scarica tesina in pdf
Transcript
scarica tesina in pdf
SICUREZZA INFORMATICA Capitolo Primo – brevi cenni Capitolo Secondo – privato – WWW – aspetti legali e privacy Capitolo Terzo – da chi proteggersi – da cosa proteggersi Capitolo Quarto – con cosa difenderci – come difenderci Capitolo Quinto – consigli pratici Capitolo Primo Brevi cenni Cosa si intende per Sicurezza Informatica: La ”Sicurezza Informatica” viene definita come l’insieme di misure a carattere organizzativo, tecnologico e procedurale atte ad assicurare la protezione dei sistemi informatici e delle informazioni in essi contenuti nei confronti di minacce o danni accidentali. Prima di parlare della Sicurezza Informatica in quanto tale è bene conoscere per quale/i motivo/i è ormai diventata un baluardo portante del mondo dell'informatica e perché ad oggi è necessario che ogni utente “navigatore” del World Wide Web abbia uno o più elementi di protezione e di sicurezza all'interno del proprio personal computer. Si ritiene perciò necessaria una breve panoramica sulla diade principale del mondo informatico, ossia “PRIVATO” e “WWW”. Capitolo Secondo Privato e WWW, la diade fondamentale Privato Il computer è sempre più un mezzo e uno strumento indispensabile,ha modificato il modo di vivere, di comunicare e lavorare nella società. É ormai presente in quasi ogni casa; con esso è possibile accedere a internet, comunicare, reperire rapide informazioni, ascoltare e riprodurre musica. È soprattutto l' informazione a giocare un ruolo fondamentale, per quanto riguarda l' uso del PC (personal computer). “Il valore dell'informazione non dipende solo dal contenuto, ma anche dal tempo in cui essa si rende disponibile a chi la richiede”, ecco perchè la diffusione di una sempre maggiore informazione è stata permessa dalla evoluzione delle reti di telecomunicazione. Si può definire una rete una serie di componenti, sistemi o entità interconnessi tra di loro, che possono essere suddivise in: -reti locali (LAN) che indica una rete di collegamenti che connette tra di loro più computer dislocati in una zona limitata di spazio(casa,uffici,palazzi) tramite cavi o WLAN con le stesse caratteristiche strutturali della LAN ma con comunicazione che sfrutta la tecnologia Wireless; -reti geografiche MAN e WAN(una rete di connessioni di grandi dimensioni, costituite da reti di LAN). Per poter usufruire di Internet serve una connessione che permetta al personal computer di comunicare tramite protocolli, ci sono diverse connessioni che, sfruttando i cavi telefonici, permettono lo scambio di dati. In passato veniva utilizzata la tecnologia analogica, impiegando un dispositivo hardware chiamato “modem”,il cui compito era interfacciare il computer con la rete. Esso trasformava i segnali digitali del PC in segnali analogici,capaci di viaggiare sulla linea telefonica, e viceversa,trasformava i segnali analogici in digitale al loro ritorno. Oggi giorno si è passati all'utilizzo del ADSL( Asymmetrical digital subscriver line) che indica una classe di tecnologie di livello fisico utilizzate per l'accesso ad internet ad alta velocità di trasmissione, mirate al mercato residenziale ed alle piccole-medie aziende tramite contratto con un provider. Essa è caratterizzata dalla larghezza di banda asimmetrica: da 640 kb/s a diverse decine di Mb/s in download e da 128 kb/s a 1 Mb/s in upload. Essa,inoltre, permette di utilizzare contemporaneamente la linea telefonica, sottoscrivendo un apposito abbonamento con una compagnia telefonica, cosa che invece non permetteva il sistema analogico. L'utente al fine di comunicare e muoversi dal privato nella fitta rete del World Wide Web adopera un programma che trasforma i dati presenti in internet, permettendo di visualizzare così i contenuti delle pagine dei siti web e di interagire con essi. Quest'ultima funzionalità è supportata dalla capacità del browser di interpretare l'HTML (il codice con il quale sono scritte la maggior parte delle pagine web) e di visualizzarlo in forma di ipertesto. I browser vengono principalmente utilizzati su personal computer, ma anche su altri dispositivi che consentono