia dei dati, ID nome utente e password, autenticazione a due fattori e minima esposizione delle informazioni sensibili.

Integrità

L’integrità è precisione, coerenza e affidabilità dei dati nell’intero ciclo di vita.

I dati devono rimanere inalterati durante la loro trasmissione e preservati da entità non autorizzate.

Le autorizzazioni per i file e il controllo degli accessi degli utenti possono prevenire accessi non autorizzati. Il controllo delle versioni può essere usato per prevenire modifiche accidentali da parte di utenti autorizzati.

I backup devono essere disponibili per il ripristino dei dati corrotti.

Quando un file viene scaricato, è possibile verificarne l’integrità controllando il valore di hashing della sorgente con quello generato dal calcolatore di hashing.

Confrontando i valori di hashing, è possibile garantire che il file non sia stato manomesso o corrotto durante il trasferimento.

Disponibilità

La manutenzione delle apparecchiature, le riparazioni hardware, l’aggiornamento di sistemi operativi e software e la creazione di backup garantisce la disponibilità di rete e dati agli utenti autorizzati.

È necessario avere in atto dei piani per il rapido ripristino da disastri naturali o provocati dall’uomo.

I dispositivi o il software di sicurezza come i firewall proteggono contro le interruzioni dell'operatività dovute agli attacchi come il Denial-of-Service.

Quest’ultimo si verifica quando un attacco cerca di sovraccaricare le risorse per rendere i servizi non disponibili per gli utenti.

Impara a programmare in 3 mesi con il Corso di Coding Hackademy su Laravel PHP

Diventa Sviluppatore web in 3 mesi

Scopri il coding bootcamp Hackademy

Programma Completo