scarica tesina in pdf

Commenti

Transcript

scarica tesina in pdf
SICUREZZA INFORMATICA
Capitolo Primo
– brevi cenni
Capitolo Secondo
– privato
– WWW
– aspetti legali e privacy
Capitolo Terzo
– da chi proteggersi
– da cosa proteggersi
Capitolo Quarto
– con cosa difenderci
– come difenderci
Capitolo Quinto
– consigli pratici
Capitolo Primo
Brevi cenni
Cosa si intende per Sicurezza Informatica:
La ”Sicurezza Informatica” viene definita come l’insieme di misure a carattere
organizzativo, tecnologico e procedurale atte ad assicurare la protezione dei
sistemi informatici e delle informazioni in essi contenuti nei confronti di
minacce o danni accidentali.
Prima di parlare della Sicurezza Informatica in quanto tale è bene conoscere per
quale/i motivo/i è ormai diventata un baluardo portante del mondo
dell'informatica e perché ad oggi è necessario che ogni utente “navigatore” del
World Wide Web abbia uno o più elementi di protezione e di sicurezza
all'interno del proprio personal computer. Si ritiene perciò necessaria una breve
panoramica sulla diade principale del mondo informatico, ossia “PRIVATO” e
“WWW”.
Capitolo Secondo
Privato e WWW, la diade fondamentale
Privato
Il computer è
sempre più un mezzo e uno strumento indispensabile,ha
modificato il modo di vivere, di comunicare e lavorare nella società.
É ormai presente in quasi ogni casa; con esso è possibile accedere a internet,
comunicare, reperire rapide informazioni, ascoltare e riprodurre musica.
È soprattutto l' informazione a giocare un ruolo fondamentale, per quanto
riguarda l' uso del PC (personal computer).
“Il valore dell'informazione non dipende solo dal contenuto, ma anche dal
tempo in cui essa si rende disponibile a chi la richiede”, ecco perchè la
diffusione di una sempre maggiore informazione è stata permessa dalla
evoluzione delle reti di telecomunicazione.
Si può definire una rete una serie di componenti, sistemi o entità interconnessi
tra di loro, che possono essere suddivise in:
-reti locali (LAN) che indica una rete di collegamenti che connette tra di loro
più computer dislocati in una zona limitata di spazio(casa,uffici,palazzi) tramite
cavi o WLAN con le stesse caratteristiche strutturali della LAN ma con
comunicazione che sfrutta la tecnologia Wireless;
-reti geografiche MAN e WAN(una rete di connessioni di grandi dimensioni,
costituite da reti di LAN).
Per poter usufruire di Internet serve una connessione che permetta al personal
computer di comunicare tramite protocolli, ci sono diverse connessioni che,
sfruttando i cavi telefonici, permettono lo scambio di dati.
In passato veniva utilizzata la tecnologia analogica, impiegando un dispositivo
hardware chiamato “modem”,il cui compito era interfacciare il computer con la
rete. Esso trasformava i segnali digitali del PC in segnali analogici,capaci di
viaggiare sulla linea telefonica, e viceversa,trasformava i segnali analogici in
digitale al loro ritorno.
Oggi giorno si è passati all'utilizzo del ADSL( Asymmetrical digital subscriver
line) che indica una classe di tecnologie di livello fisico utilizzate per l'accesso
ad internet ad alta velocità di trasmissione, mirate al mercato residenziale ed
alle piccole-medie aziende tramite contratto con un provider.
Essa è caratterizzata dalla larghezza di banda asimmetrica: da 640 kb/s a
diverse decine di Mb/s in download e da 128 kb/s a 1 Mb/s in upload.
Essa,inoltre, permette di utilizzare contemporaneamente la linea telefonica,
sottoscrivendo un apposito abbonamento con una compagnia telefonica, cosa
che invece non permetteva il sistema analogico.
L'utente al fine di comunicare e muoversi dal privato nella fitta rete del World
Wide Web adopera un programma che trasforma i dati presenti in internet,
permettendo di visualizzare così i contenuti delle pagine dei siti web e di
interagire con essi. Quest'ultima funzionalità è supportata dalla capacità del
browser di interpretare l'HTML (il codice con il quale sono scritte la maggior
parte delle pagine web) e di visualizzarlo in forma di ipertesto.
