www.traditio.net
Il sito italiano che abita in Scozia
Amanda traditio


ATTENZIONE A INTERNET!
Internet e' irrinunciabile, ma....REGOLE!.
Usate Internet e vorreste capire qualcosa in piu' sulla sicurezza?
Ecco una bella lezione e qualche link per imparare ancora di piu'.
Oggetto: Sicurezza – Informativa base sulla sicurezza informatica

Informazioni gentilmente offerte da:
Alessio Sommariva
WWW.DUEPI.IT - 2P di P. Pucci
Assistenza, Sicurezza, Web Hosting, Reti, Firewall, Sviluppo Software, Hardware, Antivirus..

ANTIVIRUS



FIREWALL



PROGRAMMI
UTILI



ACQUISTI ON-LINE
Questa informativa è stata realizzata per essere compresa da tutto il personale che opera su elaboratori elettronici. Ci scusiamo per alcuni termini molto elementari, ma l’intento è quello di realizzare un’informativa di base, destinata ad utenti generici e non ad esperti di informatica.


Nei sistemi Windows, la sicurezza è molto limitata (Livello 0/1), e per le intranet ostili (come può essere la connessione distribuita all’interno di un’azienda ad internet) è indispensabile utilizzare sistemi di sicurezza aggiuntiva come i Firewall hardware.
Se siete utenti di un computer Windows inserito in rete il Firewall hardware è il miglior sistema per proteggere i propri files.
Questa pratica, da sola non porta comunque oltre il livello di protezione 5 se non vengono usate accortezze miranti al non lasciare traccia su hard disk di files particolarmente importanti come progetti non ancora brevettati, database contenenti i dati del proprio business, numeri di carte di credito ecc.
Può infatti accadere che un documento (file) disponga di un sufficiente grado di sicurezza all’interno di una rete protetta con Firewall hardware, ma al momento di essere usato dall'applicativo (es. Outlook), questo venga inviato involontariamente per posta da dipendenti poco pratici o inesperti.

Questi comportamenti annullano di fatto la sicurezza di un Firewall hardware, portando tale sicurezza al livello di protezione di rete più basso. Si rende quindi necessario osservare sempre almeno queste elementari norme:

  • 1) Cambiare spesso le password di accesso alle risorse condivise, con cadenza mensile, comunicandole esclusivamente agli utenti che vogliamo abbiano accesso ai nostri files, inoltre disattivare tutti i protocolli non in uso tra il proprio computer e gli altri a cui forniamo risorse condivise.
    Utilizzare password che non contengano parole corte, scontate o di senso compiuto.
    Ricordare che impostando il salvataggio della password della propria posta elettronica, se il computer non è ben protetto a livello di accesso da console, chiunque potrebbe spedire posta a nome vostro, cosa molto facile e molto pericolosa.
  • 2) Controllare periodicamente i processi attivi ed in esecuzione sul proprio sistema. Un semplice programma di cattura dei tasti digitati (tipo i Key-Logger), può annullare qualsiasi ottima protezione!
    Utilizzare task managers o programmi appositi per controllare l'elenco dei processi attivi, magri facendosi aiutare da un programmatore esperto (può non essere facile separare i processi "buoni" da quelli "cattivi").
  • 3) Attenzione ai programmi. Le riviste di informatica e internet sono zeppe di piccoli applicativi spesso gratuiti, che eseguono ricerche di icone, effettuano registrazioni del proprio sito sui motori di ricerca, permettono di fare chatting, fungono da cercapersone, nonché programmi di posta elettronica, piccoli browser, controllori di traffico, download di programmi via FTP, e molti altri ancora.
    E` difficile capire se questi programmi nascondono qualche backdoor (porta di servizio) per l'esportazione delle informazioni dal computer che li ospita. Utilizzare solo software che possa offrire qualche garanzia di sicurezza e nella peggiore delle ipotesi, l'autore deve essere noto ed avere recapiti sicuri.
  • 4) Visitare siti sicuri. Ogni sito Internet ed ogni pagina html, possono nascondere applet Java o componenti ActiveX.
    Generalmente questi componenti vengono usati per creare interfacce grafiche più accattivanti, servizi migliori o comunque caratteristiche innovative.
    Questi componenti sono però veri e propri programmi, come tali sono in grado di effettuare qualsiasi operazione sul computer che li ospita e li esegue, cosa che accade automaticamente appena scaricati e non appena la pagina viene visualizzata dal browser con cui navighiamo.
    Può così succedere che qualcuno di questi componenti installi una backdoor permanente, ricerchi delle informazioni, oppure distrugga qualche parte vitale del sistema.
    Il problema può essere evitato visitando solo siti sicuri, oppure impostando il browser in modo tale da essere il più sicuro possibile.
  • 5) Impostare il browser. Per ovviare al problema di eseguire qualche componente (programma) dannoso, è conveniente impostare il proprio Browser in modo che avverta prima di avviare o scaricare tali programmi. Internet Explorer dovrebbe essere impostato dal menu Opzioni Internet, cartella Protezione, in modo da avere Scarica controlli ActiveX senza firma elettronica = Disattiva, e Autorizzazioni Java = protezione alta.
    Con la versione 5 basta impostare il cursore presente nella finestra della protezione su protezione media per avere già delle impostazioni che possano prevenire, almeno in parte, il problema.
    Soprattutto si raccomanda di impostare IE in modo da svuotare la directory dei file temporanei di internet alla chiusura del browser ! operando come descritto di seguito: (strumenti à Opzioni Internet à Avanzate à Protezione à Svuota la cartella dei files temporanei di internet alla chiusura del browser.)
  • 6) Aggiornate spesso i vostri Software. Puntualmente dopo qualche mese dal rilascio di una versione stabile, vengono fixati i bachi sulla sicurezza dei browser e mailer tramite service release.
    Spendere qualche minuto di tempo negli aggiornamenti critici, aiuta a mantenere in buona efficienza la sicurezza della vostra rete , Siate pazienti !
    Non utilizzate le ultimissime versioni dei software ! E’ meglio la penultima versione con tutti gli aggiornamenti che la nuovissima (con bachi ancora sconosciuti).
  • 7) Non aprire posta sospetta. La posta in formato html (per intendersi, quella che può contenere anche immagini) comporta lo stesso problema del visitare siti non sicuri.
    Purtroppo con molti programmi di posta non è possibile impedire l'avvio di pagine html e relativi componenti annessi.
    In alcuni casi la presenza di componenti viene visualizzata come presenza di allegato.
    Qualunque sia il programma di posta usato, in tutti i casi dov'è possibile, conviene sempre rifiutare mail di provenienza non nota, in formato HTML, o con allegati.
    Queste informazioni possono essere reperite nei programmi Microsoft, osservando le proprietà del messaggio (senza aprirlo).
    E` già stata verificata l'esistenza di programmi che si installano nel sistema anche attraverso la semplice anteprima dei messaggi presente in Microsoft Outlook. Utilizzare materiale allegato alla posta elettronica (principale veicolo per le backdoor) solo se proveniente da fonti sicure.
    Non rispondere mai “unsubscribe” quando ricevete posta indesiderata dai vari siti pornografici !!!
    La vostra risposta “unsubscribe” sarebbe come ammettere che il vostro indirizzo di posta esiste davvero ed è presidiato ! di solito questi siti inviano posta ad indirizzi probabili LORO NON SANNO CHE IL VOSTRO INDIRIZZO E’ REALE!
  • 8) Attenzione con chi parlare. Attenzione a chi spedite e-mail. A parte i pericoli di intercettazioni (con Echelon è certo al 99%) da parte dei possibili pirati informatici che sniffano le connessioni delle aziende che si avvalgono di connessioni ADSL, non è possibile sapere quanta cura avrà il destinatario delle informazioni contenute nelle vostre e-mail.
    Cookies. Impostare il browser in modo da non accettare, oppure per chiedere conferma prima di accettare cookies.
    (Menu Opzioni Internet cartella Protezione )
    Questi piccoli files vengono generalmente registrati nel proprio computer per memorizzare preferenze, password di accesso, e dati generici, quando si esegue una registrazione presso un sito.
    Lo scopo principale dovrebbe essere quello di favorire l'utente, rendendo non necessario re-immettere dati già digitati alla successiva visita.
    Spesso però questi dati possono essere inviati ad altri siti per eseguire statistiche su di voi.
  • 10) Proteggersi dalle backdoor non è semplice, non necessariamente una backdoor è un virus, e sfortunatamente può spesso sfuggire ai controlli di svariati antivirus.
    Creare una backdoor è inoltre semplicissimo, dato che è un comune programma, e potrebbe esistere in versioni localizzate di vari software che non sono note alle case costruttrici degli antivirus.
  • 11) Verificare continuamente la presenza di Spyware , sono dei piccoli programmini simili alle backdoor ma con funzionamento leggermente diverso; si limitano ad informare chi ve lo ha installato sui vostri movimenti su internet ad esempio: quali siti visitate, cosa scaricate, quali programmi avete installato sul vostro computer, ogni quanto accendete il computer, a chi spedite le vostre email e altre cosucce del genere.
    Un eccellente programma che scova ed elimina gli Spyware è AD Ware, è un programma gratuito per uso personale, è stato testato lungamente dal sottoscritto ed è privo di sorprese.

La protezione deve quindi rivolgersi principalmente verso i sotto elencati punti:

1. Utilizzare sui propri sistemi antivirus professionali (di solito quelli gratuiti oppure quelli destinati ad utenti home non danno talvolta la protezione necessaria)
2. Evitare di visitare determinate categorie di siti dove è facile essere forwardati su pagine che possano contenere codice maligno (siti di hacker pornografici ecc. ecc.)
3. Informarsi perlomeno sui funzionamenti delle backdoor più comuni in modo da poter controllarne la presenza manualmente. Le backdoor che fungono da porta di accesso diretta (molti sfruttano invece le e-mail) verso l'hacker remoto, devono necessariamente aprire una porta di comunicazione. Conoscendo le porte normalmente aperte, o viceversa, conoscendo quelle con cui si connettono le backdoor più note sarà possibile controllare la presenza di programmi backdoor attivi (detti server). Per questo scopo può andare bene anche un semplice programma quale il NetStat del DOS (da lanciare digitando NetStat in una finestra DOS). Se risultasse ad esempio aperta la porta numero 12345 o 12346 quasi sicuramente è attiva la backdoor denominata NetBus. Se risultasse aperta la porta numero 31337 quasi sicuramente è attiva la backdoor denominata BackOrifice.
4. Sfruttare comunque gli antivirus. Moltissimi macro-virus sono noti, così come i trojan horse o i programmi maligni
5. Dotare la propria azienda di sistemi di sicurezza come possono essere i Firewall hardware
6. Come sempre, informarsi per difendersi, e nel dubbio non esitate a contattarci.


Cordiali Saluti

Homepage
Firmate il nostro Guest book
Guardate il nostro guest book
Anche per un semplice:"Ciao, passavo di qui".


©Copyright 2000-All rights reserved


Need Javascripts? Free Javascripts at Javascripts.internet.com
Free JavaScripts provided
by The JavaScript Source