Sei sulla pagina 1di 9

La sicurezza del computer e delle reti aiuta a mantenere disponibili dati e apparecchiature e garantisce l'accesso solo agli utenti

autorizzati. Chiunque in un'organizzazione dovrebbe considerare la sicurezza un'alta priorit perch chiunque pu essere interessato da una mancanza di sicurezza. Il furto, la perdita, l'intrusione nella rete, e un danno alle apparecchiature sono alcuni dei modi di come la rete e i computer possono essere colpiti. Il danno o la perdita di apparecchiature pu significare la perdita di produttivit. Riparare e sostituire apparecchiature pu costare all'azienda tempo e soldi. L'uso non autorizzato della rete pu esporre informazioni sensibili e ridurre le risorse della rete. Un attacco che intenzionalmente riduce la prestazione di un computer o della rete pu danneggiare la produttivit di un'organizzazione. L'applicazione di non sufficienti misure di sicurezza per i dispositivi di rete wireless dimostra che la connettivit fisica non necessariamente per l'accesso non autorizzato di intrusi. Le responsabilit principali di un tecnico includono la sicurezza di dati e della rete. Un cliente o un'organizzazione possono chiedere di garantire la sicurezza dei dati e delle apparecchiature. Dovranno essere svolti compiti che sono pi delicati rispetto a quelli assegnati a un dipendente medio. Pu essere necessario riparare, sistemare, e installare apparecchiature. Si dovr sapere come configurare per gararantire la sicurezza della rete ma anche renderla accessibile a chi ne ha bisogno. Ci si dovr assicurare che le patch e gli aggiornamenti siano applicati, che il software anti-virus sia installato, e che il software antispyware sia in uso. Potrebbe essere richiesto di insegnare agli utenti utili pratiche di sicurezza da applicare alle apparecchiature informatiche. Per proteggere con successo computers e reti, un tecnico deve conoscere entrambi i tipi di minacce alla sicurezza del computer: Livello fisico Eventi o attacchi che rubano, danneggiano, o distruggono attrezzatura come servers, switches, e il cablaggio Dati Eventi o attacchi che rimuovono, danneggiano, negano l'accesso, permettono l'accesso, o rubano informazioni

Le minacce alla sicurezza possono arrivare dall'interno o dall'esterno di un'azienda e il livello del danno potenziale pu variare di molto: All'interno Dipendenti hanno accesso ai dati, attrezzatura, e alla rete o Le minacce maliziose si verificano quando un dipendente intende causare un danno. o Le minacce accidentali si verificano quando l'utente danneggia dati o attrezzatura senza intenzione. All'esterno Gli utenti all'esterno dell'azienda che non hanno un accesso autorizzato alla rete e alle risorse o Non strutturati Coloro che attaccano utilizzano risorse come password o script, per ottenere l'accesso e lanciare programmi realizzati per danneggiare. o Strutturati Coloro che attaccano utilizzano codici per accedere ai sistemi operativi e al software.

Una perdita fisica o un danno all'attrezzatura pu essere oneroso e la perdita di dati pu essere dannoso per la propria attivit e reputazione. Le minacce per i dati cambiano costantemente in base ai nuovi modi che coloro che attaccano trovano per ottenere accessi e per commettere i propri crimini. La sezione consentir di affrontare i seguenti argomenti: Virus, worm e Trojan. Sicurezza del web Adware, spyware, e grayware Denial of Service. Spam e popup windows Social engineering Attacchi al TCP/IP Distruzione dei dati e riciclaggio.