I browser vengono principalmente utilizzati su personal computer, ma anche su
altri dispositivi che consentono la navigazione in internet. Quelli più noti e
diffusi sono Internet Explorer, Mozilla Firefox, Google Chrome, Safari e Opera.
WWW
Dopo essersi soffermati sul privato e principalmente su tutti gli aspetti legati
all'utilizzo dell'informatica in ambiente privato e domestico, e dopo aver
brevemente accennato a ciò che necessita un personal computer per potersi
collegare a internet possiamo e dobbiamo soffermarci su quello che secondo la
nostra iniziale distinzione abbiamo definito WWW (World Wide Web) l' altra
grande sponda del mare dell'informatica.
Il world wide web o più semplicemente “grande ragnatela mondiale” è un
servizio di reti interconnesse (inter-net da Interconnected Networks ) capace di
offrire a tutti gli utenti mondiali in possesso di un personal computer con
connessione internet:
- la capacità di poter navigare (intesa come capacità di passare da un contenuto
ad un altro immediatamente tramite collegamenti o “link”),
- contenuti multimediali ad accesso diretto
- servizi pubblici e privati nati in seguito a particolari esigenze di un gruppo
elitario di utenti del web e ad oggi divenuto di primaria necessità per chiunque.
Http e https
La primaria distinzione che possiamo effettuare quando parliamo di WWW o
più comunemente di internet riguarda proprio le due tipologie di protocolli più
importanti con cui trasferiamo l' informazione nel web; la prima tipologia di
siti, oltre ad essere la più semplice è la più comune, identificata generalmente
con la sigla HTTP, definito come “ 'Hypertext Transfer Protocol “ o in italiano
protocollo di trasferimento di un ipertesto, usato solo da siti di pubblico utilizzo
e accessibili da tutti per svariati motivi, primo fra tutti l'insufficienza dei
meccanismi di sicurezza. Proprio per coprire richieste di sicurezza nello
scambio sul web di informazioni “sensibili” e “private”, fra privati e/o fra
aziende (quali home banking, acquisti online, scambio informazioni personali,
etc, etc), nasce un nuovo sistema di scambio di protocolli chiamato HTTPS
ossia “Hypertext Transfer Protocol over Secure Socket Layer “ che risulta
essere lo stesso HTTP con l' aggiunta di un nuovo protocollo di crittografia
asimmetrica che, attraverso un canale di comunicazione criptato usa lo scambio
di certificati in modo da garantire l'identità delle parti e la riservatezza dei dati
sensibili.
Aspetti legali e privacy
Quando parliamo di Internet e di scambio di dati sensibili tramite codici criptati
non possiamo, anche se brevemente, non accennare ad alcuni aspetti legali
legati all'informatica.
Innanzitutto è bene soffermarci su quello che dalla prima diffusione di internet
ha assunto connotati diversi, ossia il termine privacy stabilito come il diritto alla
riservatezza delle informazioni personali e della propria vita privata: è facile
capire come in un mondo a rete e alla portata di tutti come internet, la privacy
possa ormai essere facilmente calpestabile. È dunque bene sapere che al fine di
salvaguardare questa “chimera dei giorni nostri” che è la privacy anche l' utente
è obbligatoriamente tenuto ad usare nel proprio sistema operativo misure di
sicurezza, onde:
- Evitare perdite o distruzione dei dati
- Ridurre il rischio di accesso non autorizzato
- Impedire il trattamento dei dati in modo non consentito
D'altro canto ovviamente la legge si è mossa stabilendo regole e normative per
la tutela di dati personali, in specie vengono stabiliti come reati:
Delitto di accesso abusivo: fa riferimento all’accesso abusivo ad un sistema
informatico protetto da misure di sicurezza anche se minime.
Abuso di operatore di sistema: fa riferimento all’abuso di un soggetto con tale
qualifica, al fine di compiere attività “illegali”.
Delitto di frode informatica: si intende la “ricerca” di modifica, o sfruttamento,
dei sistemi informatici al fine di compiere attività criminose.
Impedimento o turbamento di un sistema informatico: fa riferimento ad abusi
che si possono verificare nelle licenze software, o installazione di particolari
programmi, tali da alterare la funzionalità di un sistema a favore dei
“produttori” di software.