la navigazione in internet. Quelli più noti e diffusi sono Internet Explorer, Mozilla Firefox, Google Chrome, Safari e Opera. WWW Dopo essersi soffermati sul privato e principalmente su tutti gli aspetti legati all'utilizzo dell'informatica in ambiente privato e domestico, e dopo aver brevemente accennato a ciò che necessita un personal computer per potersi collegare a internet possiamo e dobbiamo soffermarci su quello che secondo la nostra iniziale distinzione abbiamo definito WWW (World Wide Web) l' altra grande sponda del mare dell'informatica. Il world wide web o più semplicemente “grande ragnatela mondiale” è un servizio di reti interconnesse (inter-net da Interconnected Networks ) capace di offrire a tutti gli utenti mondiali in possesso di un personal computer con connessione internet: - la capacità di poter navigare (intesa come capacità di passare da un contenuto ad un altro immediatamente tramite collegamenti o “link”), - contenuti multimediali ad accesso diretto - servizi pubblici e privati nati in seguito a particolari esigenze di un gruppo elitario di utenti del web e ad oggi divenuto di primaria necessità per chiunque. Http e https La primaria distinzione che possiamo effettuare quando parliamo di WWW o più comunemente di internet riguarda proprio le due tipologie di protocolli più importanti con cui trasferiamo l' informazione nel web; la prima tipologia di siti, oltre ad essere la più semplice è la più comune, identificata generalmente con la sigla HTTP, definito come “ 'Hypertext Transfer Protocol “ o in italiano protocollo di trasferimento di un ipertesto, usato solo da siti di pubblico utilizzo e accessibili da tutti per svariati motivi, primo fra tutti l'insufficienza dei meccanismi di sicurezza. Proprio per coprire richieste di sicurezza nello scambio sul web di informazioni “sensibili” e “private”, fra privati e/o fra aziende (quali home banking, acquisti online, scambio informazioni personali, etc, etc), nasce un nuovo sistema di scambio di protocolli chiamato HTTPS ossia “Hypertext Transfer Protocol over Secure Socket Layer “ che risulta essere lo stesso HTTP con l' aggiunta di un nuovo protocollo di crittografia asimmetrica che, attraverso un canale di comunicazione criptato usa lo scambio di certificati in modo da garantire l'identità delle parti e la riservatezza dei dati sensibili. Aspetti legali e privacy Quando parliamo di Internet e di scambio di dati sensibili tramite codici criptati non possiamo, anche se brevemente, non accennare ad alcuni aspetti legali legati all'informatica. Innanzitutto è bene soffermarci su quello che dalla prima diffusione di internet ha assunto connotati diversi, ossia il termine privacy stabilito come il diritto alla riservatezza delle informazioni personali e della propria vita privata: è facile capire come in un mondo a rete e alla portata di tutti come internet, la privacy possa ormai essere facilmente calpestabile. È dunque bene sapere che al fine di salvaguardare questa “chimera dei giorni nostri” che è la privacy anche l' utente è obbligatoriamente tenuto ad usare nel proprio sistema operativo misure di sicurezza, onde: - Evitare perdite o distruzione dei dati - Ridurre il rischio di accesso non autorizzato - Impedire il trattamento dei dati in modo non consentito D'altro canto ovviamente la legge si è mossa stabilendo regole e normative per la tutela di dati personali, in specie vengono stabiliti come reati: Delitto di accesso abusivo: fa riferimento all’accesso abusivo ad un sistema informatico protetto da misure di sicurezza anche se minime. Abuso di operatore di sistema: fa riferimento all’abuso di un soggetto con tale qualifica, al fine di compiere attività “illegali”. Delitto di frode informatica: si intende la “ricerca” di modifica, o sfruttamento, dei sistemi informatici al fine di compiere attività criminose. Impedimento o turbamento di un sistema informatico: fa riferimento ad abusi che si possono verificare nelle licenze software, o installazione di particolari programmi, tali da alterare la funzionalità di un sistema a favore dei “produttori” di software. Detenzione