I virus del computer sono deliberatamente creati e inviati da coloro che attaccano. Un virus allegato a un piccole parti del codice del computer. Il virus viene lanciato quando viene avviato il software sul computer. Se il virus si diffonde in altri computer, essi possono continuare a diffondere il virus. Un virus un programma scritto per propositi maliziosi e inviato da coloro che attaccano. Il virus trasferito a un altro computer tramite e-mail, trasferimento di file e messaggi istantanei. Il virus si nasconde legandosi a un file del computer. Quando il file viene aperto, il virus viene lanciato e infetta il computer. Un virus potenzialmente pu dannaggiare o perfino cancellare i file sul computer, usare l'e-mail per attaccare altri computer o anche cancellare l'intero hard disk. Alcuni virus possono essere estremamente pericolosi. Il pi pericoloso tipo di virus solito registrare le battiture della tastiera. Questi virus possono essere usati da coloro che attaccano per carpire informazioni riservate, quali password e numeri di carte di credito. Virus possono anche alterare o distruggere i dati del computer. Virus invisibili possono infettare un computer e rimanere dormienti fino a quando non sono attivati da chi vuole attaccare il sistema. Un worm un programma in grado di riprodursi da solo ed dannoso per le reti. Un worm usa la rete per riprodurre il suo codice nei vari host della rete, spesso senza l'intervento di alcun utente. differente da un virus perch un worm non ha bisogno di legarsi a un programma per infettare un host. Anche se un worm non danneggia i dati o le applicazioni degli host che infetta, pericoloso per le reti perch consuma banda. Un Trojan tecnicamente un worm. Un Trojan non ha bisogno di legarsi a un altro software. Al contrario, la minaccia di un Trojan si nasconde nel software che sembra fare una cosa e allo stesso tempo ne fa un'altra. Trojan spesso sembrano software utili. Un programma Trojan si pu riprodurre come un virus e diffondersi in altri computer. I danni ai dati del computer e la perdita in produttivit possono essere significativi. Un tecnico potrebbe aver bisogno di effettuare delle riparazioni e i dipendenti potrebbero perdere o dover sostituire i dati. Un computer infetto potrebbe inviare dati critici ai concorrenti e allo stesso tempo infettare altri computer della rete. Il software di protezione dai virus, conosciuto come software antivirus, un software realizzato specificamente per individuare, neutralizzare e cancellare virus, worm e Trojan prima che infettino un computer. Il software anti-virus diventa obsoleto in fretta, ed responsabilit del tecnico applicare i pi recenti aggiornamenti, patch e definizioni di virus come parte di un regolare processo di manutenzione. Molte organizzazioni definiscono una politica di sicurezza scritta che impedisce ai dipendenti di installare software che non sia fornito dall'azienda. Alcune aziende si preoccupano anche di informare i dipendenti dei pericoli legati ad azioni come l'apertura di e-mail che possono contenere allegati con virus e worm. La sicurezza del web importante perch molte persone ogni giorno visitano il world wide web. Alcune delle funzionalit che rendono il web utile e interessante possono anche farlo diventare pericoloso per il computer. Gli strumenti che sono usati per render le pagine web pi potenti e flessibili, come descritto nella Figura 1, possono anche rendere i computer vulnerabili agli attacchi. Questi sono esempi di strumenti del web: ActiveX Tecnologia creata da Microsoft per controllare la interattivit tra pagine web. Se si trova un'ActiveX in una pagina, un applet o un piccolo programma deve essere scaricato per ottenere l'accesso a una piena funzionalit. Java Linguaggio di programmazione che permette agli applet di funzionare nel browser web. Esempi di applet sono una calcolatrice o un contatore. JavaScript Linguaggio di programmazione sviluppato per integrarsi col codice sorgente HTML di una pagina web per creare siti web interattivi. Esempi sono un banner rotativo o un popup.

Adware, spyware, e grayware sono solitamente installati in un computer senza che l'utente ne sia consapevole. Questi programmi raccolgono informazioni archiviate nel computer, cambiano la configurazione del computer o aprono pi finestre sul computer senza richiesta da parte dell'utente. Adware un programma software che visualizza annunci pubblicitari sul computer. Adware solitamente distribuito con il software scaricato dalla rete. Pi spesso, adware visualizzato in una finestra popup. Le finestre popup adware sono a volte difficili da controllare e aprono nuove finestre pi velocemente di quanto gli utenti riescano a chiuderle.