Detenzione e diffusione abusiva di codici di accesso: sanziona l’abusiva
acquisizione, in qualunque modo, duplicazione e distribuzione, dei mezzi, o dei
codici di accesso ad un sistema informatico.
Capitolo Terzo
Da chi e da cosa proteggersi
Da chi
Le figure principali in tema di sicurezza informatica sono costituite da un
ristretto gruppo di persone che o ricorrono alle loro abilità di grandi informatici,
importante soffermarci qui sulla figura del Cracker (colui che tenta di ingannare
blocchi imposti o restrizioni al fine di trarne guadagno e/o per distruggere i
sistemi bersaglio), o sfruttano un software specifico. Il cracking può essere
usato per diversi scopi secondari, una volta guadagnato l'accesso nel sistema
desiderato o dopo aver rimosso le limitazioni di un qualsiasi programma.
Importante però è non confonderlo con l' Hacker (termine che si può definire in
italiano come smanettone). Hacker è colui che sfrutta le proprie capacità per
esplorare, divertirsi, apprendere, senza creare reali danni ai sistemi bersaglio.
É una persona che si impegna nell'affrontare sfide intellettuali per aggirare o
superare creativamente le limitazioni che gli vengono imposte. Di solito non si
limita ad agire così solo in campo informatico. Entrambe le figure data la loro
enorme esperienza nel settore, tendono a crearsi essi stessi i mezzi e i
programmi che utilizzeranno per sferrare gli attacchi senza fermarsi ad
utilizzare programmi trovati su Internet.
Un' altra distinzione importante è relativa al campo all'interno del quale operano
i vari Crackers e Hackers, vengono considerati “Outsiders” coloro che operano
dall’esterno del network che intendono attaccare. Mentre invece con il termine
“Insiders” si identificano coloro che sono autorizzati all’uso della rete e che
cercano di abusarne.
Un ultima panoramica è importante farla sul mondo in generale che si cela
dietro ad attacchi e truffe in internet, dietro a figure specifiche già citate si
celano spesso reti e organizzazioni criminali il cui scopo altro non è che
sottrarre denaro e informazioni sensibili. Quindi è importante ricordarsi che non
è tanto lo “studentello” che si diverte ad entrare nel computer ed a creare
scompensi e pericoli, quanto bensì a vere e proprie organizzazioni criminali
nate con lo scopo di sottrarre denaro all'insaputa dell'utente.
Da cosa proteggersi
Ad oggi tanti sono i programmi dannosi da aver creato proprio un vocabolario
contenente nomi specifici per ogni software con caratteristiche diverse, tutto
nasce dal termine virus preso in prestito negli anni 50 dalla medicina per
intendere un programma in grado di auto-replicarsi. Dagli anni 50 ad oggi si
sono evolute decine e decine di classi di software maligni (o malware) i più
comuni sono virus, trojan, spyware, worm, che tramite modi diversi sottraggono
o danneggiano materiale al computer infetto. Definiamo bene:
Malware
ossia qualsiasi programma creato con il solo scopo di causare danni più o meno
gravi al computer su cui viene eseguito, il nome deriva dalla contrattura inglese
dei termini “malicious” e “software” e significa programma maligno. Da questa
definizione ne derivano quindi altre più specifiche:
Virus
Appartenente alla categoria dei malware, nell'uso comune il termine virus viene
frequentemente ed impropriamente usato come sinonimo dei primi, indicando
quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio
worm, trojan, spyware; invece, un virus è composto da un insieme di istruzioni,
come qualsiasi altro programma per computer costituito da un numero molto
ridotto di istruzioni,specializzato quindi ad eseguire soltanto poche e semplici
operazioni e ottimizzato per impiegare il minor numero di risorse, in modo da
rendersi il più possibile invisibile. Caratteristica principale di un virus è quella
di riprodursi e quindi diffondersi nel computer ogni volta che viene aperto il file
infetto. Esso è in grado di infettare dei file in modo da riprodursi facendo copie
di sé stesso, generalmente senza farsi rilevare dall'utente. Un virus può
danneggiare sia il software della macchina che lo ospita, che, indirettamente,
provocare danni anche all'hardware.
