Address Record (A Record).

Codice binario

Si tratta di un elemento del DNS che viene usato per puntare un nome di dominio o sottodominio ad un indirizzo IP statico. Un elemento A (A record) specifica quale IP è designato per un certo dominio. L’accesso all’elemento non deve essere sempre effettuato. Per esempio un dominio può essere usato esclusivamente per i servizi di posta elettronica, perciò non è richiesto un elemento per accedere al dominio.

D’altra parte, diversi elementi possono venire aggiunti per ogni dominio. In questi casi un nuovo elemento verrà restituito per ogni query (richiesta). Ciò è necessario, in particolare, per sistemi scalabili molto grandi.

Tutti i server connessi alla rete hanno un indirizzo IP assegnato. Questo elemento si associa ad un nome nell’IP del server. Così è semplice ricordare i nomi di dominio, invece di dover memorizzare gli indirizzi IP. Meglio digitare www.google.com, piuttosto che 216.168.224.69 .

MyISAM e InnoDB.

convert-innodb-to-myisam-and-vice-versa

MyISAM è un motore di immagazzinamento dei dati molto veloce e richiede poche risorse, sia sotto il profilo RAM che di spazio su disco. Si tratta dello Storage Engine predefinito in MySQL. Il limite è nel mancato supporto delle transazioni, cioè le relazioni fra le tabelle del database sono fatte solo nel momento della creazione della query. Tre sono i files che MyISAM registra di ogni tabella: .frm, .myi, .myd. Il primo è la struttura della tabella; il secondo contiene gli indici; il terzo contiene i dati veri e propri. MyISAM può registrare i dati in tre formati differenti: fixed, dynamic, compressed.

InnoDB è un motore di salvataggio dei dati (Storage Engine) per MySQL. Le relazioni si possono creare già al momento della creazione della tabella. Posso scegliere i vincoli d’integrazione, perciò aggiornamenti e cancellazioni vanno a cascata.

Differenze tra InnoDB e MyISAM:

  • dopo un crash del sistema, per riparare una tabella, InnoDB riesegue le ultime istruzioni registrate nei log. MyISAM, invece, esegue una scansione completa della tabella per poi ripararla ed eventualmente ricostruire gli indici. Quindi InnoDB non impiega più tempo per la riparazione della tabella, mentre MyISAM impiega un tempo proporzionale alle dimensioni della tabella
  • InnoDB ha una sua gestione della cache. Le pagine modificate di dati non vengono inviate immediatamente al sistema e questo rende la modifica dei dati molto più rapida
  • MyISAM immagazzina i record di una tabella nell’ordine in cui sono stati creati, mentre InnoDB li immagazzina nell’ordine seguito dalla chiave primaria. Nell’ultimo caso l’operazione è più rapida
  • InnoDB comprime i record molto meno di MyISAM. InnoDB richiede un maggiore spazio su disco
  • InnoDB non supporta(va) le ricerche fulltext

I limiti di InnoDB sono: il non poter creare più di 1000 colonne per tabella; su alcuni sistemi operativi le dimensioni del tablespace non possono superare i 2 GB; la grandezza di tutti i files di log deve essere inferiore ai 4 GB; la grandezza minima di un tablespace è di 10 MB; sono stati introdotti gli indici fulltext che – però – talvolta sono meno efficienti rispetto a quelli di MyISAM.

[IT Security 7]. Gestione sicura dei dati.

IT Security

Nella gestione della sicurezza non includiamo solo la crittografia dei dati e le password di accesso, ma anche la sicurezza fisica, elemento basilare su cui ragionare.

Risulta ovvio che per un malintenzionato, avere accesso fisico ad un dispositivo è un’opportunità per distruggere, rubare o corrompere i dati.

Stabilire un punto di accesso elettronico consente di:

  • gestire molti utenti
  • rilevare orari e punti di accesso

Questo tipo di controlli non è che la prima linea di difesa. Per prevenire i furti è necessario che gli apparati siano messi in sicurezza, in particolare se questi sono facili da trasportare come notebook o tablet.

Un sistema di protezione molto diffuso, soprattutto nei luoghi aperti al pubblico, è quello dell’utilizzo dei cavi di sicurezza (Kensington¹ ed altri). Un’altra misura è quella della catalogazione dei dispositivi in modo da poter verificare immediatamente eventuali sparizioni.

Per evitare di perdere i dati, a causa di questioni tecniche o furti, è necessario effettuare il backup dei dati. Il backup, per essere veramente utile, deve essere recente, per cui deve essere effettuato con una scansione temporale abbastanza frequente.

