Sei sulla pagina 1di 150

IT Security

Per IT Security si intende l'insieme delle tecniche


e delle applicazioni volte a garantire un uso sicuro
dell'ICT nelle attività quotidiane, di Internet, dei
dati e delle informazioni.
I dati sono le informazioni non ancora sottoposte
a elaborazione (es. numeri, lettere, testi o
immagini).

Dall'elaborazione dei dati si ottengono le


informazioni.

Le informazioni sono il risultato dell’utilizzo dei dati


e della loro eventuale modifica in modo da renderli
significativi per la persona che li riceve.
Il crimine informatico è un’attività illegale che
avviene utilizzando i mezzi informatici come la
rete Internet o, in generale, un computer.

Esempi di crimine informatico sono:

1) le frodi informatiche;
2) l’intrusione nei sistemi informatici;
3) il furto di identità.
Le frodi informatiche

Le frodi informatiche possono riguardare:

1) la vendita on line di prodotti inesistenti o


contraffatti;
2) la riproduzione e/o l’utilizzo di programmi
informatici senza la specifica autorizzazione.
I programmi informatici, essendo opere d'ingegno,
non possono essere usati e duplicati senza
autorizzazione.

Quando si acquista un programma non si diventa


proprietari del software, ma si acquisisce soltanto
la licenza d’uso, detta EULA o End User License
Agreement (accordo di licenza con l’utente finale).
L'EULA solitamente permette soltanto:

1. di utilizzare il software su un solo computer,


salvo diverse indicazioni (contratti multi licenza);
2. la possibilità di fare un'ulteriore copia (o copia
di sicurezza) del supporto con cui il software è
distribuito.

La violazione di queste regole costituisce reato.


Per riconoscere un software regolarmente
licenziato si deve verificare il codice del prodotto,
il numero di registrazione del prodotto (Product
Key) o visualizzare la licenza del software.

Un codice di licenza è una serie di numeri e


lettere utilizzata per installare e registrare le
versioni del software. Questi codici di solito sono
riportati sul retro della scatola del prodotto.
L'intrusione nei sistemi informatici

L'attività di intrusione illegittima in un sistema


informatico è nota con il termine di hacking (to
hack, intaccare).

L’attività di hacking è svolta da programmatori (o


hacker) che si collegano e accedono a risorse di
rete senza averne l’autorizzazione solo per il
gusto di sfidare il computer e i sistemi di
protezione.
Quando la violazione di un sistema da parte di un
hacker comporta un vantaggio personale o
un uso delle risorse per proprio lucro, si parla di
Kracking: es. rubare o alterare dei
dati, danneggiare il sistema, ecc...

Per kracker si intende un programmatore che si


dedica alla pirateria informatica, rimuovendo le
protezioni dai programmi e distribuendone copie
illegalmente a scopo di lucro.
A volte le competenze e le abilità di un hacker
possono essere utilizzate “a fin di bene” per
testare il grado di sicurezza di un sistema
informatico.

In questo caso si parla di hacking


etico: in pratica è permesso l’attacco al sistema di
sicurezza di un computer da parte dei proprietari
per rilevarne le vulnerabilità.
Per forza maggiore si intende una forza superiore o un
evento imprevisto che può minacciare la conservazione
dei dati.

Queste forze o eventi possono essere naturali o


generate dall’uomo (es. incendi, inondazioni, terremoti,
guerre, furti, atti vandalici, ecc...).

Per evitare i danni derivanti dalla perdita dei dati, in


questi casi è buona prassi effettuare delle copie di
sicurezza o di backup su supporti di memoria esterni (es.
CD ROM, chiavetta, DVD, ecc...) o su dischi on line (es.
Dropbox).
I dati privati e personali di un utente, di un'azienda, di
una scuola, di un ospedale, ecc... rappresentano un
bene da proteggere.

La sicurezza dei dati di un'organizzazione può essere


minacciata dai seguenti soggetti:
1) gli utilizzatori di questi dati (es. impiegati e fornitori di
servizi);
2) le persone esterne che accedono casualmente ad
essi.

