1. Introduzione
|
Il Sistema Informativo del Dipartimento di Matematica e Fisica è
costituito da un complesso di attrezzature informatiche (workstations,
personal computers, stampanti, ecc.), collegate fra di loro per formare
una struttura chiamata
rete locale. A sua volta, la rete locale
è collegata con l'esterno, ossia con la rete internet. Questa
situazione offre innumerevoli vantaggi e espande in modo illimitato le
potenzialità delle risorse informatiche del Dipartimento, garantendo
servizi indispensabili quali la posta elettronica, l'utilizzo di browsers
per il World Wide Web, la creazione di pagine Web (personali o del Dipartimento)
accessibili dall'esterno, e numerose altre. |
|
Se la questione della sicurezza potrebbe apparire tutto sommato secondaria
nell'ambito della rete locale (utlizzata da un limitato numero di
utenti a stretto contatto), essa acquista un'importanza fondamentale
proprio perchè la rete dipartimentale stessa è "aperta"
verso l'esterno. Internet pullula letteralmente di esperti informatici
costantemente in cerca di reti "deboli" nelle quali cercano di penetrare,
sia per carpire eventuali informazioni inportanti (si pensi ai vari episodi
di "infiltrazione" nelle strutture informatiche del Pentagono), sia per
utilizzarne illegalmente le risorse offerte. Non molto tempo fa il nostro
server di posta era stato utilizzato da uno di questi "pirati" per diramare
centinaia di migliaia di messaggi in giro per il mondo... mentre in precedenza
una delle nostre workstations era stata usata come "spazio di transito"
per depositare programmi illegali e cose del genere. |
|
Il problema della sicurezza nella rete Internet è un problema
serio e tutt'altro che risolto. Comunque, è possibile a livello
locale costruirsi delle "difese", operando essenzialmente su tre fronti: |
|
-
configurando l'hardware e il software di rete in modo opportuno
-
consentendo l'uso delle risorse di rete solo ad utenti provvisti di un
account
-
osservando alcune fondamentali norme di sicurezza nell'utilizzo delle risorse
di rete.
|
|
Questo documento si propone di trattare alcune questioni inerenti al
terzo punto, l'unico che sia di pertinenza degli utenti e non degli amministratori
del sistema. |