Grayware o malware sono files o programmi differenti dal virus che potenzialmente pu essere dannoso. Molti attacchi di grayware sono attacchi di pishing che cercano di convincere il lettore a fornire senza saperlo l'accesso ai dati personali a coloro che attaccano. Quando si compila un form online, i dati sono inviati a coloro che attaccano. Grayware pu essere rimosso utilizzando strumenti contro spyware e adware. Spyware, un tipo di grayware, simile all'Adware. distribuito senza l'intervento o la consapevolezza di alcun utente. Una volta installato, lo spyware controlla l'attivit del computer. Lo spyware poi invia queste informazioni all'organizzazione responsabile della diffusione dello spyware. Phishing una forma di social engineering dove coloro che attaccano pretendono di rappresentare un'organizzazione, come una banca. La potenziale vittima viene contattata via e-mail. Coloro che attaccano possono chiedere la verifica delle informazioni, quali una password o un nome utente, con la scusa di prevenire pericolose conseguenze.

Denial of service (DoS) una forma di attacco che impedisce agli utenti di accedere a regolari servizi, quali l'e-mail e un server web, perch il sistema occupato a rispondere a una quantit di richieste anormale. Il DoS funziona con l'invio di un numero di richieste per una risorsa di sistema, tale da rendere il servizio richiesto troppo occupato e incapace di operare normalmente. I comuni attacchi DoS includo quanto segue: Ping of death Una serie di ping ripetuti e pi lunghi del normale che blocca il computer ricevente. E-mail bomb Una quantit elevata di e-mail inutili che sovraccarica il server e-mail impedendo agli utenti di accederevi.

DoS Distribuito (DDoS) un'altra forma di attacco che utilizza molti computer infetti, chiamati zombie, per lanciare un attacco. Con il DDoS, l'intento impedire o complicare l'accesso al server scelto. I computer zombie localizzati in differenti siti geografici rendono difficile rintracciare l'origine dell'attacco. Spam, anche conosciuto come junk mail, un'e-mail non richiesta, come mostrato nella Figura 1. Nella maggior parte dei casi, lo spam utilizzato a scopi pubblicitari. Ad ogni modo, lo spam pu essere utilizzato per inviare collegamenti a siti web pericolosi o contenuti ingannevoli, come mostrato nella Figura 2. Quando utilizzato come attacco, lo spam pu includere collegamenti a siti web infetti o un allegato che potrebbe infettare il computer. Questi collegamenti o allegati possono manifestarsi in molte finestre con l'obiettivo di catturare l'attenzione e fare aprire siti pubblicitari. Queste finestre sono chiamate popups. Come descritto nella Figura 2, finestre popup non controllate possono velocemente coprire lo schermo dell'utente e impedire che venga compiuta qualsiasi azione. Molti programmi anti-virus e software e-mail rilevano e rimuovono lo spam dalla posta in arrivo. Parte dello spam pu comunque passare, perci bisogna far attenzione ai segnali pi comuni: Nessun oggetto della e-mail Indirizzo di ritorno incompleto E-mail generate dal computer E-mail di ritorno non inviate dall'utente

Un social engineer una persona in grado di guadagnarsi l'accesso ad apparati o ad una rete inducendo le persone a fornirgli le informazioni necessarie per l'accesso. Spesso egli riesce a conquistare la fiducia dei dipendenti convincendoli a divulgare username e password. Cos come mostrato dalla Figura 1, un social engineer si pu proporre come tecnico allo scopo di accedere alle strutture. Una volta all'interno egli pu guardare alle spalle delle persone per raccogliere informazioni, cercare fogli sulle scrivanie con password e numeri telefonici interni o recuperare l'elenco telefonico con gli indirizzi e-mail dell'azienda. Vi sono vari punti di appoggio che il social engineer potrebbe utilizzare.