Così come i virus biologici, anche i virus informatici hanno un proprio ciclo di
vita, esattamente composto da: creazione, incubazione, infezione, attivazione,
propagazione più due fasi una di riconoscimento e una di estirpazione messe in
atto dall'utente.
Trojan
Il Trojan viene chiamato così perché è un programma o file eseguibile, che
nasconde le sue vere intenzioni. Come, appunto il famoso cavallo di troia,
l'utente lo fa “entrare”, installandolo o eseguendolo come programma
apparentemente utile celando così le sue reali "intenzioni".
Spesso i trojan sono usati come veicolo alternativo ai worm e ai virus per
installare delle backdoor ( porte di servizio ,cioè le porte sul retro, che
consentono di superare in parte o in tutto le procedure di sicurezza attivate in un
sistema informatico,prendendo il controllo della macchina) o dei keylogger
(programmi maligni che registrano tutti i tasti premuti da parte dell'utente e
ritrasmettono password e dati personali) sui sistemi bersaglio.
Spyware
Uno spyware è un software il cui scopo è raccogliere informazioni riguardanti
l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il
suo consenso. Viene installato sui computer dagli utenti stessi senza che essi ne
siano a conoscenza, queste informazioni vengono trasmesse tramite Internet ad
un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso
l'invio di pubblicità mirata. Il termine spyware è spesso usato per definire
un'ampia gamma di malware (software maligni) che hanno diverse funzioni,
quali l'invio di pubblicità non richiesta (spam), oppure attività illegali quali la
re-direzione su falsi siti di e-commerce (phishing). Avendo bisogno
dell'installazione dell'utente, a differenza dei virus e dei worm, non hanno la
capacità di diffondersi autonomamente, In questo senso sono dunque simili ai
trojan. Gli spyware costituiscono innanzi tutto una minaccia per la privacy
dell'utente, in quanto carpiscono senza autorizzazione informazioni sul suo
comportamento quando connesso ad Internet: tempo medio di navigazione,
orari di connessione, siti Web visitati, se non dati più riservati come gli indirizzi
e-mail e le password. In seguito a questa classificazione è bene soffermare l'
attenzione anche su cosa si intenda per phishing e spam:
- con phishing si intende una variante di fishing (letteralmente "pescare" in
lingua inglese) e allude all'uso di tecniche sempre più sofisticate per "pescare"
dati finanziari e password di un utente. Si tratta di vere e proprie truffe che
utilizzano e-mail e siti web appositamente creati, per spingere l'utente ad
inserire dati personali. L'uso di elementi grafici e formule testuali proprie di
famosi servizi online possono rappresentare la chiave di volta per spingere i più
“creduloni” ad inserire informazioni confidenziali. Per approfondire l'
argomento Phishing consultare la sezione Consigli Pratici.
– Con spam o spamming invece si intende l' invio di enormi quantità di
messaggi di posta elettronica (su offerte o prodotti), ovviamente non
richiesti.
Worm
Un worm (letteralmente "verme") è una particolare categoria di malware in
grado di auto replicarsi. È simile ad un virus, ma a differenza di esso non
necessita di legarsi a file eseguibili, bensì richiede l'intervento dell'utente per
infettare il sistema. Il worm è atto a modificare il computer che infetta, in modo
da venire eseguito ogni volta che viene acceso il PC e rimanere attivo finché
non si spegne o non si arresta il processo corrispondente. Il worm tenta di
replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di diffusione
sono più di uno per uno stesso worm. Gli worm si possono diffondere attraverso
la posta elettronica: il programma maligno ricerca indirizzi e-mail memorizzati
nel computer ospite ed invia una copia di sé stesso come file allegato
(attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere.
Possiamo grossolanamente dividere gli effetti nocivi cagionati da un worm in
due tipologie: danni diretti, causati dall'esecuzione del worm sulla macchina
vittima, e danni indiretti, derivanti dalle tecniche utilizzate per la diffusione.
- Danni diretti
Molto di frequente un worm funge da veicolo (tecnica chiamata DROPPING)
per l'installazione automatica sul maggior numero di macchine di altri malware,
come per esempio backdoor o keylogger, che potranno poi essere sfruttati da un
malintenzionato cracker o addirittura da un altro worm.