e diffusione abusiva di codici di accesso: sanziona l’abusiva acquisizione, in qualunque modo, duplicazione e distribuzione, dei mezzi, o dei codici di accesso ad un sistema informatico. Capitolo Terzo Da chi e da cosa proteggersi Da chi Le figure principali in tema di sicurezza informatica sono costituite da un ristretto gruppo di persone che o ricorrono alle loro abilità di grandi informatici, importante soffermarci qui sulla figura del Cracker (colui che tenta di ingannare blocchi imposti o restrizioni al fine di trarne guadagno e/o per distruggere i sistemi bersaglio), o sfruttano un software specifico. Il cracking può essere usato per diversi scopi secondari, una volta guadagnato l'accesso nel sistema desiderato o dopo aver rimosso le limitazioni di un qualsiasi programma. Importante però è non confonderlo con l' Hacker (termine che si può definire in italiano come smanettone). Hacker è colui che sfrutta le proprie capacità per esplorare, divertirsi, apprendere, senza creare reali danni ai sistemi bersaglio. É una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte. Di solito non si limita ad agire così solo in campo informatico. Entrambe le figure data la loro enorme esperienza nel settore, tendono a crearsi essi stessi i mezzi e i programmi che utilizzeranno per sferrare gli attacchi senza fermarsi ad utilizzare programmi trovati su Internet. Un' altra distinzione importante è relativa al campo all'interno del quale operano i vari Crackers e Hackers, vengono considerati “Outsiders” coloro che operano dall’esterno del network che intendono attaccare. Mentre invece con il termine “Insiders” si identificano coloro che sono autorizzati all’uso della rete e che cercano di abusarne. Un ultima panoramica è importante farla sul mondo in generale che si cela dietro ad attacchi e truffe in internet, dietro a figure specifiche già citate si celano spesso reti e organizzazioni criminali il cui scopo altro non è che sottrarre denaro e informazioni sensibili. Quindi è importante ricordarsi che non è tanto lo “studentello” che si diverte ad entrare nel computer ed a creare scompensi e pericoli, quanto bensì a vere e proprie organizzazioni criminali nate con lo scopo di sottrarre denaro all'insaputa dell'utente. Da cosa proteggersi Ad oggi tanti sono i programmi dannosi da aver creato proprio un vocabolario contenente nomi specifici per ogni software con caratteristiche diverse, tutto nasce dal termine virus preso in prestito negli anni 50 dalla medicina per intendere un programma in grado di auto-replicarsi. Dagli anni 50 ad oggi si sono evolute decine e decine di classi di software maligni (o malware) i più comuni sono virus, trojan, spyware, worm, che tramite modi diversi sottraggono o danneggiano materiale al computer infetto. Definiamo bene: Malware ossia qualsiasi programma creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito, il nome deriva dalla contrattura inglese dei termini “malicious” e “software” e significa programma maligno. Da questa definizione ne derivano quindi altre più specifiche: Virus Appartenente alla categoria dei malware, nell'uso comune il termine virus viene frequentemente ed impropriamente usato come sinonimo dei primi, indicando quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio worm, trojan, spyware; invece, un virus è composto da un insieme di istruzioni, come qualsiasi altro programma per computer costituito da un numero molto ridotto di istruzioni,specializzato quindi ad eseguire soltanto poche e semplici operazioni e ottimizzato per impiegare il minor numero di risorse, in modo da rendersi il più possibile invisibile. Caratteristica principale di un virus è quella di riprodursi e quindi diffondersi nel computer ogni volta che viene aperto il file infetto. Esso è in grado di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente. Un virus può danneggiare sia il software della macchina che lo ospita, che, indirettamente, provocare danni anche all'hardware. Così come i virus biologici, anche i virus informatici hanno un proprio ciclo di vita, esattamente composto da: creazione, incubazione, infezione, attivazione, propagazione