Per ovviare a tali criticità l’incaricato alla conservazione


dei dati riservati o elenchi di aziende, di persone o
banche dati di solito imposta autorizzazioni e password di
accesso.
Il furto d'identità

Il furto d’identità consiste nell’ottenere indebitamente le


informazioni personali (es. nome, cognome, indirizzo,
codice fiscale, numero di telefono/cellulare, luogo e data
di nascita, numero della carta di credito, estremi del
conto corrente, nome dei figli, ecc...) di un soggetto al
fine di sostituirsi in tutto o in parte al soggetto stesso e
compiere azioni illecite in suo nome o ottenere credito
tramite false credenziali.
Per ingegneria sociale si intende l'attività di
carpire informazioni ingannando un utente
inducendolo a rivelare dati sensibili e personali
come le credenziali di accesso al proprio conto on
line.

E' importante distinguere fra:


1) tecniche di ingegneria sociale attuate tramite
Internet;
2) tecniche di ingegneria sociale attuate senza
l'uso di Internet.
Ingegneria sociale tramite Internet:

1) Phishing o furto di dati bancari via mail. Una


mail con falsa intesatzione della banca chiede di
utilizzare un link per accedere ai dettagli del conto
corrente del destinatario. Cliccando su quel link,
tuttavia, l’utente sarà condotto in un sito clone
(apparentemente identico a quello originale) in cui
dovrà fornire dati privati. I criminali potranno poi
utilizzare i dati lasciati in tale sito fittizio per rubare
denaro alle loro vittime.
2) Pharming o furto di dati bancari tramite re-directoring:
quando l'utente digita l’indirizzo web della propria banca
viene automaticamente indirizzato al sito “clone”. Appena
vengono inseriti i dati bancari personali, i truffatori li
copiano per operare successivamente sul conto corrente;
3) Spam: ricezione di messaggi pubblicitari via email non
richiesti;
4) Spamming: messaggi istantanei (IM) indesiderati
pubblicitari;
3) Questionari on line;
4) Ingannare qualcuno a proposito della propria identità
durante una chat o in un forum;
5) Finte promozioni o vincite mediante la ricezione di
messaggi (SMS, Email) di rinvio a un link che porta ad
un'azione di phishing finalizzata ad acquisire i dati
personali.
Ingegneria sociale senza l'uso di Internet:

1) Bin-raiding: Documenti cartacei che non si ritiene


importanti, come bollette del gas, della luce o del
telefono, estratti conto e persino lettere personali e le
buste in cui sono contenute, forniscono informazioni
preziose che possono essere raccolte semplicemente
rovistando nei rifiuti;
2) Contatti indesiderati: Si deve fare molta attenzione a
chi ci contatta, anche telefonicamente: spesso i truffatori
si dichiarano incaricati di una banca o di un ente pubblico
e vi chiedono di aggiornare i vostri dati personali;
3) Skimming: Consiste generalmente nella clonazione di
una carta di credito attraverso l’apparecchiatura
elettronica utilizzata negli esercizi commerciali per
pagare i beni acquistati;
4) Rubare l’identità di un deceduto: Consiste nell'uso
dell'identità di persone decedute, ottenendo informazioni
sulla loro età, data di nascita ed indirizzo attraverso
necrologi e pubblicazioni funebri;
5) Questionari cartacei: Spesso vengono inviati per
posta. Se sono molto lunghi, il compilatore non si
accorge che sta fornendo a estranei delle informazioni
private;
6) Tramite… noi stessi: Capita, inconsciamente, di
raccontare in pubblico fatti che ci riguardano non
sapendo che per un ascoltatore interessato possono
essere una miniera di dati;
7) Shoulder surfing (“fare surf alle spalle”): Mentre la
vittima digita la propria password, il malintenzionato la
osserva riuscendo così ad impossessarsi delle
sequenze. Spesso ciò avviene tramite l'utilizzo di
terminali POS oppure in luoghi molto frequentati, come
ad esempio gli internet cafè.
La sicurezza personale
Esistono metodi specifici per impedire l'accesso ai dati.