- Danni indiretti
I danni indiretti sono gli effetti collaterali dell'infezione da parte di un worm di
un elevato numero di computer connessi in rete sul corretto funzionamento. I
messaggi di posta elettronica inviati dai worm per replicarsi vanno infatti ad
ingrossare la mole di posta indesiderata che arriva nelle caselle e-mail,
sprecando risorse preziose in termini di banda e di attenzione.
Port scanning
Il Port Scanning, letteralmente significa "scansione delle porte" ed
è una
tecnica informatica utilizzata per raccogliere informazioni su un computer
connesso ad una rete stabilendo quali porte siano in ascolto su una macchina, in
questo modo è possibile controllare se sul computer è in ascolto qualche trojan,
virus o quali servizi ha attivi un determinato computer ed eventualmente
sfruttarne le vulnerabilità. Di per sé il port scanning non è pericoloso per i
sistemi informatici, e viene comunemente usato dagli amministratori di sistema
per effettuare controlli e manutenzione. Rivela però informazioni dettagliate
che potrebbero essere usate da un eventuale attaccante per preparare facilmente
una tecnica mirata a minare la sicurezza del sistema.
Intercettazione o Sniffing
Attività di intercettazione dei dati che vengono trasmessi su una rete attraverso
l'utilizzo di software che vengono detti sniffer. Tali intercettazioni possono
essere di tipo legittimo quando vengono effettuate per individuare problemi di
comunicazione o come mezzo di individuazione degli attacchi esterni o di tipo
illegittimo
se
vengono
effettuate
da
intrusi
che
accedono
alle
informazioni( intercettazione fraudolenta di password o altre informazioni
sensibili).
Lo
sniffing
inteso
come
attacco
o
intrusione
si
distingue
in:
- attivo quando l'intruso accede alla rete come se ne facesse parte;
- passivo quando si intercettano i dati transitanti sulla rete e ciò può avvenire
anche
per
scopi
di
monitoraggio
possibilmente
fraudolenti.
I mezzi per ovviare a questo pericolo sono: l'uso di firewall e di programmi che
intercettino la presenza di sniffer non autorizzati, vedere la sezione “con cosa
difenderci” Cap. Quarto.
Capitolo Quarto
Con cosa e come difendersi
Con cosa difenderci
Parlando di informatica è bene capire la differenza fra il come difendersi e con
cosa difendersi,in quanto avvalendosi dell'utilizzo di software che svolgono
compiti indipendentemente, l' utente può utilizzare il pc lasciando a quest'
ultimi il compito di difendere la privacy e la sicurezza; in realtà non c'è niente
di più sbagliato, ed è proprio quello su cui la maggior parte delle persone con
“brutte” intenzioni punta, approfondiremo questo discorso subito dopo aver
parlato dei software di difesa e sicurezza che possiamo/dobbiamo avere e usare.
Innanzitutto è bene immaginare il computer come la propria casa, e internet il
mondo esterno, le difese che possiamo usare non sono altro che quelle che
useremmo in casa nostra, per prima cosa è bene distinguere due grandi branche
di software di difesa: ci sono i software preventivi (associabili a muri) e quelli
di ricerca e distruzione (search & destroy) associabili a sistemi di allarme
interni.
Software preventivi
Firewall:
Non certo per ordine di importanza, ma essendo meglio prevenire che curare
uno dei software più importanti da avere è il Firewall o (muro di fuoco o muro
tagliafuoco) altro non è che un software o un hardware con software integrato
(per grandi aziende o imprese). Le persone comuni usano un “personal firewall”
ossia un software che filtra tutti i dati in entrata e uscita dal computer. Nel
sistema operativo Windows, qualsiasi sia la versione esiste già un firewall
installato e funzionante anche se di scarsa qualità, ormai ci sono tantissimi
software ottimi a sostituire il firewall di windows ovviamente anche molto più
completi. Ormai è chiaro che il software da solo non è in grado di funzionare al
100%; per quanto riguarda il firewall l' utente deve poter modificare le regole di
filtraggio a seconda dell'uso che intende fare ( esempio potrebbe chiudere tutti
gli scambi che un determinato software “pippo” intende avere su internet). Per
approfondire l' argomento firewall con esempi e aiuti vedere la sezione consigli
pratici.