più due fasi una di riconoscimento e una di estirpazione messe in atto dall'utente. Trojan Il Trojan viene chiamato così perché è un programma o file eseguibile, che nasconde le sue vere intenzioni. Come, appunto il famoso cavallo di troia, l'utente lo fa “entrare”, installandolo o eseguendolo come programma apparentemente utile celando così le sue reali "intenzioni". Spesso i trojan sono usati come veicolo alternativo ai worm e ai virus per installare delle backdoor ( porte di servizio ,cioè le porte sul retro, che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico,prendendo il controllo della macchina) o dei keylogger (programmi maligni che registrano tutti i tasti premuti da parte dell'utente e ritrasmettono password e dati personali) sui sistemi bersaglio. Spyware Uno spyware è un software il cui scopo è raccogliere informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso. Viene installato sui computer dagli utenti stessi senza che essi ne siano a conoscenza, queste informazioni vengono trasmesse tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. Il termine spyware è spesso usato per definire un'ampia gamma di malware (software maligni) che hanno diverse funzioni, quali l'invio di pubblicità non richiesta (spam), oppure attività illegali quali la re-direzione su falsi siti di e-commerce (phishing). Avendo bisogno dell'installazione dell'utente, a differenza dei virus e dei worm, non hanno la capacità di diffondersi autonomamente, In questo senso sono dunque simili ai trojan. Gli spyware costituiscono innanzi tutto una minaccia per la privacy dell'utente, in quanto carpiscono senza autorizzazione informazioni sul suo comportamento quando connesso ad Internet: tempo medio di navigazione, orari di connessione, siti Web visitati, se non dati più riservati come gli indirizzi e-mail e le password. In seguito a questa classificazione è bene soffermare l' attenzione anche su cosa si intenda per phishing e spam: - con phishing si intende una variante di fishing (letteralmente "pescare" in lingua inglese) e allude all'uso di tecniche sempre più sofisticate per "pescare" dati finanziari e password di un utente. Si tratta di vere e proprie truffe che utilizzano e-mail e siti web appositamente creati, per spingere l'utente ad inserire dati personali. L'uso di elementi grafici e formule testuali proprie di famosi servizi online possono rappresentare la chiave di volta per spingere i più “creduloni” ad inserire informazioni confidenziali. Per approfondire l' argomento Phishing consultare la sezione Consigli Pratici. – Con spam o spamming invece si intende l' invio di enormi quantità di messaggi di posta elettronica (su offerte o prodotti), ovviamente non richiesti. Worm Un worm (letteralmente "verme") è una particolare categoria di malware in grado di auto replicarsi. È simile ad un virus, ma a differenza di esso non necessita di legarsi a file eseguibili, bensì richiede l'intervento dell'utente per infettare il sistema. Il worm è atto a modificare il computer che infetta, in modo da venire eseguito ogni volta che viene acceso il PC e rimanere attivo finché non si spegne o non si arresta il processo corrispondente. Il worm tenta di replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per uno stesso worm. Gli worm si possono diffondere attraverso la posta elettronica: il programma maligno ricerca indirizzi e-mail memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato (attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere. Possiamo grossolanamente dividere gli effetti nocivi cagionati da un worm in due tipologie: danni diretti, causati dall'esecuzione del worm sulla macchina vittima, e danni indiretti, derivanti dalle tecniche utilizzate per la diffusione. - Danni diretti Molto di frequente un worm funge da veicolo (tecnica chiamata DROPPING) per l'installazione automatica sul maggior numero di macchine di altri malware, come per esempio backdoor o keylogger, che potranno poi essere sfruttati da un malintenzionato cracker o addirittura da un altro worm. - Danni indiretti I danni indiretti sono gli effetti