In via preventiva si ricorre alla tecnica dell'autenticazione


che si basa sull’utilizzo di un nome utente (per
identificare l’utente) e di una password (o parola d’ordine,
per autenticare l’utente).

In via successiva si utilizza la tecnica della crittografia


che impedisce l’utilizzo dei dati se, nonostante le misure
preventive, qualcuno sia venuto in possesso di queste
informazioni.
La crittografia analizza come “offuscare” un messaggio in
modo che non sia comprensibile a persone non
autorizzate a leggerlo.

Un tale messaggio si chiama crittogramma e le tecniche


usate per renderlo incomprensibile si chiamano tecniche
di cifratura.

La crittografia è utilizzata in tutti gli ambiti dove è


necessaria la segretezza delle informazioni: es.
informazioni militari (soprattutto in caso di conflitti),
informazioni bancarie riservate, comunicazioni tra Stati,
spionaggio, ecc...
I fattori che garantiscono la sicurezza dei dati personali
sono:

1) la confidenzialità: i dati devono essere protetti da


accessi o divulgazione non autorizzati;
2) l'integrità: l'informazione deve essere affidabile cioè
integra, completa, senza modifiche rispetto all'originale;
3) la disponibilità dell’informazione al momento del
bisogno: non ha senso esasperare la sicurezza dei dati
se poi, quando servono, per qualche motivo non si riesce
a recuperarli nei tempi necessari.
Per la protezione dei dati personali, in Italia è in
vigore il D.Lgs. n. 5/2012 in sostituzione del
D.Lgs. n. 196/2003 adottato in attuazione del
Regolamento CE del 2012 approvato dal
Parlamento Europeo in sostituzione della Direttiva
95/46/CE.
La sicurezza dei files

Esistono due tecniche per garantire la sicurezza


dei files:

1) La macro;
2) La password.
La macro
La macro è un insieme d’istruzioni che il computer
interpreta una dopo l’altra e traduce in azioni operative
come se fossero state impartite manualmente dall'utente.

Le macro (nel caso delle applicazioni Microsoft Office


come Word, Excel, Access) sono scritte nel linguaggio
Visual Basic for Application (VBA).

La funzione della macro è quella di rendere


programmabili questi software applicativi allo scopo di
personalizzarli a seconda delle esigenze specifiche
dell'utente.
Le macro generate per un file sono parte
integrante del file. Il sistema operativo Windows
visualizza l’icona dei files con macro in modo
diverso dagli altri. Hanno un punto esclamativo
che le contraddistingue e un’estensione diversa
(xlsm).
Quando si apre un file con macro il programma ci
avvisa della presenza di questo codice con
un avviso di protezione nella barra di notifica.
Se si è sicuri del contenuto della macro, ad
esempio perché è stata scritta dal proprietario del
file, si può abilitare il codice con il pulsante
Opzioni.
La password

La password serve per impedire l'accesso o la


modifica del documento o del foglio di calcolo. Per
crearla occorre:

1) dal pulsante Office (in Microsoft Office 2007)


oppure dal menù File (in Microsoft Office 2010)
scegliere il comando Salva o Salva con nome;
2) nella finestra che si apre dal menù Strumenti
selezionare la voce "Opzioni generali";
3) dalla finestra Opzioni generali impostare la
password di apertura/modifica e cliccare su ok;
4) nella finestra "conferma password" inserire
nuovamente la password e fare clic su ok.
Dal pulsante Office per attivare altre impostazioni di
protezione occorre:

1) fare clic sulla voce "Prepara";


2) dal menù contestuale che appare scegliere la voce
"Crittografa documento";
3) nella finestra "Crittografa documento" inserire la
password e confermare cliccando su OK.

