Video: Il fenomeno della fatica: questo sconosciuto 2024
La resilienza di un sistema è una misura della sua capacità di continuare a funzionare, anche in condizioni non ideali. La resilienza è importante a tutti i livelli, inclusi rete, sistema operativo, sottosistema (come sistema di gestione del database o server Web) e applicazione.
La resilienza può significare molte cose diverse. Ecco alcuni esempi:
- Filtrare input dannosi. Il sistema può riconoscere e rifiutare l'input che potrebbe essere un attacco. Esempi di input sospetti includono ciò che si ottiene tipicamente in un attacco di iniezione, un attacco di buffer-overflow o un attacco di tipo Denial of Service.
- Replica dati: Il sistema copia i dati critici in un sistema di storage separato in caso di guasto di un componente.
- Componenti ridondanti: Il sistema contiene componenti ridondanti che consentono al sistema di continuare a funzionare anche in caso di guasti hardware o malfunzionamenti. Esempi di componenti ridondanti includono più alimentatori, più interfacce di rete, tecniche di archiviazione ridondanti come RAID e tecniche di architettura server ridondanti come il clustering.
- Ganci di manutenzione: Funzionalità nascoste e non documentate nei programmi software destinati a esporre in modo inappropriato dati o funzioni per usi illeciti.
- Contromisure di sicurezza: Sapendo che i sistemi sono soggetti a attacchi frequenti o costanti, gli architetti di sistemi devono includere diverse contromisure di sicurezza per ridurre al minimo la vulnerabilità del sistema. Tali contromisure includono
- Rivelando il meno possibile le informazioni sul sistema. Ad esempio, non consentire al sistema di visualizzare mai la versione del sistema operativo, del database o del software applicativo in esecuzione.
- Limitare l'accesso solo alle persone che devono utilizzare il sistema per soddisfare le necessarie funzioni organizzative.
- Disabilitazione dei servizi non necessari al fine di ridurre il numero di bersagli d'attacco.
- Utilizzo dell'autenticazione avanzata per rendere il più difficile possibile agli estranei l'accesso al sistema.