collaterali dell'infezione da parte di un worm di un elevato numero di computer connessi in rete sul corretto funzionamento. I messaggi di posta elettronica inviati dai worm per replicarsi vanno infatti ad ingrossare la mole di posta indesiderata che arriva nelle caselle e-mail, sprecando risorse preziose in termini di banda e di attenzione. Port scanning Il Port Scanning, letteralmente significa "scansione delle porte" ed è una tecnica informatica utilizzata per raccogliere informazioni su un computer connesso ad una rete stabilendo quali porte siano in ascolto su una macchina, in questo modo è possibile controllare se sul computer è in ascolto qualche trojan, virus o quali servizi ha attivi un determinato computer ed eventualmente sfruttarne le vulnerabilità. Di per sé il port scanning non è pericoloso per i sistemi informatici, e viene comunemente usato dagli amministratori di sistema per effettuare controlli e manutenzione. Rivela però informazioni dettagliate che potrebbero essere usate da un eventuale attaccante per preparare facilmente una tecnica mirata a minare la sicurezza del sistema. Intercettazione o Sniffing Attività di intercettazione dei dati che vengono trasmessi su una rete attraverso l'utilizzo di software che vengono detti sniffer. Tali intercettazioni possono essere di tipo legittimo quando vengono effettuate per individuare problemi di comunicazione o come mezzo di individuazione degli attacchi esterni o di tipo illegittimo se vengono effettuate da intrusi che accedono alle informazioni( intercettazione fraudolenta di password o altre informazioni sensibili). Lo sniffing inteso come attacco o intrusione si distingue in: - attivo quando l'intruso accede alla rete come se ne facesse parte; - passivo quando si intercettano i dati transitanti sulla rete e ciò può avvenire anche per scopi di monitoraggio possibilmente fraudolenti. I mezzi per ovviare a questo pericolo sono: l'uso di firewall e di programmi che intercettino la presenza di sniffer non autorizzati, vedere la sezione “con cosa difenderci” Cap. Quarto. Capitolo Quarto Con cosa e come difendersi Con cosa difenderci Parlando di informatica è bene capire la differenza fra il come difendersi e con cosa difendersi,in quanto avvalendosi dell'utilizzo di software che svolgono compiti indipendentemente, l' utente può utilizzare il pc lasciando a quest' ultimi il compito di difendere la privacy e la sicurezza; in realtà non c'è niente di più sbagliato, ed è proprio quello su cui la maggior parte delle persone con “brutte” intenzioni punta, approfondiremo questo discorso subito dopo aver parlato dei software di difesa e sicurezza che possiamo/dobbiamo avere e usare. Innanzitutto è bene immaginare il computer come la propria casa, e internet il mondo esterno, le difese che possiamo usare non sono altro che quelle che useremmo in casa nostra, per prima cosa è bene distinguere due grandi branche di software di difesa: ci sono i software preventivi (associabili a muri) e quelli di ricerca e distruzione (search & destroy) associabili a sistemi di allarme interni. Software preventivi Firewall: Non certo per ordine di importanza, ma essendo meglio prevenire che curare uno dei software più importanti da avere è il Firewall o (muro di fuoco o muro tagliafuoco) altro non è che un software o un hardware con software integrato (per grandi aziende o imprese). Le persone comuni usano un “personal firewall” ossia un software che filtra tutti i dati in entrata e uscita dal computer. Nel sistema operativo Windows, qualsiasi sia la versione esiste già un firewall installato e funzionante anche se di scarsa qualità, ormai ci sono tantissimi software ottimi a sostituire il firewall di windows ovviamente anche molto più completi. Ormai è chiaro che il software da solo non è in grado di funzionare al 100%; per quanto riguarda il firewall l' utente deve poter modificare le regole di filtraggio a seconda dell'uso che intende fare ( esempio potrebbe chiudere tutti gli scambi che un determinato software “pippo” intende avere su internet). Per approfondire l' argomento firewall con esempi e aiuti vedere