Di seguito sono mostrate alcune precauzioni per difendersi da un social engineer: Non fornire mai la propria password Chiedere sempre l'dentificazione delle persone sconosciute Vietare l'accesso agli estranei Accompagnare i visitatori Non affiggere fogli con la password nell'area di lavoro Bloccare il computer quando ci si allontana dalla scrivania Non consentire a nessuno di introdursi attraverso una porta seguendo qualcuno che ha una card di accesso

Il TCP/IP l'insieme di protocolli utilizzati per controllare tutte le comunicazioni di Internet. Purtroppo, il TCP/IP rende la rete vulnerabile agli attacchi. Qualcuno degli attacchi pi comuni: SYN Flood Inonda l'apparato di rete o computer di richieste di apertura di una grande quantit di porte TCP scelte casualmente, impedendo l'accettazione di altre richieste DoS (Denial of Service) Invia un numero spropositato di richieste ad un sistema impedendo cos il normale accesso ai suoi servizi DDoS (Distributed Denial of Service) Utilizza macchine "zombi" per rendere difficile la localizzazione dell'attaccante Spoofing Riesce ad accedere a risorse di dispositivi fingendo di essere un computer autorizzato Man-in-the-Middle (Uomo interposto) Intercetta o inserisce false informazioni nel traffico tra due host Replay Usa uno sniffer di rete per rilevare username e password da usare successivamente per l'accesso al sistema DNS Poisoning (avvelenamento del DNS) Cambia i record del DNS su un sistema al fine di indirizzare su falsi server dove registrare informazioni

La distruzione dei dati il processo di rimozione dei dati sensibili dall'hardware e dal software prima del riciclaggio o dello smaltimento. I dischi rigidi dovrebbero essere completamente cancellati per escludere la possibilit di recupero usando software specializzato. Non sufficiente, infatti, cancellare i file o persino formattare il disco. Utilizzare un tool di terze parti per sovrascrivere i dati pi volte, rendendoli inutilizzabili. L'unico modo per essere certi che i dati non possano essere recuperati da un disco rigido di frantumare con attenzione i dischi magnetici con un martello smaltendo correttamente i pezzi. Un piano di sicurezza dovrebbe essere utilizzato per determinare cosa deve essere fatto in una situazione critica. Le policy del piano di sicurezza devono essere costantemente aggiornate in modo da rispondere alle pi recenti minacce della rete. Un piano di sicurezza con chiare procedure di sicurezza la base per ogni tecnico. I piani di sicurezza devono essere rivisti ogni anno. Parte del processo per assicurare la sicurezza condurre test per determinare le aree dove la sicurezza debole. L'attivit di testing dovrebbe essere fatta regolarmente. Nuove minacce sono rilasciate su base giornaliera. Un'attivit regolare di testing fornisce dettagli di ogni possibile debolezza nel corrente piano di sicurezza di riferimento. Ci sono diversi livelli di sicurezza in una rete, incluso il fisico, il wireless e quello dei dati. Ogni livello soggetto ad attacchi di sicurezza. I tecnici devono capire come applicare le procedure di sicurezza per proteggere le attrezzature e i dati. La sezione consentir di affrontare i seguenti argomenti:

Policy fondamentali di sicurezza locale. Protezione fisica delle apparecchiature. Modalit di protezione dei dati. Tecniche di sicurezza nelle reti wireless.

Sebbene le policy locali di sicurezza possano variare a seconda dell'organizzazione, ci sono domande che tutte si devono porre: Quali risorse richiede la protezione? Quali sono le possibili minacce? Che cosa fare nel caso di una falla nella sicurezza?

NOTA: Lo stesso computer pu essere considerato come un'unit centrale di elaborazione, o CPU. Per questo corso, il termine CPU si riferisce solamente al chip microprocessore. Una procedura di sicurezza dovrebbe descrivere come un'azienda gestisce i problemi di sicurezza: Definire un processo per gestire gli incidenti di sicurezza di rete Definire un processo per controllare la corrente sicurezza della rete Definire una generale struttura di sicurezza per implementare la sicurezza della rete Definire i comportamenti permessi Definire i comportamenti proibiti Descrivere di cosa creare i log e dove archiviarli: visualizzatore di eventi, file dei log di sistema, o i file dei log di sicurezza Definire l'accesso di rete a risorse attraverso i permessi assegnati a un account Definire le tecnologie di autenticazione di accesso ai dati: nome utente, password, biometria, smart card