N.B.: Il documento protetto da password viene


crittografato con specifiche tecniche in modo che sia
illeggibile da chi non è in possesso del codice di
accesso.
Per impostare una password a un file compresso (sono i
files con estensione .Zip, .Rar e Tar.Gz) nel programma
WinZip, nella versione dotata di programma di cifratura,
occorre:

1) selezionare "Crittografa" nella scheda "Crea/Condividi"


e fare clic sul pulsante "Su PC o Cloud";
2) nella finestra "Aggiungi" aggiungere a WinZip i
file da comprimere;
3) nella finestra "Crittografa" inserire la password
e confermarla.
Quando si apre il file compresso protetto con la
tecnica della crittografia appare la finestra di
richiesta della password per decriptare il file.
I Malware
Il malware (o malicious software) è un software dannoso
il cui scopo è quello di creare danni di vario tipo sia al
software sia all'hardware del computer o ai dati
dell’utente come:

1) rovinare il SO;
2) compromettere le funzioni del computer;
3) inviare e-mail dall'account di posta del PC;
4) attaccare altri computer;
5) prelevare o danneggiare i dati;
6) modificare le connessioni;
7) raccogliere vari tipi di informazioni personali
9) installare software indesiderati;
10) reindirizzare ad altre pagine internet.
Il malware può introdursi in un computer in vari modi.

Ogni sistema adatto a trasportare informazioni da un PC


ad un altro è candidato a diventare un sistema di
infezione. È possibile infettare un computer attraverso
una chiavetta, un CD ROM e ogni altro strumento di
memorizzazione rimovibile oppure utilizzando le reti
informatiche.

Occorre fare attenzione alle mail perchè rappresentano il


principale sistema di diffusione dei malware che sfruttano
i "buchi" dei software di posta e la curiosità degli utenti
(che aprono qualsiasi messaggio arrivi sul PC anche da
indirizzi sconosciuti) per infettare.
Con il termine malware si intende l'intera tipologia
dei software dannosi. I più importanti sono:

1) Trojan o Trojan Horse;


2) Virus;
3) Worm o Verme;
4) Spyware o software spia;
5) Rootkit;
6) Backdoor;
7) Adware;
8) Botnet;
9) Keylogger;
10) Dialer.
Trojan

Il Trojan o Cavallo di Troia è un file nascosto


all'interno di programmi di uso comune.
Quando si installa il software di interesse, si
installa anche, all'insaputa dell'utente, il codice
trojan nascosto nel programma che lavora in
background nel sistema con lo scopo di
danneggiarlo.
Virus

Il virus è un programma che si attiva e si diffonde


in modo totalmente indipendente dalla volontà
dell'utente per danneggiare i dati o i programmi
del PC, modificandoli e includendovi una copia di
se stesso. E' così definito perchè il modo di
propagarsi dell'infezione è simile a quello
provocato da un virus biologico.
Worm
Il worm o verme è un software che modifica il SO
in modo da essere eseguito automaticamente
ogni volta che viene acceso il PC.

Agisce senza bisogno di intervento esterno ed è


in grado di replicarsi come un virus ma non ha
bisogno di “attaccarsi” ad altri file eseguibili dato
che usa internet per potersi riprodurre.

Uno dei mezzi per il contagio è la posta


elettronica: il worm invia email ai contatti
memorizzati allegando un file infetto (Attachment).
Spyware

Lo spyware o software spia è un programma che


non attacca un PC per danneggiarlo ma per
raccogliere e trasferire ad aziende dati e
informazioni dell’utente del pc di carattere
trettamente personale e riservato come per es.
password, numero di carta di credito, indicazioni
sull’attività del proprietario del computer, ecc...
Rootkit
Il rootkit (o equipaggiamento per amministratore) è un
software capace di controllare un computer locale o
remoto, nascondendosi. Attacca i moduli più interni del
sistema operativo, spesso per nascondere delle
backdoors (o porte di servizio) per scavalcare le porte di
sicurezza attivate da un sistema informatico o da un pc,
entrando nel sistema.

