Sicurezza del Sistema Informativo del Dipartimento di Matematica e Fisica (SIDMF)

 

1. Introduzione

Il Sistema Informativo del Dipartimento di Matematica e Fisica è costituito da un complesso di attrezzature informatiche (workstations, personal computers, stampanti, ecc.), collegate fra di loro per formare una struttura chiamata rete locale. A sua volta, la rete locale è collegata con l'esterno, ossia con la rete internet. Questa situazione offre innumerevoli vantaggi e espande in modo illimitato le potenzialità delle risorse informatiche del Dipartimento, garantendo servizi indispensabili quali la posta elettronica, l'utilizzo di browsers per il World Wide Web, la creazione di pagine Web (personali o del Dipartimento) accessibili dall'esterno, e numerose altre. 
Se la questione della sicurezza potrebbe apparire tutto sommato secondaria nell'ambito della rete locale (utlizzata  da un limitato numero di utenti a stretto contatto), essa acquista un'importanza fondamentale proprio perchè la rete dipartimentale stessa  è "aperta" verso l'esterno. Internet pullula letteralmente di esperti informatici costantemente in cerca di reti "deboli" nelle quali cercano di penetrare, sia per carpire eventuali informazioni inportanti (si pensi ai vari episodi di "infiltrazione" nelle strutture informatiche del Pentagono), sia per utilizzarne illegalmente le risorse offerte. Non molto tempo fa il nostro server di posta era stato utilizzato da uno di questi "pirati" per diramare centinaia di migliaia di messaggi in giro per il mondo... mentre in precedenza una delle nostre workstations era stata usata come "spazio di transito" per depositare programmi illegali e cose del genere.
Il problema della sicurezza nella rete Internet è un problema serio e tutt'altro che risolto. Comunque, è possibile a livello locale costruirsi delle "difese", operando essenzialmente su tre fronti:
  • configurando l'hardware e il software di rete in modo opportuno 
  • consentendo l'uso delle risorse di rete solo ad utenti provvisti di un account
  • osservando alcune fondamentali norme di sicurezza nell'utilizzo delle risorse di rete.
Questo documento si propone di trattare alcune questioni inerenti al terzo punto, l'unico che sia di pertinenza degli utenti e non degli amministratori del sistema.