La sicurezza fisica importante quanto la sicurezza dei dati. Quando un computer viene preso, vengono rubati anche i suoi dati. Come mostrato nelle figure 1 e 2, ci sono diversi metodi per la protezione fisica delle attrezzature informatiche: Controllare l'accesso alle strutture Usare cavi con lucchetti sulle apparecchiature Mantenere chiuso il locale delle telecomunicazioni Adoperare viti di sicurezza per le apparecchiature Usare gabbie di sicurezza per proteggere le apparecchiature Installare sulle apparecchiature etichette elettroniche come i sensori RFID (Radio Frequency Identication)

Per l'accesso alle strutture vi sono numerose possibilit di protezione: Carte che memorizzano i dati dell'utente compreso il livello di accesso consentito Connettori Berg per unit floppy Sensori biometrici che identificano le caratteristiche fisiche degli utenti come le impronte digitali o la retina Postazione con guardia di sicurezza Sensori, quali le etichette RFID, per monitorare le apparecchiature

Il valore delle apparecchiature fisiche spesso inferiore al valore dei dati che contengono. La perdita dei dati sensibili a favore di criminali o aziende concorrenti pu essere molto costosa. Tali perdite si trasformano in una mancanza di fiducia nei confronti dell'azienda e nell'eliminazione dei tecnici responsabili della sicurezza informatica. Per proteggere i dati, si possono adottare diversi metodi per la protezione della sicurezza.

Protezione della Password La protezione della password pu evitare accessi non autorizzati ai contenuti, come descritto nella Figura 1. Coloro che attaccano sono in grado di ottenere l'accesso a dati informatici non protetti. Tutti i computer devono avere le password protette. Sono raccomandati due livelli di protezione delle password: BIOS Evita che la configurazione del BIOS venga cambiata senza la corretta password Login Evita accessi non autorizzati alla rete

I login alla rete comportano un'attivit di strumenti di autenticazione sulla rete sia impedendo sia permettendo l'accesso alle risorse. Questo rende possibile determinare per quali risorse si verifica un accesso. Abitualmente, l'amministratore di sistema definisce una regola per gli username quando vengono creati i login alla rete. Un esempio comune di username l'iniziale del nome di una persona seguita dall'intero cognome. opportuno mantenere semplice la regola per gli username in modo che non sia difficile ricordarli. Quando vengono assegnate le password, il livello di controllo dovrebbe corrispondere al livello di protezione richiesto. Una buona procedura di sicurezza dovrebbe focalizzarsi e includere, ma senza limitarsi, le seguenti regole: Le password dovrebbero scadere dopo uno specifico periodo di tempo. Le password dovrebbero contenere sia lettere sia numeri in modo da non essere facilmente scoperte. Gli standard delle password dovrebbero permettere agli utenti di evitare di scrivere su carta le password ed esporle alla possibilit di essere lette. Le regole sulla scadenza e il blocco delle password dovrebbero essere definite. Le regole di blocco si applicano quando si verifica un fallito tentativo di accesso al sistema o quando stato rilevato uno specifico cambiamento nella configurazione di sistema.