la sezione consigli pratici. Antivirus: L' antivirus è un software in grado di agire sia in fase preventiva quindi lasciandolo sempre aperto in background, sia in fase di search & destroy tramite scansioni più o meno mirate per la ricerca di virus precedentemente installati. Il suo unico scopo è di individuare ed eliminare virus, tramite un database in continuo aggiornamento tenendo traccia di tutti i virus conosciuti pronto ad eliminare ciò che ritiene essere dannoso, anche se ad oggi esistono antivirus più completi in grado di trovare anche worm e trojan (ossia ciò che rientra come già detto nella categoria malware) di norma è bene ricordarsi però che più l' antivirus è specifico per una cosa meglio funzionerà. Per approfondire l' argomento antivirus con esempi e aiuti vedere la sezione consigli pratici. Software per la ricerca e la distruzione Oltre all'Antivirus che come già detto svolge sia funzione preventiva che di ricerca abbiamo: Antispyware L' antispyware è un software simile come comportamento all'antivirus, il suo scopo è quello tramite ricerche approfondite di trovare ed eliminare alcuni malware come i trojan e ovviamente gli spyware. Così come l' antivirus anche l' anti-spyware richiede per poter funzionare al meglio un aggiornamento costante e ovviamente scansioni intere del sistema a ciclo ripetuto di almeno una al mese. Come difenderci Presi in considerazione tutti i mezzi che abbiamo da poter sfruttare a nostra difesa è bene, come detto in precedenza puntualizzare che i software sono un' ottima difesa ma costituiscono meno della metà delle carte che possiamo sfruttare per difendere la nostra privacy. La sezione “come difenderci” e la successiva “consigli pratici” intendono puntualizzare ciò che l' utente ha a disposizione per aumentare le difese informatiche e intende offrire consigli per: la sicurezza dei siti da visitare verificare la legittimità di un sito web che si intende verificare o al quale dobbiamo fornire dati sensibili tramite software appositi e gratuiti come il Global Trust Verification Engine. per proteggere documenti sensibili presenti in rete o sul proprio PC tramite crittografia: scienza che tratta delle “scritture nascoste”, nonché dei metodi che vengono utilizzati per rendere un messaggio “offuscato” al fine di non essere comprensibile ai soggetti che non sono autorizzati a leggerlo; tale tipologia di messaggio viene denominato “crittogramma”. La crittografia è, quindi, la disciplina che insegna sia a “codificare” o ”cifrare” un messaggio, in modo che esso appaia incomprensibile a chiunque tranne che al legittimo destinatario, sia a “decodificare” o “decifrare” un messaggio di cui non si conosce la chiave segreta. – Firma digitale La firma digitale di un documento informatico si propone di soddisfare tre esigenze: • che il destinatario possa verificare l'identità del mittente (autenticità); • che il mittente non possa disconoscere un documento da lui firmato (non ripudio); • che il destinatario non possa inventarsi o modificare un documento firmato da qualcun altro (integrità – uso di certificati digitali ossia di Un certificato digitale è un documento elettronico che attesta, con una firma digitale, l'associazione tra una chiave pubblica e l'identità di un soggetto (una persona, una società, un computer, etc). per proteggere il proprio PC da malware vedere software precedentemente descritto. Capitolo Quinto Consigli pratici Innanzitutto è bene dire che la carta principale da poter sfruttare siamo noi stessi, la nostra intelligenza e il nostro buon senso. Sia che si tratti di software maligni sia che si tratti di cracker ci sono delle accortezze da tenere sempre in considerazione: Nickname e Password Iniziamo a parlare di tutto ciò che è modificabile facilmente dall'utente, dati di registrazione e account vari: ormai quasi ogni sito richiede una registrazione con più o meno dati sensibili quali indirizzi, numeri di telefono e per completare la registrazione e renderla privata viene richiesto un nickname o nome account e una password; dove gioca il buon senso qui?! È ovvio che una password derivata da una data