Le reti informatiche sono diventate il fulcro del mondo digitale di oggi.

Ma cos’è esattamente una rete informatica e quante tipologie ne esistono?

In  questo articolo approfondiremo:

  • caratteristiche
  • tipologie
  • rischi e misure di sicurezza

di network locali e globali.

reti informatiche
  1. Cos’è una rete informatica
  2. I diversi tipi di reti informatiche
  3. Network Security Management System: come gestire la sicurezza delle reti informatiche
  4. Conclusioni

Cos’è una rete informatica

Una rete informatica è un gruppo di due o più sistemi informatici interconnessi che utilizzano protocolli di connessione comuni per la condivisione di risorse e file.

Solitamente in una rete si distinguono due tipologie di risorse:

  • host, dispositivi client, come laptop, desktop, smartphone e tablet, che accedono a risorse di rete, come file, stampanti o server
  • server, progettati per fornire servizi specifici, come la condivisione di file, l’accesso a database, l’housing di siti web o la gestione della posta elettronica

In sostanza, nel momento in cui si hanno almeno due dispositivi IT di qualunque natura – PC, stampanti, device IoT, smartphone – e si stabilisce un collegamento tra loro, ecco che viene a formarsi una rete informatica.

Tra le diverse metodologie di trasmissione dati, possiamo distinguere:

  • Rete cablata, che fa uso di cavi Ethernet o USB
  • Powerline, che consente di utilizzare la rete elettrica dell’edificio
  • Fibra ottica, basata sulla trasmissione di segnali luminosi attraverso cavi in fibra ottica
  • Wireless. che utilizza onde radio

In particolare, le reti wireless sfruttano una serie di protocolli, tra cui:

  • Wi-Fi, che si serve di onde radio per la trasmissione dei dati attraverso l’aria e può essere utilizzato per connessioni a breve e medio raggio.
  • Bluetooth: utilizzato principalmente per la connessione di dispositivi mobili, come smartphone, tablet e dispositivi indossabili.
  • Near Field Communication (NFC), impiegato per le transazioni di pagamento contactless e per lo scambio di dati tra dispositivi mobili
  • Long-Term Evolution (LTE) per la connessione di dispositivi mobili ad alta velocità

I diversi tipi di reti informatiche

In base alle dimensioni e allo scopo, si possono distinguere diverse tipologie di reti informatiche.

In particolare, le dimensioni di un network sono determinate:

  • dall’area geografica coperta
  • dal numero di dispositivi che ne fanno parte

Quest’ultimo fattore può variare da pochi device ospitati in una singola stanza a milioni di computer distribuiti in tutto il mondo.

Analizziamo, dunque, in dettaglio le varie tipologie di reti informatiche

PAN (Personal Area Network)

Una rete PAN (Personal Area Network) collega i dispositivi elettronici nelle vicinanze di un utente. Le PAN possono variare da pochi centimetri a diversi metri. Uno degli esempi più diffusi di una rete PAN è l’abbinamento di un auricolare Bluetooth a uno smartphone.

Sebbene i dispositivi all’interno di una PAN possano condividere dati tra loro, spesso mancano di router, pertanto non sono in grado di connettersi direttamente a Internet.

Un dispositivo all’interno di una PAN può essere invece collegato a una rete locale (LAN) che alla fine si collega a Internet.

Ad esempio, un computer desktop, un mouse wireless e le cuffie wireless possono essere tutti collegati tra loro, ma solo il computer può connettersi direttamente al web.

Anche in questo caso, si distingue tra: rete cablata e wireless che, in questo caso, prende il nome di WPAN (Wireless Local Area Network)

Ma quali sono i vantaggi della PAN? Scopriamoli insieme:

  • Convenienza: una rete PAN non richiede installazione costosa o connessione via cavo tra i dispositivi, rendendola più conveniente delle reti convenzionali
  • Semplicità di configurazione: questa forma di rete non ha bisogno di una configurazione complessa per essere utilizzata. Inoltre, è semplice da manutenere e richiede meno competenze tecniche per l’uso, poiché non ci sono cavi, server o router coinvolti
  • Protezione dei dati: una rete PAN è spesso più sicura rispetto ad altre reti poiché gli endpoint in collegamento hanno ottenuto l’autorizzazione dall’utente prima di scambiare i dati
  • Stabilità e affidabilità: la rete PAN è più stabile e affidabile delle reti con una portata maggiore perché non dipende dai server e funziona all’interno di un range limitato
  • Connessioni multiple: in una rete locale, un dispositivo può connettersi contemporaneamente a numerosi altri. Ad esempio, uno smartphone può connettersi contemporaneamente a molti tablet e telefoni.

LAN (Local Area Network)

Una rete locale (LAN) è costituita da una serie di computer collegati per formare una rete in una posizione circoscritta. I computer in una LAN si collegano tra loro tramite TCP/IP Ethernet o Wi-Fi.