Per semplificare il processo di amministrazione della sicurezza abituale assegnare gli utenti a gruppi e successivamente assegnare ai gruppi l'accesso alle risorse. Questo permette di cambiare facilmente la possibilit di accesso degli utenti a una rete assegnando o eliminando l'utente dai vari gruppi. Questo utile quando richiesto di creare un'utenza temporanea per ospiti o consulenti, avendo la possibit di limitare l'accesso alle risorse. Cifratura dei Dati La cifratura dei dati utilizza codici e cifre. Il traffico tra risorse e computer sulla rete pu essere protetto da attacchi monitorando o registrando le transazioni attraverso l'implementazione della crittografia/cifratura. Pu non essere possibile decifrare dati raccolti in modo da farne un qualsiasi uso. Virtual Private Network (VPN) utilizza la crittografia per proteggere i dati. Una connessione VPN permette a un utente remoto di accedere in sicurezza alle risorse come se il computer fosse fisicamente connesso alla rete locale. Protezione delle Porte Ogni trasmissione che utilizza il TCP/IP associata con il numero di una porta. HTTPS, per esempio, usa la porta 443 come opzione predefinita. Un firewall, come mostrato nella Figura 2, un modo di proteggere un computer da un accesso non autorizzato attraverso le porte. L'utente pu controllare il tipo di dati inviati a un computer selezionando quali porte aprire o bloccare. I dati trasmessi su una rete sono chiamati traffico. Backup dei Dati Le procedure di backup di dati dovrebbero essere incluse in un piano di sicurezza. I dati possono essere persi o danneggiati in circostanze quali un furto, una rottura delle apparecchiature o un disastro come un incendio o un'alluvione. Effettuare il backup dei dati uno dei pi efficaci modi per evitare la perdita dei dati. Alcune considerazioni sul backup dei dati: Frequenza del backup Il backup pu richiedere tempi lunghi. A volte pi facile effettuare il backup completo su base mensile o settimanale, e poi effettuare backup parziali di alcuni dati che sono cambiati dopo l'ultimo backup completo. Comunque distribuire i backup su pi supporti aumenta la quantit di tempo necessaria per recuperare i dati.

Archiviazione dei backup I backup dovrebbero essere trasferiti in uno spazio verificato ed esterno per garantire pi sicurezza. Il backup corrente trasferito su uno spazio esterno su base giornaliera, settimanale o mensile come richiesto dall'organizzazione locale. Sicurezza dei backup I backup possono essere protetti con password. Queste password dovrebbero essere inserite prima che i dati del backup vengano recuperati.

Sicurezza del File System Tutti i file system tengono traccia delle risorse, ma solo i file system con journal possono tracciare l'accesso dell'utente, della data e del tempo. Il file system FAT 32, descritto nella Figura 3, che utilizzato in alcune versioni di Windows, sprovvisto sia della capacit di cifratura che della capacit di journaling. Come risultato, attivit che richiedono una buona sicurezza sono normalmente svolte utilizzando un file di sistema come NTFS, che parte di Windows 2000 e Windows XP. Se fosse necessario aumentare il livello di sicurezza, possibile utlizzare alcune funzionalit quali il CONVERTI, per aggiornare un file system da FAT 32 a NTFS. Il processo di conversione non reversibile. E' importante definire in modo chiaro gli obiettivi prima di effettuare il cambiamento.

Poich nelle reti wireless il traffico trasportato dalle onde radio facile per un attaccante, senza necessit di una connessione fisica alla rete, controllare ed attaccare il flusso dei dati. Un attaccante pu accedere alla rete wireless non protetta sostando nel raggio d'azione della rete stessa. Il tecnico deve conoscere come configurare gli access point e le schede di rete wireless (NICs) con un appropriato livello di sicurezza. Quando si installa un servizio wireless occorre applicare immediatamente le tecniche di sicurezza per prevenire accessi indesiderati alla rete come mostrato in Figura 1. Gli access point wireless dovrebbero essere configurati con i meccanismi di sicurezza compatibile con quella della rete preesistente. Un attaccante pu accedere ai dati che viaggiano attraverso il segnale radio. Un sistema di criptazione wireless pu essere usato per prevenire l'intercettazione indesiderata e l'uso dei dati tramite la codifica delle informazioni trasmesse. Entrambi le parti terminali del canale di comunicazione devono usare lo stesso standard di criptazione. La Figura 2 mostra i livelli di sicurezza trattati qui: Wire Equivalent Privacy (WEP) la prima generazione di standard di sicurezza per le reti wireless. Gli attaccanti scoprirono rapidamente che la criptazione WEP era facilmente intercettabile. La chiave di crittografia usata per codificare i messaggi pu essere rilevata attraverso appositi programmi di controlo del traffico. Una volta ottenuta la chiave i messaggi possono essere facilmente decodificati. Wi-Fi Protected Access (WPA) una versione migliorata della WEP. Era sta creata come una soluzione temporanea in attesa che l'802.11i (lo strato di sicurezza per i sistemi wireless) fosse completamente implementato. Ora che il protocollo 802.11i stato ratificato, WPA2 stato rilasciato. Copre interamente lo standard 802.11i. Lightweight Extensible Authentication Protocol (LEAP), anche chiamato EAP-Cisco un protocollo di sicurezza wireless creato da Cisco per indirizzare le debolezze in WEP e WPA. LEAP una buona scelta quando si utilizza l'attrezzatura Cisco insieme a sistemi operativi come Windows e Linux.