di nascita, un soprannome o un oggetto comune è banalmente rintracciabile, mentre una password creata con lettere, numeri e simboli è molto più difficile da trovare, oltre ad essere conveniente il non usare password con parole di senso compiuto. Per capire: utente di nome: Alessandro nato il 12/03/1985 fidanzato con Alice potrebbe avere come password: 1) Alessandro → vulnerabilità: altissima 2) 12/03/1985 → vulnerabilità: altissima data dalla facile reperibilità delle informazioni 3) sandro85 → vulnerabilità: alta (è comunque una facile associazione fra il nome e la data di nascita) 4) alessandroalice → vulnerabilità: media ( è più difficile ricongiungere dati fra più utenti) 5) 4l3ss4ndr0 → vulnerabilità: medio/bassa (altro non è che il nome ma con le vocali sostituite da numeri che per segno grafico rimandano ad esse, da precisare che ormai è un modello usatissimo e i software di recupero password automatici si stanno aggiornando). 6) 4l3%>L<(1) → vulnerabilità: bassa l' inserimento di simboli, numeri e lettere casuali quindi con parole “non sense” è la strada migliore per proteggere i vostri dati (unico accorgimento sta nel fatto che alcuni siti non accettano simboli nelle password o non conteggiano la differenza fra maiuscole e minuscole). Lo stesso dicasi del nickname, di norma si tralascia questo particolare, utilizzando come nickname abbreviazioni o nomi di cose che ci stanno a cuore o che conosciamo bene, è importante ricordare che ogni sito ha una sezione di recupero password nel caso in cui uno la smarrisse e per recuperarla di norma chiedono il nickname, quindi qualsiasi malintenzionato scopra il vostro nickname avrà di sicuro una carta in più per scoprire la password. Riepilogando, seppur più faticoso di ricordarsi “alessandro” “alicina” o date di nascita, l' utilizzo di parole non sense composte anche da simboli e numeri si rivela il primo grande passo di fondamentale importanza per proteggere la vostra privacy. Sul Web navigando sul web una delle cose più comuni è cadere in un tentativo di phishing o frode online che sono ormai in continua crescita: il numero dei messaggi di posta elettronica e dei siti web espressamente creati con lo scopo di truffare gli utenti meno attenti, sta raggiungendo dimensioni spaventose. Il meccanismo è sempre lo stesso: malintenzionati remoti cominciano con l'inviare migliaia di e-mail ad account di posta elettronica di tutto il mondo. All'interno del corpo del messaggio, si spiega che un famoso istituto di credito, un'azienda di servizi online od un portale sul web hanno la necessità di verificare i vostri dati personali. Si invita quindi l'utente a cliccare su un link ( che porta ad un sito web) spingendo ad inserire username, password o codici di accesso. Diffidate sempre di chi vi richiede, via e-mail, la conferma di dati personali; istituti di credito, siti di e-commerce e compagnia bella non richiedono tramite l'invio di messaggi di posta elettronica questo tipo di informazioni. Fate sempre riferimento ai siti web ufficiali e non cliccate mai su link presenti nelle e-mail di questo tipo; segnalare comunque sempre il messaggio come tentativo di phishing. Esempi italiani: nei più famosi siti di banche, nel sito di paypal e nel sito delle poste italiane, è importante ricordare che mai chiederanno dati via email, in quanto l' email ancora non è un canale di comunicazione primario quali la raccomandata con ricevuta di ritorno o telefonata,etc; detto questo per ultimo se siete incerti sull'originalità di un sito, ad oggi i browser dispongono sulla riga dell'url (indirizzo) a sinistra di uno spazio riservato ai siti protetti e certificati, facilmente individuabili da lucchetti: Che significa questo?! se dopo aver inserito i dati(user e password) in un sito importante come quello delle poste non vedete in alto a sinistra un lucchetto(vd. foto) è consigliabile chiudere il collegamento e/o verificare l' attendibilità del sito. Software di protezione Come precedentemente menzionato ecco alcuni spunti e consigli sull'utilizzo dei software per la protezione del computer, tra i quali firewall, antivirus, antispyware,etc