Backup utile:

  • Esecuzione automatica; a computer possibilmente  acceso, ma inutilizzato, per evitare rallentamenti.
  • Frequenza; la scansione temporale va scelta in base alla quantità di dati trattati. Può essere, perciò, giornaliera, settimanale, mensile.
  • Collocazione e gestione copie di sicurezza; non devono essere conservate assieme al dispositivo, in caso accadano eventi come fuoco o acqua, ma in luogo diverso, magari utilizzando il Cloud.

In Windows7, per eseguire delle copie di sicurezza sia manualmente che su pianificazione, si può usare l’utilità “Backup e ripristino” del “Pannello di controllo” –> “Sistema e sicurezza”.

Al primo utilizzo è necessario configurare il backup per stabilire il percorso dove si dovrà salvare la copia. Tale percorso può essere su un’unità esterna, nella rete, su un dispositivo removibile.

Scegliendo un percorso di rete si dovranno scegliere un percorso di destinazione con relative cartelle e le credenziali di accesso.

Sarà possibile scegliere gli elementi di cui si desidera fare il backup ed un’immagine del sistema.

Se si specifica una “Selezione manuale” si potrà accedere alla finestra di selezione degli elementi desiderati. Avanzando nella procedura, si potrà accettare la pianificazione suggerita da Windows, cioè ogni domenica alle ore 19, oppure modificarla a piacere. Quindi si procede salvando le impostazioni e avviando il backup.

All’inizio dell’operazione viene mostrata una barra che si incrementa fino al completamento.

In caso di perdita, modifica, aggiornamento accidentale di file importanti di backup si possono ripristinare 1 o più file dalla copia più recente disponibile.

Anche questa utilità viene svolta dall’utilità “Backup e ripristino”. Si inizia premendo “Ripristina file personali” oppure attivando il link “Ripristina i file di tutti gli utenti”, a seconda che il backup sia stato eseguito per la propria user o un’altra.

Se dobbiamo ripristinare un file eliminato per errore, dobbiamo selezionare “Cerca file”, quindi si digita tutto o parte del suo nome, Windows individuerà uno o più file. Quindi si seleziona quello desiderato e si torna alla finestra precedente, dove il file sarà presente come file di ripristino. Premendo “Avanti” sarà possibile specificare il percorso di ripristino.

Per default sarà dato “Nel percorso originale”. Premendo il pulsante “Ripristina” si completa la procedura, mentre si premerà “Fine” per chiudere l’ultima finestra di dialogo.

  1. Si tratta di un piccolo foro presente in quasi tutti i portatili pensato per assicurarli al tavolo ed evitare il furto.

[IT Security 6]. Comunicazioni.

IT Security

I messaggi di posta elettronica sono trasmessi in chiaro, cosicché chiunque sia lungo il percorso del messaggio, ne può intercettare il contenuto. In un certo senso, se paragonassimo un messaggio di posta elettronica ai sistemi tradizionali di invio posta, potremmo affermare che è come mandare una cartolina postale.

Per rendere la comunicazione via email sicura, proteggendo così anche la nostra privacy, è necessario cifrare il messaggio, di modo che solo il legittimo proprietario in possesso della chiave di decodifica possa leggerlo.

Con la posta elettronica non c’è solo il problema della riservatezza, ma anche quello dell’identificazione del mittente. Risulta semplice creare un’email facendo credere che sia stata spedita da un altro. La firma digitale sopperisce a questa carenza, garantendo l’identificazione del mittente. La firma digitale è applicabile a qualsiasi documento elettronico con 3 benefici:

  • Integrità; il destinatario non può alterare il documento né crearne uno facendolo risultare come firmato da qualcun altro.
  • Autenticità; il destinatario è sicuro dell’identità del mittente.
  • Non ripudiabilità; il mittente non può negare di aver inviato il documento da lui firmato.

La firma digitale non è la scansione della propria firma inserita in un documento, è una procedura di autenticazione atta a garantire che il contenuto di un documento sia quello voluto dal suo autore, e che tale documento provenga proprio da quell’autore.

Riguardo la posta elettronica, possiamo dire che la firma digitale è un metodo per accertare che il messaggio ricevuto sia stato inviato dal mittente e che il suo contenuto non sia stato alterato.

MESSAGGIO ORIGINALE –> FUNZIONE DI HASH ¹ –> MESSAGE DIGEST² –> CIFRATURA CON CHIAVE PRIVATA³ –> FIRMA DIGITALE­ (4) –> EMAIL

Tutta la posta indesiderata che riceviamo viene chiamata SPAM o Junk Mail. Di solito si tratta di messaggi pubblicitari che intendono ottenere qualche beneficio economico.