Wireless Transport Layer Security (WTLS) un livello di sicurezza utilizzato nei dispositivi mobili che utilizza il Wireless Applications Protocol (WAP). Dispositivi mobili non hanno grande disponibilit di banda da dedicare ai protocolli di sicurezza. WTLS stato realizzato per rendere sicuri i dispositivi WAP in una modalit di banda sufficiente. La sicurezza un processo e una tecnologia in continuo cambiamento. Nuove vulnerabilit sono scoperte giornalmente. Gli attaccanti informatici sono alla costante ricerca di nuovi metodi per i loro attacchi. I produttori di software emettono regolarmente pacchetti di correzione per risolvere falle e vulnerabilit dei loro prodotti. Se un computer lasciato non protetto dal tecnico, un attaccante informatico vi pu facilmente accedere. Un computer non protetto collegato ad Internet pu essere infettato in pochi minuti.

A causa delle minacce alla sicurezza in costante evoluzione, un tecnico dovrebbe sapere come installare correzioni e aggiornamenti software. Egli dovrebbe essere anche in grado di individuare quando sono disponibili nuove correzioni e aggiornamenti. Alcuni produttori rilasciano gli aggiornamenti in un determinato giorno di ogni mese, mentre altri li pubblicano quando necessario. Altri produttori forniscono servizi di aggiornamento automatici che correggono il software ogni volta che il computer viene acceso, oppure notificano l'esistenza delle correzioni attraverso la posta elettronica. La sezione consentir di affrontare i seguenti argomenti: Aggiornamento dei file firma di software antivirus e anti-spyware. Installazione di service pack e patch nei sistemi operativi.

Le minacce alla sicurezza provenienti da virus e worm sono sempre presenti. Coloro che attaccano costantemente cercano nuovi modi per entrare nei computer e nelle reti. Poich i nuovi virus sono sempre in sviluppo, i software di sicurezza devono continuamente essere aggiornati. Questo processo pu essere svolto automaticamente, ma un tecnico dovrebbe sapere come aggiornare manualmente ogni tipo di software di protezione e tutte le applicazioni del cliente. I programmi che trovano virus, spyware e adware cercano nel computer modelli (patterns) nel codice di programmazione del software. Questi modelli sono determinati dall'analisi dei virus che vengono trovati in Internet e nelle reti locali. Questi modelli di codice sono chiamati firme (signature). Gli editori dei software di protezione inseriscono le firme all'interno della tabella di definizione dei virus. Per aggiornare i file firma dei software anti-virus e spyware, prima di tutto controllare se i file firma sono i pi recenti. Questo pu essere fatto scegliendo dal menu del software di protezione l'opzione "About", o lanciando lo strumento di aggiornamento del software di protezione. Se i file firma sono obsoleti, aggiornarli manualmente tramite l'opzione "aggiorna ora" ("Update now") che si trova nella maggioranza dei software di protezione. necessario ottenere sempre i file firma dal sito web del produttore per essere sicuri che l'aggiornamento sia autentico e non sia danneggiato da virus. Questo pu generare una grande domanda per il sito web del produttore specialmente quando nuovi virus si diffondono. Per evitare di creare troppo traffico in un singolo sito web, alcuni produttori rendono disponibili per il download i loro file firma su pi siti web. Questi siti per il download sono chiamati mirror. ATTENZIONE: Quando si fa il download del file firma da un sito mirror, assicurarsi che sia affidabile. Collegarsi sempre al sito mirror dal sito web del produttore.