Ovviamente ci sono considerazioni che rispecchiano esperienze dirette dei due autori. Per ovvi motivi i software che vengono presi in considerazione sono tutti (freeware) o comunque scaricabili gratuitamente da internet, ci sono versioni a pagamento (di solito con abbonamenti) molto più complete e resistenti. È buona norma pensare che tra quelli free più un programma è specifico e meglio svolgerà il suo compito, questo significa tralasciare da subito i programmi che ti promettono di svolgere sia compiti di prevenzione che compiti di ricerca, focalizzandoci sull'utilizzo singolo dei software che se scelti con cura non avranno nulla da invidiare ai software a pagamento: 1) Antivirus: antivirus gratuiti ne esistono a centinaia, raccomandabili sono AviraAntivir, AVG. Ci concentriamo su Avira Antivir elencandone le peculiarità principali, come prevenzione usa Avira Antivir guard sempre attivo fin dall'accensione del computer, permette di settare con quale meticolosità e quale frequenza segnalare tutto ciò che ritiene sospetto, ha una buona velocità di scanning e permette di selezionare in quale directory (cartelle) effettuare la ricerca, si aggiorna automaticamente ogni tot. giorni (settabile da opzioni) e garantisce un sistema di quarantena ottimo. 2) Firewall: I migliori firewall in circolazione gratuiti sono Comodo Firewall Pro e Zone Alarm. Ci concentriamo su Zone Alarm e sulle sue peculiarità. “Zone Alarm free firewall” è un potente firewall con un alto livello di modificabilità; per prima cosa zone alarm suddivide le reti che sfrutta il computer in due grandi blocchi “zona internet” e “zona attendibile”, la prima è riferita a tutte quelle reti ad accesso pubblico (università, aeroporti, bar, etc), la seconda si riferisce alla rete di casa o di ufficio; entrambe con opzioni di sicurezza modificabili su più livelli (dal disattivato all'alta protezione). Più è alta la protezione più il firewall interverrà richiedendo la vostra attenzione su operazioni da effettuare: ad ogni avvio di programmi e/o connessioni, zone alarm richiederà all'utente se si tratta di programmi attendibili e ovviamente se si vuole salvare l' attendibilità del programma di modo che non lo richieda in seguito (vd. foto) È facile capirne l' utilità perché al momento che vi appare un messaggio di zone alarm, in cui chiede se il programma “avgmfapx.exe” sia attendibile o meno è ovvio che come si vede dalla schermata centrale (vd. foto) l' utente in questo momento sta installando un antivirus di nome AVG quindi: un applicativo che inizia per avg richiesto nel preciso istante dell'installazione al 99 per cento sarà attendibile; mentre un nei confronti di un avviso “Jvrut.exe” è ovvio che non avendo voi ne scaricato o installato niente che ricordi quel nome potete facilmente selezionare l' opzione “nega accesso” ( più la spunta sull'opzione memorizza impostazione) e in seguito trovare un modo con tutta calma per eliminare il file jvrut.exe. Altro fondamentale punto di Firewall sta nella modificabilità in entrata/uscita dei singoli programmi (vd. Foto). come è possibile vedere dall'immagine sopra ogni singolo programma installato è modificabile con tre simboli “V” verde, “?” blu e “X” rossa rispettivamente per ogni opzione assegnata. Per ultimo è auspicabile avere un programma di rimozione spyware come per esempio Spybot - Search & Destroy©® capace di scovare spyware e dialer e un programma per scovare trojan esempio The Cleaner (anche se non gratuito ma utilizzabile per 30 giorni, si può scaricare nel momento del bisogno). In conclusione, esistono tante forme possibili di attacco alla privacy, ma, come si è visto vi sono anche tante regole e software semplici (e soprattutto gratuiti), che permettono di avere una buona dose di tranquillità durante la navigazione in rete e una maggior sicurezza per quanto riguarda la provenienza di tutti i siti visualizzabili. Sitografia: – http://it.wikipedia.org/wiki/ (per quanto concerne terminologie esatte e affini) Bibliografia: – Orlandino F., Informatica senza problemi XP, Pearson Italia, MilanoTorino, 2010. Lorenzo Bambi Lapo Zoccolini