N.B.: Non sempre un rootkit è un software maligno. Può


essere “regolare” come parte di un software legittimo (es.
controllo remoto di un pc da parte di un centro di
assistenza).
Backdoor

Le backdoor (o porta sul retro) consentono di superare le


procedure di sicurezza, attivate dal sistema informatico o
computer, per entrare nel sistema.
Queste porte possono essere create per agevolare la
manutenzione o il controllo remoto del pc da utenti
autorizzati (uso corretto) oppure possono essere
installate automaticamente da un malware, permettendo
l’ingresso di utenti non autorizzati che possono così
utilizzare il pc con il controllo remoto (uso illegittimo).
Adware

L'Adware (o advertising-supported software, “Software


sovvenzionato da pubblicità”) è un programma che
propone messaggi pubblicitari, non richiesti dall’utente,
attraverso finestre popup o durante il processo di
installazione di un software.

Gli adware possono:


1) modificare le pagine html proposte dal browser per
includere link e messaggi pubblicitari propri;
2) comunicare le abitudini di navigazione dell'utente a
server remoti, violando la privacy.
Botnet

La botnet o rete di bot (bot è l'abbreviazione di


robot) è l'insieme di più PC infettati e controllati.
Attraverso le falle della sicurezza il dispositivo
viene infettato per consentire agli hacker (o
botmaster) di controllare il sistema da remoto e far
svolgere qualsiasi azione ad ogni singolo
computer infetto (es. inviare email indesiderate,
diffondere virus, attaccare “in massa” computer e
server, ecc...).
Keylogger

Il keylogger è uno strumento capace di registrare


tutto quello che un utente digita sul suo computer:
possono essere di tipo hardware (inserito dentro
la tastiera o collegato al cavo tra tastiera e pc)
oppure di tipo software.
Spesso sono presenti anche nei bancomat per
intercettare il codice PIN.
Dialer

Il dialer è un programma che si auto installa nel


computer e modifica i parametri della
connessione internet per impostarla verso numeri
telefonici molto costosi.
N.B.: l'uso della linea ADSL esclude tale rischio in
quanto non è prevista la connessione remota.
Proteggersi dai malware

Per combattere il software maligno le aziende produttrici


hanno creato appositi programmi: gli antivirus e
antimalware (gratuiti o a pagamento) con diversi livelli di
sicurezza e affidabilità.

Con essi è possibile dalla finestra principale:


1) avviare la scansione veloce, completa o
personalizzata del sistema;
2) eliminare, consentire o mettere in quarantena i virus
eventualmente rilevati;
3) aggiornare l'antivirus (operazione importante per
contrastare le nuove versioni di malware).
Le parole chiave di qualsiasi software antimalware
sono:

- scansione veloce: i malware sono ricercati nei


punti dove si nascondono più frequentemente;
- scansione completa: i malware sono cercati in
tutto il sistema sottoposto a scansione;
- scansione personalizzata: l'utente sceglie i files
da esaminare.
Se la scansione rileva la presenza di malware,
l'utente ha tre opzioni:

1) rimuovere il file;
2) consentire la presenza del file;
3) mettere il file in quarantena: il file non verrà
eseguito finchè non verrà consentito o rimosso.
A causa della continua evoluzione dei software
maligni è opportuno disporre di un antimalware
sempre aggiornato.

L'aggiornamento di un qualsiasi programma


antivirus è possibile dalla finestra principale
facendo un clic sull'apposito pulsante "Aggiorna"
(aggiornamento manuale). N.B.: gli antivirus
attuali prevedono l'aggiornamento in automatico.
Le reti
In informatica per rete si intende il complesso sistema di
connessione tra dispositivi informatici attraverso
collegamenti fisici (es. linee telefoniche, cavi dedicati,
onde radio, ecc.) al fine di utilizzare nel miglior modo
possibile le risorse disponibili e di offrire vari servizi di
comunicazione.