Virus e worm possono essere molto difficili da rimuovere dal computer. Sono necessari software per rimuovere virus e riparare il codice del computer che il virus ha modificato. Questi software sono forniti dai produttori dei sistemi operativi e dalle aziende che producono software per la sicurezza. Assicurarsi che il download di questi strumenti software venga fatto da siti web sicuri. Produttori di sistemi operativi e applicazioni software possono fornire aggiornamenti del codice chiamati patch che impediscono a nuovo virus o worm di portare con successo un attacco. A volte, i produttori integrano patch e aggiornamenti in un unico aggiornamento applicativo chiamato service pack. Molti pericolosi e devastanti attacchi di virus sarebbero potuti essere meno efficaci se pi utenti avesso fatto il download e installato l'ultimo service pack. Il sistema operativo Windows cerca periodicamente aggiornamenti sul sito web Windows update in modo da proteggere il computer dalle pi recenti minacce alla sicurezza. Gli aggiornamenti possono includere aggiornamenti di sicurezza, aggiornamenti critici, e service pack. In base alla configurazione scelta, Windows automaticamente fa il download e l'installazione di ogni aggiornamento con alta priorit di cui abbia bisogno il computer, o notifica che questi aggiornamenti sono disponibili. Gli aggiornamenti devono essere installati, non solo scaricati. Se si utilizza la configurazione

Automatic possibile scegliere l'ora e il giorno. Altrimenti, i nuovi aggiornamenti sono installati alle 3 di mattina come opzione predefinita. Se un computer viene spento durante un aggiornamento previsto, gli aggiornamenti verranno installati la volta successiva che il computer viene avviato. possibile anche scegliere che Windows notifichi quando un nuovo aggiornamento disponibile e installarlo manualmente. Il processo di troubleshooting utilizzato per aiutare a risolvere i problemi di sicurezza. Questi problemi variano da quello pi semplice, come prevenire che qualcuno spii da dietro le spalle, ad altri pi complessi come rimuovere manualmente file infetti. Utilizzare le fasi di troubleshooting come linee guida per aiutarsi nella diagnosi e la risoluzione dei problemi. La sezione consentir di affrontare i seguenti argomenti: Esame del processo di troubleshooting. Problemi pi comuni e relative soluzioni.

I tecnici informatici devono essere in grado di analizzare una minaccia per la sicurezza e determinare il metodo pi adatto per proteggere l'apparecchiatura e riparare i danni. Questo processo viene chiamato troubleshooting. Il primo passo del processo di troubleshooting quello di raccogliere informazioni presso il cliente. Le Figure 1 e 2 elencano le domande a risposta aperta e chiusa da rivolgere al cliente. Dopo aver parlato con il cliente, necessario verificare le problematiche pi ovvie. La Figura 3 elenca quelle che potrebbero riguardare i laptop. Dopo aver verificato i problemi ovvi, provare qualche soluzione rapida. La Figura 4 elenca alcune soluzioni rapide per i problemi dei laptop. Se le soluzioni rapide non risolvono il problema, necessario acquisire informazioni dal computer. La Figura 5 mostra diversi modi per raccogliere informazioni sui problemi di un computer. A questo punto, si hanno informazioni a sufficienza per valutare il problema, cercare e attuare le possibili soluzioni. La Figura 6 mostra alcune risorse per le possibili soluzioni. Dopo aver risolto il problema, si conclude con il cliente. La Figura 7 una lista delle attivit necessarie per completare questa fase.

I problemi dei computer possono essere dovuti all'hardware, al software, a perdite di connettivit o a una combinazione di questi tre fattori. Capita di dover risolvere alcune tipologie di problemi di computer pi spesso di altre. La Figura 1 rappresenta una tabella dei problemi pi comuni di sicurezza e le relative soluzioni. Il foglio di lavoro stato creato per migliorare le esperienze di comunicazione e verificare le informazioni del cliente.

Potrebbero piacerti anche