Antivirus:
L' antivirus è un software in grado di agire sia in fase preventiva quindi
lasciandolo sempre aperto in background, sia in fase di search & destroy tramite
scansioni più o meno mirate per la ricerca di virus precedentemente installati.
Il suo unico scopo è di individuare ed eliminare virus, tramite un database in
continuo aggiornamento tenendo traccia di tutti i virus conosciuti pronto ad
eliminare ciò che ritiene essere dannoso, anche se ad oggi esistono antivirus più
completi in grado di trovare anche worm e trojan (ossia ciò che rientra come già
detto nella categoria malware) di norma è bene ricordarsi però che più l'
antivirus è specifico per una cosa meglio funzionerà. Per approfondire l'
argomento antivirus con esempi e aiuti vedere la sezione consigli pratici.
Software per la ricerca e la distruzione
Oltre all'Antivirus che come già detto svolge sia funzione preventiva che di
ricerca abbiamo:
Antispyware
L' antispyware è un software simile come comportamento all'antivirus, il suo
scopo è quello tramite ricerche approfondite di trovare ed eliminare alcuni
malware come i trojan e ovviamente gli spyware. Così come l' antivirus anche l'
anti-spyware richiede per poter funzionare al meglio un aggiornamento costante
e ovviamente scansioni intere del sistema a ciclo ripetuto di almeno una al
mese.
Come difenderci
Presi in considerazione tutti i mezzi che abbiamo da poter sfruttare a nostra
difesa è bene, come detto in precedenza puntualizzare che i software sono un'
ottima difesa ma costituiscono meno della metà delle carte che possiamo
sfruttare per difendere la nostra privacy. La sezione “come difenderci” e la
successiva “consigli pratici” intendono puntualizzare ciò che l' utente ha a
disposizione per aumentare le difese informatiche e intende offrire consigli per:
la sicurezza dei siti da visitare
verificare la legittimità di un sito web che si intende verificare o al quale
dobbiamo fornire dati sensibili tramite software appositi e gratuiti come il
Global Trust Verification Engine.
per proteggere documenti sensibili presenti in rete o sul proprio PC
tramite
crittografia: scienza che tratta delle “scritture nascoste”, nonché dei metodi che
vengono utilizzati per rendere un messaggio “offuscato” al fine di non essere
comprensibile ai soggetti che non sono autorizzati a leggerlo; tale tipologia di
messaggio viene denominato “crittogramma”. La crittografia è, quindi, la
disciplina che insegna sia a “codificare” o ”cifrare” un messaggio, in modo che
esso appaia incomprensibile a chiunque tranne che al legittimo destinatario, sia
a “decodificare” o “decifrare” un messaggio di cui non si conosce la chiave
segreta.
– Firma digitale
La firma digitale di un documento informatico si propone di soddisfare
tre esigenze:
• che il destinatario possa verificare l'identità del mittente (autenticità);
• che il mittente non possa disconoscere un documento da lui firmato (non
ripudio);
• che il destinatario non possa inventarsi o modificare un documento
firmato da qualcun altro (integrità
– uso di certificati digitali
ossia di Un certificato digitale è un documento elettronico che attesta, con
una firma digitale, l'associazione tra una chiave pubblica e l'identità di un
soggetto (una persona, una società, un computer, etc).
per proteggere il proprio PC da malware
vedere software precedentemente descritto.
Capitolo Quinto
Consigli pratici
Innanzitutto è bene dire che la carta principale da poter sfruttare siamo noi
stessi, la nostra intelligenza e il nostro buon senso. Sia che si tratti di software
maligni sia che si tratti di cracker ci sono delle accortezze da tenere sempre in
considerazione:
Nickname e Password
Iniziamo a parlare di tutto ciò che è modificabile facilmente dall'utente, dati di
registrazione e account vari:
ormai quasi ogni sito richiede una registrazione con più o meno dati sensibili
quali indirizzi, numeri di telefono e per completare la registrazione e renderla
privata viene richiesto un nickname o nome account e una password; dove
gioca il buon senso qui?! È ovvio che una password derivata da una data di
nascita, un soprannome o un oggetto comune è banalmente rintracciabile,
mentre una password creata con lettere, numeri e simboli è molto più difficile
da trovare, oltre ad essere conveniente il non usare password con parole di
senso compiuto.