Talvolta si tratta di messaggi atti a carpire delle informazioni riservate allo scopo di frodare i destinatari. Questi messaggi non vanno aperti o risposti e vanno immediatamente cancellati.

Il phishing è una truffa online per carpire con l’inganno numeri di carta di credito, password, informazioni personali di carattere finanziario.

Di solito queste email di phishing reindirizzano ad un sito web. Per controllarne l’autenticità, verificarne il nome nella barra dell’indirizzo per capire se magari è simile  ma non uguale all’originale.

Un altro tipo di frode informatica è il pharming che si attua creando cloni di alcuni siti Internet dove poi saranno reindirizzati gli utenti.

In caso si sia vittime di frodi di questo tipo bisogna subito rivolgersi alle autorità competenti.

Infine bisogna ricordare che quasi tutti i Malware in circolazione arrivano attraverso gli allegati di posta elettronica.

  1. è una funzione crittografica, ovvero un algoritmo matematico che trasforma dei dati di lunghezza arbitraria (messaggio) in una stringa binaria di dimensione fissa chiamata valore di hash, impronta del messaggio o somma di controllo, spesso anche col termine “message digest”.
  2. è una funzione hash crittografica, unidirezionale diversa dalla codofica e dalla cifratura perché irreversibile.
  3. crittografia personale e segreta.
  4. schema matematico per dimostrare l’autenticità di un messaggio o di un documento digitale spedito attraverso un canale non sicuro.

[IT Security 3]. Sicurezza in rete.

IT Security

Per rete di computer s’intende un insieme di elaboratori tra loro connessi, in grado di scambiare e condividere informazioni attraverso differenti messi di trasmissione.

Ecco una classificazione delle reti:

  • WAN; Wide Area Network; reti geografiche, cioè un’area estesa che collega HOST e LAN, con mezzi trasmissivi diversi, satelliti inclusi.
  • MAN; Metropolitan Area Network; reti metropolitane, cioè un’intera area cittadina.
  • LAN; Local Area Network; reti locali, cioè una o più stanze, un edificio, più edifici. Quando poi la LAN utilizza in parte o in toto una copertura wireless si parla di WLAN.

Un particolare tipo a parte di rete è la VPN (Virtual Private Network). Si tratta di una rete di comunicazione privata fra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso some Internet.

Nelle VPN un software crea un tunnel sicuro per mezzo della criptazione dei dati e l’autenticazione della comunicazione. L’uso di una rete ha molti vantaggi, dalla condivisione di risorse al trasferimento di files e alla centralizzazione di applicativi. Dalle reti possono anche sorgere delle minacce. I Malware possono infettare la rete locale attraverso Internet, ed in particolare attraverso la posta elettronica. Attraverso la rete ci possono essere accessi non autorizzati ai computer, dovuti a falle di sicurezza o infezioni virali. La rete, inoltre, può costituire un rischio per la privacy degli utenti connessi, perché i dati personali non adeguatamente protetti possono essere acceduti da malintenzionati.

Secondo i laboratori Kaspersky, nel 2013, i paesi più colpiti da Malware finanziari in rapporti a quelli totali, in Europa erano la Germania, l’Italia e il Regno Unito. Le minacce non solo erano aumentate rispetto all’anno precedente, ma lo erano soprattutto quelle create per rubare denaro.

L’amministratore di rete ha la funzione di amministrazione tecnica di una rete di computer. I suoi compiti variano in rapporto alle dimensioni dell’organizzazione e possono coinvolgere più persone. Tra i compiti di amministrazione rileviamo:

  • Progettazione
  • Realizzazione
  • Controllo

di LAN e WAN e

  • Implementazione di politiche di accesso delle strutture in rete.

Gli stessi sono coinvolti nelle operazioni di:

  • Autenticazione
  • Autorizzazione
  • Assegnazione account

all’interno della rete. Il che significa stabilire per ogni utente l’accesso alle risorse necessarie quali cartelle, file, stampanti, Internet, in accordo con le politiche dell’ICT.

Gli accessi sono realizzati in base alle Access Control List e queste in base all’account utente. Per cui è necessario che ogni utente disponga delle proprie credenziali per poter accedere alla rete. Gli amministratori, inoltre:

  • Monitorano la rete
  • Effettuano test di rete
  • Applicano gli aggiornamenti
  • Gestiscono i programmi per la sicurezza
  • Individuano i “colli di bottiglia”