Scopriamo adesso alcuni dei vantaggi e dei vantaggi della rete LAN:

  • Condivisione di risorse: tutte le risorse sono collegate a una rete, pertanto, non è necessario acquistare risorse separate per ciascun computer
  • La relazione tra il client e il server: tutti i dati dei computer connessi possono essere archiviati su un server. Se ogni computer (client) necessita di dati specifici, l’utente può facilmente accedervi dal server
  • La sicurezza dei dati: l’archiviazione dei dati sul server è altamente sicura. Se si desidera modificare o eliminare i dati, è possibile farlo facilmente su un computer server, mentre gli host hanno sempre accesso ai dati aggiornati
  • ID del computer: in una LAN, ogni computer ha il suo indirizzo MAC (Media Access Control), che viene temporaneamente archiviato su uno switch o un router durante la comunicazione

MAN (Metropolitan Area Network)

La Metropolitan Area Network (MAN), formata da un insieme di reti LAN, si estende a un’intera città, campus o altro territorio.

La comunicazione attraverso una MAN è generalmente molto rapida e può essere fornita con vettori ad alta velocità, come i cavi in fibra ottica.

I vantaggi della rete MAN sono:

  • Alta velocità, resa possibile grazie alla fibra ottica che permette di raggiungere rapidamente i 1000 Mbps
  • Condivisione su Internet: l’installazione della MAN consente agli utenti di condividere l’accesso a Internet
  • Meno costoso: la rete MAN può essere facilmente connessa alla rete WAN e fornisce una grande efficienza nella gestione dati, poiché può essere controllata in maniera centralizzata
  • Invio di e-mail locali: la rete MAN consente di inviare e-mail locali rapidamente e gratuitamente.
  • Facilità di conversione da LAN a MAN, sfruttando varie tecnologie come VPN, protocollo MPLS (Multiprotocol Label Switching), reti mesh, o ponti di rete

WAN (Wide Area Network)

Una rete WAN (Wide Area Network), è un network svincolato da una localizzazione geografica.

Tra gli esempi più emblematici di WAN troviamo il World Wide Web, considerato la più grande rete WAN al mondo.

L’infrastruttura WAN può essere proprietà privata o noleggiata come servizio da un fornitore terzo, ad esempio un vettore di telecomunicazioni, o un provider di servizi Internet.

Il servizio stesso può operare su

  • una connessione privata dedicata, spesso supportata da un accordo a livello di servizio
  • o su un mezzo pubblico condiviso come Internet.

I WAN ibridi, infine, impiegano una combinazione di servizi di rete pubblica e privati.

Tra i benefici offerti da una WAN troviamo:

  • la copertura di grandi aree geografiche: la WAN copre una vasta area geografica di 1000 km o più
  • Dati centralizzati, gestiti tramite Cloud
  • File e dati aggiornati: le società di software lavorano sul server live, quindi tutti i programmatori e il personale dell’ufficio ricevono la versione aggiornata dei file in pochi secondi.
  • Condivisione di software e risorse: come le LAN, possiamo condividere applicazioni software e altre risorse con altri utenti. Nell’hosting web, ad esempio, condividiamo risorse informatiche tra molti siti.
  • Elevata larghezza di banda: l’alta velocità di trasferimento dati  può aumentare produttività e ritorno economico

Network Security Management System: come gestire la sicurezza delle reti informatiche

Una volta chiariti caratteristiche, tipologie, differenze e vantaggi, possiamo affrontare protocolli e brest practice di gestione della sicurezza delle reti informatiche.

Il Network Security Management System (NSMS) è un sistema si occupa specificamente di proteggere le reti dalle minacce cyber, garantendo disponibilità, integrità e riservatezza dei dati.

Il NSMS utilizza una serie di tecniche e strumenti per identificare eventuali fattori di criticità e mitigare i rischi di attacchi informatici.

Le principali attività svolte dal NSMS includono la gestione di:

  • identità e accessi, garantendo che solo gli utenti autorizzati possano accedere alla rete e alle risorse
  • eventi di sicurezza, monitorando la rete per individuare eventuali attività sospette o anomale
  • vulnerabilità, individuando falle e misure di sicurezza per mitigare i rischi associati
  • politiche di sicurezza, che consiste nel definire le policy di gestione della rete, inclusi i livelli di autorizzazione, le procedure di sicurezza e la formazione del personale

Tra i principali strumenti impiegati allo scopo troviamo:

  • Network Vulnerability Assessment, processo di analisi e valutazione della sicurezza delle reti informatiche, finalizzato ad identificare le vulnerabilità della rete e a proporre misure di mitigazione
  • Firewall, dispositivo di sicurezza che filtra il traffico di rete in entrata e in uscita per bloccare il traffico da fonti non autorizzate o per limitare l’accesso a determinati servizi di rete
  • Sistemi di rilevamento e di prevenzione delle intrusioni (IDS e IPS), strumenti che monitorano il traffico alla ricerca di attività sospette o anomale. Gli IDS identificano le attività sospette e generano avvisi per l’amministratore di rete, mentre gli IPS intervengono attivamente per prevenire le intrusioni.
  • Virtual Private Network (VPN), tecnologia che consente di creare un gateway crittografico per accedere alle risorse di rete da remoto
  • Software di protezione anti-malware, come antivirus, antispyware e firewall software

Conclusioni

La gestione della sicurezza della rete è un processo continuo e complesso che richiede la definizione di politiche di sicurezza, la formazione degli utenti, l’utilizzo di tecnologie avanzate di sicurezza e un monitoraggio costante per individuare eventuali minacce.

Per garantire la sicurezza della rete, è importante definire una strategia di cybersecurity completa e integrata che includa

  • la protezione della rete fisica
  • la protezione dei dati
  • la prevenzione delle intrusioni
  • la gestione degli accessi
  • la protezione contro le minacce esterne e interne