In base all’estensione geografica si possono identificare i


seguenti tipi di reti:
1) rete locale o LAN (Local Area Network);
2) rete WAN (Wide Area Network);
3) rete MAN (Metropolitan Area Network);
4) rete VPN (Virtual Private Network).
LAN

La rete locale o LAN (Local Area Network) è un


gruppo di elaboratori interconnessi che si trovano
all'interno dello stesso edificio ed utilizzano mezzi
trasmissivi dedicati e privati. E' una piccola rete
(da 2 a 30 utenti) che non attraversa il suolo
pubblico con i propri mezzi trasmissivi
WAN

La rete WAN (Wide Area Network) è formata da


nodi che si trovano a notevoli distanze e utilizza
canali trasmissivi che attraversano il suolo
pubblico. E' molto estesa a livello geografico, fino
a livello mondiale come la rete internet.
MAN

La rete MAN (Metropolitan Area Network) utilizza


tecnologie simili a quelle delle reti locali, avendo
però mezzi trasmissivi messi a disposizione da un
gestore pubblico. Per dimensioni e per struttura
fisica si colloca a metà via tra LAN e WAN.
VPN
La rete VPN (Virtual Private Network) rappresenta
un “ibrido” tra una LAN e una MAN in quanto si
tratta di una rete privata (caratteristica della LAN)
che sfrutta una rete pubblica (caratteristica della
MAN e WAN) per permettere ai computer
appartenenti alla rete di comunicare tra loro come
se fossero collegati allo stesso server.
Poichè le informazioni trasmesse sul web
attraverso una VPN possono essere intercettate,
la sicurezza è garantita dai protocolli di cifratura e
dall’autenticazione.
Nell'ambito di una organizzazione la protezione dei dati
assume un'importanza di rilievo.

Centrale è, dunque, la figura dell'amministratore di rete


(o di sistema) il cui compito principale consiste nel
provvedere alla gestione e manutenzione della rete e nel
garantire (anche sotto un profilo giuridico) un'adeguata
protezione dei dati.

Per questi motivi l'individuazione precisa di tali soggetti è


una delle scelte fondamentali
all'interno di un'azienda.
L'amministratore di sistema deve implementare politiche
di accesso alle risorse della rete (come documenti,
cartelle, componenti hardware, ecc...). Deve stabilire chi
e come può accedere alle risorse del sistema informativo
e a tutti i dati personali aziendali (anche sensibili).

La gestione degli accessi avviene con l’assegnazione di


account, composto da un nome utente (per identificare
l'utente) e una password (per autenticare l'utente).

Ad ogni account è associato il rispettivo livello di


abilitazione per l’accesso alle risorse.
Firewall
Un firewall è un software o un hardware posto presso il
modem o il router, tra un computer (o una rete locale), e il
resto del mondo collegato alla rete al fine di:

1) proteggere contro aggressioni provenienti dall’esterno;


2) bloccare eventuali programmi presenti sul computer
che tentano di accedere a internet senza il controllo
dell’utente.

Il firewall applica dei filtri software ai dati in entrata e in


uscita per bloccare gli attacchi via internet.
Per default la maggior parte dei programmi viene
bloccata da Windows Firewall per garantire una
maggiore sicurezza del computer.

Ma potrebbe essere necessario consentire a tali


programmi di comunicare attraverso il firewall.

Come esempio proviamo a aggiungere ai


programmi consentiti alla comunicazione il
browser Mozilla Firefox.
Per consentire a un programma di superare il
muro di fuoco occorre:

1) andare a Pannello di controllo;


2) fare clic sulla voce Windows Firewall;
3) nella finestra che si apre fare clic sul comando
Consenti programma o funzionalità con Windows
Firewall;
4) nella finestra Programmi e funzionalità
consentiti selezionare la casella di controllo che si
vuole abilitare;
5) se il programma non appare nell'elenco fare
clic sul comando Consenti un altro programma;
6) nella finestra Aggiungi programma selezionare
quello da aggiungere (es. Mozilla Firefox);
7) fare clic sul pulsante Aggiungi.

