Page 9

SI_AV0213_iPad

Buone pratiche sulla sicurezza della rete Sistemi Integrati - Audio/Video Volume 2 - 2013 9 Ogni system integrator (ESC) responsabile delle reti dei propri clienti deve affrontare la tematica della sicurezza della rete. Non è sufficiente, semplicemente, lasciare i dispositivi con le impostazioni di default e “sperare che vada tutto bene”. Così facendo, infatti, si potrebbero esporre le reti dei clienti, così come l’hardware e i dati in essi presenti, ad attacchi nocivi e potenzialmente distruttivi. Gli obiettivi Questo white paper di CEDIA non deve essere visto come una guida completa alla sicurezza della rete ma, piuttosto, come un orientamento per un approccio pragmatico. Chi si appresta a compiere un’intrusione in una rete, attività tipiche degli hacker, spesso ne cerca una dotata di scarsa protezione. Seguendo queste linee guida, i system integrator potranno ridurre la probabilità che gli hacker possano introdursi nella rete di un cliente e, in alcuni casi, riusciranno addirittura a impedire che questi aggressori possano sapere dell’esistenza della rete. Questo documento stabilisce le buone pratiche per la realizzazione di un sistema di sicurezza per una rete locale wireless (WLAN) in ambito residenziale in base agli standard IEEE 802.11x e 802.3. I contenuti Buone pratiche sulla sicurezza della rete parte dal presupposto che si utilizzi un router fra la WAN (internet) e la LAN (rete locale). Ciò può avvenire nella forma di un modem/router DSL o di un router collegato a un modem via cavo. Il documento illustra la sicurezza di una rete in tre sezioni: 1. Proteggere il router da un attacco proveniente dalla WAN (internet); 2. Proteggere tutte le reti wireless; 3. Proteggere la LAN e i singoli dispositivi. Uno dei principali vantaggi dell’utilizzo di una rete wireless riguarda la facilità e la convenienza a collegare i dispositivi. Ma è lì che si nasconde una delle sue maggiori insidie. Nella maggior parte dei casi, non appena si collega al modem il router integrato o l’access point, gli utenti della rete wireless all’interno del raggio d’azione richiederanno immediatamente che venga loro concessa la connettività, sia internamente, sia verso internet. Purtroppo, questa facilità di connessione e il fatto che le informazioni sono trasmesse attraverso l’etere rendono la rete vulnerabile a possibili intercettazioni e attacchi. Con la connettività senza fili, all’aggressore non serve connettersi fisicamente con il computer o con altri dispositivi della rete per avere accesso alla rete stessa. L’hacker può accedere alla rete da qualsiasi luogo entro il raggio di copertura. Una volta avuto accesso alla rete, l’aggressore può insinuarsi nei servizi internet, entrare nei computer della rete per danneggiare file o sottrarre informazioni personali e private. Queste vulnerabilità nella rete wireless richiedono la configurazione manuale delle funzionalità di sicurezza incorporate, concepite per contribuire a difendere la WLAN da eventuali aggressioni. Molte di queste procedure sono semplici passaggi che dovrebbero essere eseguiti nel corso della prima configurazione del dispositivo wireless, oltre alle altre configurazioni di sicurezza più avanzate. Appendici e indicazioni utili Fra gli altri importanti contenuti approfonditi in questo documento ricordiamo le indicazioni su cosa fare e cosa non fare quando si configura un access point (AP) e le Appendici dedicate a: Standard dei sistemi wireless, Progettazione e Realizzazione di una soluzione wireless e ad Acronimi di uso comune. Info al seguente link: http://www.cedia. co.uk/cda_whitepapers.php?action=view&id =Q8J0VC762751&r=O6O13Q227551&sub=O VPV40598121


SI_AV0213_iPad
To see the actual publication please follow the link above