Per capire:
utente di nome: Alessandro nato il 12/03/1985 fidanzato con Alice potrebbe
avere come password:
1) Alessandro → vulnerabilità: altissima
2) 12/03/1985 → vulnerabilità: altissima data dalla facile reperibilità delle
informazioni
3) sandro85 → vulnerabilità: alta (è comunque una facile associazione fra il
nome e la data di nascita)
4) alessandroalice → vulnerabilità: media ( è più difficile ricongiungere dati
fra più utenti)
5) 4l3ss4ndr0 → vulnerabilità: medio/bassa (altro non è che il nome ma con
le vocali sostituite da numeri che per segno grafico rimandano ad esse, da
precisare che ormai è un modello usatissimo e i software di recupero
password automatici si stanno aggiornando).
6) 4l3%>L<(1) → vulnerabilità: bassa l' inserimento di simboli, numeri e
lettere casuali quindi con parole “non sense” è la strada migliore per
proteggere i vostri dati (unico accorgimento sta nel fatto che alcuni siti
non accettano simboli nelle password o non conteggiano la differenza fra
maiuscole e minuscole).
Lo stesso dicasi del nickname, di norma si tralascia questo particolare,
utilizzando come nickname abbreviazioni o nomi di cose che ci stanno a cuore
o che conosciamo bene, è importante ricordare che ogni sito ha una sezione di
recupero password nel caso in cui uno la smarrisse e per recuperarla di norma
chiedono il nickname,
quindi qualsiasi malintenzionato scopra il vostro
nickname avrà di sicuro una carta in più per scoprire la password.
Riepilogando, seppur più faticoso di ricordarsi “alessandro” “alicina” o date di
nascita, l' utilizzo di parole non sense composte anche da simboli e numeri si
rivela il primo grande passo di fondamentale importanza per proteggere la
vostra privacy.
Sul Web
navigando sul web una delle cose più comuni è cadere in un tentativo di
phishing o frode online che sono ormai in continua crescita: il numero dei
messaggi di posta elettronica e dei siti web espressamente creati con lo scopo di
truffare gli utenti meno attenti, sta raggiungendo dimensioni spaventose. Il
meccanismo è sempre lo stesso: malintenzionati remoti cominciano con
l'inviare migliaia di e-mail ad account di posta elettronica di tutto il mondo.
All'interno del corpo del messaggio, si spiega che un famoso istituto di credito,
un'azienda di servizi online od un portale sul web hanno la necessità di
verificare i vostri dati personali. Si invita quindi l'utente a cliccare su un link
( che porta ad un sito web) spingendo ad inserire username, password o codici
di accesso.
Diffidate sempre di chi vi richiede, via e-mail, la conferma di dati personali;
istituti di credito, siti di e-commerce e compagnia bella non richiedono tramite
l'invio di messaggi di posta elettronica questo tipo di informazioni. Fate sempre
riferimento ai siti web ufficiali e non cliccate mai su link presenti nelle e-mail
di questo tipo; segnalare comunque sempre il messaggio come tentativo di
phishing.
Esempi italiani: nei più famosi siti di banche, nel sito di paypal e nel sito delle
poste italiane, è importante ricordare che mai chiederanno dati via email, in
quanto l' email ancora non è un canale di comunicazione primario quali la
raccomandata con ricevuta di ritorno o telefonata,etc; detto questo per ultimo se
siete incerti sull'originalità di un sito, ad oggi i browser dispongono sulla riga
dell'url (indirizzo) a sinistra di uno spazio riservato ai siti protetti e certificati,
facilmente individuabili da lucchetti:
Che significa questo?! se dopo aver inserito i dati(user e password) in un sito
importante come quello delle poste non vedete in alto a sinistra un lucchetto(vd.
foto) è consigliabile chiudere il collegamento e/o verificare l' attendibilità del
sito.
Software di protezione
Come precedentemente menzionato ecco alcuni spunti e consigli sull'utilizzo
dei software per la protezione del computer, tra i quali firewall, antivirus,
antispyware,etc
Ovviamente ci sono considerazioni che rispecchiano esperienze dirette dei due
autori. Per ovvi motivi i software che vengono presi in considerazione sono
tutti (freeware) o comunque scaricabili gratuitamente da internet, ci sono
versioni a pagamento (di solito con abbonamenti) molto più complete e
resistenti.
