Esperimenti_laboratorio di fisica per la scuola superiore
La sicurezza delle reti
1. La sicurezza delle reti
Il problema della sicurezza dei computer connessi alla rete si è
accresciuto notevolmente con l’espansione di Internet. Il problema
principale risiede nel fatto che fisicamente i computer sono tutti
collegati alla stessa rete.
La parte più importante di Internet : i programmi gestori ( parte
softwer );
L’errore presente in un programma ( bug ) può far in modo che il
programma stesso compia operazioni non previste;
Molti virus utilizzano errori o imprecisioni presenti :
Nel web
server Nei programmi
di posta
elettronica
2. Le vulnerabilità software possono essere più o meno gravi,
essere più frequenti in certi programmi invece che in altri ma
LA RESPONSABILITA’ DEL COMPUTER E’ SEMPRE A
CARICO DELL’UTENTE
3. Alcuni aspetti della sicurezza possono
essere gestiti attraverso diverse
tecniche:
FIREWALL
TUNNELING
VPN
4. FIREWALL
E’ un dispositivo, o un
insieme di dispositivi
che hanno l’obiettivo di
creare una
separazione tra
Internet, la rete
pubblica, e la rete
intranet, al fine di
preservarla da
intrusioni fraudolente o
non autorizzate. Esso
può essere un
dispositivo hardware
oppure un programma
software installato sul
server della rete.
5. TUNNELING
Incapsula un tipo di
pacchetto di un
protocollo in un
pacchetto di un altro
protocollo
trasportabile in
Internet. Prima che
l’incapsulamento
abbia luogo, i
pacchetti sono
crittografati in modo
che i dati non siano
leggibili da chiunque
tenga costantemente
monitorata la rete.
6. VPN
E’ un’estensione di
una Intranet privata
attraverso una rete
pubblica, come
Internet, che
stabilisce una
connessione
privata sicura.
7. Altri aspetti di sicurezza
riguardano: Antivirus:
Un programma con il
compito di scansionare
i file alla ricerca di
codici malevoli, ha poi
il compito di bloccare
l’espansione dei virus
rilevati e di cercare di
ripristinare i file infetti.
Applicazione di filtri sul
server:
Per proteggere la rete dallo
spamming; il termine
“spam” indica l’invio di
posta indesiderata;
spesso questi allegati
contengono allegati
portatori di virus
8. I principali tipi di Virus:
1) Virus che provocano infezione sui file, solitamente arrivano sul
computer collegati ad altri programmi o come allegati a messaggi di posta
elettronica;
2) Virus di avvio, che attaccano il sistema e in particolare il boot-record del
disco, cioè il blocco del disco che contiene le informazioni sull’avvio del
computer;
3) Virus per le macro, cioè a comandi costruiti dall’utente all’interno dei
programmi Office, che consentono di eseguire operazioni elementari;
questa infezione provoca malfunzionamenti nei programmi Office;
4) Cavalli di Troia: sono programmi all’apparenza normali che possono però
distruggere i file sul disco oppure l’intero disco. Essi a differenza dei
precedenti virus, non replicano se stessi su altri computer;
5) Worm, sono programmi autoreplicanti che hanno come caratteristica
principale la capacità di diffondersi rapidamente sulla rete;
6) Spyware, sono programmi che vengono mandati in esecuzione durante la
navigazione Web, all’insaputa dell’utente, e che trasmettono ad altri server
informazioni sui siti visitati dall’utente, in modo che nei successivi accessi,
sul video dell’utente compaiano messaggi pubblicitari o reindirizzamenti
verso altri siti;
7) Malware, inviano pubblicità non richiesta, aprono finestre pop-up sullo
schermo, modificano la pagina iniziale del browser oppure attivano
10. Installare un programma antivirus
Assicurarsi che la protezione del programma antivirus sia sempre attivata
Aggiornare frequentemente le definizioni di virus
Non aprire messaggi di posta elettronica di dubbia provenienza
Non aprire allegati contenuti all’interno di messaggi di posta elettronica con
mittente sconosciuto o non sicuro
Utilizzare un client di posta con filtri antispam
Fare la scansione dei supporti di memorizzazione provenienti da fonte
insicura
Non scaricare musica, file multimediali o film da siti Internet non sicuri
Effettuare il controllo antivirus ed effettuare copie di sicurezza dei documenti
ritenuti importanti
Operare con cautela la condivisione di file e musiche con altri utenti della
rete e proteggere con una password le unità di rete condivise
11. PHISHING
E’ una tecnica che viene
utilizzata da truffatori,
ma che non può essere
classificata come virus.
E’ una frode informatica
che consiste nel creare
una copia identica di un
sito Internet e indurre
l’utente ad inserire i
propri dati personali. Il
truffatore può
successivamente
utilizzare i dati ottenuti
per i propri scopi. La
truffa tramite phishing
utilizza di solito la posta
elettronica per cui
spesso si parla di
Phishing mail.
12. Regole pratiche per prevenire
frodi da phishing!
Normalmente le comunicazioni
tramite e-mail
Se si ha ancora qualche dubbio e si
vuole comunque visitare il sito
istituzionale:
Spesso i messaggi di phishing sono
generati con traduttori automatici dei
testi, quindi:
L’indirizzo del sito malevolo è diverso da
quello originale per cui prima di inserire
qualsiasi dato controllare sempre
Solitamente banche, aziende e poste
utilizzano sempre protocolli crittografati,
per cui controllare che il protocollo sia
https e non
•Un oggetto significativo;
•Non sono generiche;
•Contengono i nostri dati
personali;
•Non richiedono mai la password
a utenti o clienti;
• Non fare clic sul link presente
nella mail;
• Ma digitarlo manualmente
nella barra degli indirizzi.
• Contengono molti errori
grammaticali;
• Utilizzano termini italiani in
modo poco appropriato;
13. CONTINUITA’ OPERATIVA
Indica l’insieme di
attività volte a
ripristinare lo stato
del sistema
informatico o parte di
esso,con l’obiettivo
di riportarlo alle
condizioni
antecedenti ad un
evento disastroso,
garantendo la
continuità delle
attività in generale.
14. DISASTER RECOVERY
Per gli aspetti specifici
che riguardano la
continuità operativa
della parte
informatica di
un’organizzazione, le
misure da adottare
vengono indicate
con il termine
“disaster ricovery”,
cioè l’insieme delle
procedure e delle
soluzioni da attivare
in caso di evento
disastroso.