È buona norma pensare che tra quelli free più un programma è specifico e
meglio svolgerà il suo compito, questo significa tralasciare da subito i
programmi che ti promettono di svolgere sia compiti di prevenzione che
compiti di ricerca, focalizzandoci sull'utilizzo singolo dei software che se scelti
con cura non avranno nulla da invidiare ai software a pagamento:
1) Antivirus: antivirus gratuiti ne esistono a centinaia, raccomandabili sono
AviraAntivir, AVG.
Ci concentriamo su Avira Antivir elencandone le peculiarità principali,
come prevenzione usa Avira Antivir guard sempre attivo fin
dall'accensione del computer, permette di settare con quale meticolosità e
quale frequenza segnalare tutto ciò che ritiene sospetto, ha una buona
velocità di scanning e permette di selezionare in quale directory (cartelle)
effettuare la ricerca, si aggiorna automaticamente ogni tot. giorni
(settabile da opzioni) e garantisce un sistema di quarantena ottimo.
2) Firewall: I migliori firewall in circolazione gratuiti sono Comodo
Firewall Pro e Zone Alarm.
Ci concentriamo su Zone Alarm e sulle sue peculiarità. “Zone Alarm free
firewall” è un potente firewall con un alto livello di modificabilità; per
prima cosa zone alarm suddivide le reti che sfrutta il computer in due
grandi blocchi “zona internet” e “zona attendibile”, la prima è riferita a
tutte quelle reti ad accesso pubblico (università, aeroporti, bar, etc), la
seconda si riferisce alla rete di casa o di ufficio; entrambe con opzioni di
sicurezza modificabili su più livelli (dal disattivato all'alta protezione).
Più è alta la protezione più il firewall interverrà richiedendo la vostra attenzione
su operazioni da effettuare: ad ogni avvio di programmi e/o connessioni, zone
alarm richiederà all'utente se si tratta di programmi attendibili e ovviamente se
si vuole salvare l' attendibilità del programma di modo che non lo richieda in
seguito (vd. foto)
È facile capirne l' utilità perché al momento che vi appare un messaggio di
zone alarm, in cui chiede se il programma “avgmfapx.exe” sia attendibile o
meno è ovvio che come si vede dalla schermata centrale (vd. foto) l' utente in
questo momento sta
installando un antivirus di nome AVG quindi: un
applicativo che inizia per avg richiesto nel preciso istante dell'installazione al
99 per cento sarà attendibile; mentre un nei confronti di un avviso “Jvrut.exe” è
ovvio che non avendo voi ne scaricato o installato niente che ricordi quel nome
potete facilmente selezionare l' opzione “nega accesso” ( più la spunta
sull'opzione memorizza impostazione) e in seguito trovare un modo con tutta
calma per eliminare il file jvrut.exe. Altro fondamentale punto di Firewall sta
nella modificabilità in entrata/uscita dei singoli programmi (vd. Foto).
come è possibile vedere dall'immagine sopra ogni singolo programma installato
è modificabile con tre simboli “V” verde, “?” blu e “X” rossa rispettivamente
per ogni opzione assegnata.
Per ultimo è auspicabile avere un programma di rimozione spyware come per
esempio Spybot - Search & Destroy©® capace di scovare spyware e dialer
e un programma per scovare trojan esempio The Cleaner (anche se non gratuito
ma utilizzabile per 30 giorni, si può scaricare nel momento del bisogno).
In conclusione, esistono tante forme possibili di attacco alla privacy, ma, come
si è visto vi sono anche tante regole e software semplici (e soprattutto gratuiti),
che permettono di avere una buona dose di tranquillità durante la navigazione
in rete e una maggior sicurezza per quanto riguarda la provenienza di tutti i siti
visualizzabili.
Sitografia:
–
http://it.wikipedia.org/wiki/ (per quanto concerne terminologie esatte e
affini)
Bibliografia:
–
Orlandino F., Informatica senza problemi XP, Pearson Italia, MilanoTorino, 2010.
Lorenzo Bambi
Lapo Zoccolini

Documenti analoghi