N.B.: se il programma non appare nella lista fare


clic sul pulsante Sfoglia e cercarlo/selezionarlo
nell'elenco che appare.
Ad ogni programma consentito si possono
associare due tipologie di rete:

1) Domestica/aziendale (privata): sono le reti


interne al proprio domicilio o azienda e, pertanto,
considerate attendibili e “sicure”.
2) Pubblica: sono reti in luoghi pubblici (es.
Internet café o aeroporti). Se questo percorso è
disabilitato si impedisce agli altri computer nelle
vicinanze la visualizzazione del computer in uso,
in modo da proteggerlo da qualsiasi software
dannoso proveniente da internet.
Consentire a un programma di comunicare
attraverso un firewall (operazione denominata talvolta
sblocco) equivale ad aprire una
breccia nel firewall e, quindi, a ridurre la sicurezza del
computer.

Quando viene aggiunto un programma, la "breccia" viene


aperta solo quando il programma è in esecuzione.

Invece, se viene aperta una porta di comunicazione,


questa rimane aperta finché non viene chiusa,
indipendentemente dal fatto che venga utilizzata o meno
da un programma.

Per motivi di sicurezza si preferisce aggiungere un


programma a quelli consentiti anzichè aprire una porta.
Per aprire una porta occorre:

1) dalla finestra iniziale di Windows Firewall


scegliere la voce Impostazioni avanzate;
2) nella finestra Windows Firewall con sicurezza
avanzata scegliere la voce Regole connessioni in
entrata;
3) nell'elenco delle regole abilitate/disabilitate fare
clic su Nuova regola;
4) nella finestra che appare scegliere la voce
Programma e fare clic su Avanti;
5) nella successiva finestra indicare il percorso del
programma e fare ripetutamente clic sul pulsante
Avanti;
6) inserire il nome della regola e fare clic su Fine.
Per eliminare una regola fare clic sul pulsante
Elimina.
Connessioni e sicurezza delle reti

Ogni rete di calcolatori necessita di un supporto


fisico di collegamento (cavi o similari) per
connettere tra loro i dispositivi.

In generale si possono distinguere due tipologie:


1. connessione tramite cavo;
2. connessione senza fili (Wireless o reti Wi Fi,
Wireless Fidelity).
Le connessioni tramite cavo sono di tipo elettrico
in quanto viene sfruttata la capacità dei metalli di
condurre energia elettrica.

I più comuni sono:


- doppino telefonico: è formato da una coppia di fili
di rame e permette trasmissioni di dati fino alla
velocità di 9600 bps (bit per secondo).
- cavo coassiale: è formato da un conduttore di
rame posto al centro del cavo all’interno di un
rivestimento isolante. Tale struttura lo rende
particolarmente insensibile alle interferenze
elettromagnetiche e consente trasmissioni fino
alla velocità di 10 Mbps.
Altri mezzi trasmissivi sono i mezzi ottici che
utilizzano la luce per trasferire le
Informazioni. Nelle fibre ottiche il supporto fisico
dove viaggia la luce è vetro
filato in diametri molto piccoli e ricoperto di
materiale opaco. Questa tecnologia consente
trasmissioni a centinaia di chilometri di distanza
alla velocità di 109 bps.
Le reti senza fili o reti wireless sono prive di
cablaggi. I nodi comunicano fra di loro
attraverso raggi infrarossi (più raramente) o onde
radio, dove si sfrutta la possibilità di
trasferire variazioni di corrente elettrica a distanza
tramite onde elettromagnetiche che viaggiano ad
una velocità prossima a quella della luce.

In questi anni si sono diffusi gli hotspot WiFi: sono


dei punti di accesso ad internet, con
tecnologia wireless, aperti al pubblico.
L'ostacolo maggiore alla diffusione di tali tecniche
è l'elevato costo.
Questo tipo di rete si rivela utile quando non sia
possibile posare cavi (ad esempio in edifici
storici) oppure nel caso in cui si voglia consentire
il funzionamento della rete con
l'elaboratore e l'utente in movimento.
Una rete cablata con mezzi trasmissivi fisici, come
i cavi, offre una maggior sicurezza dato
che la connessione fisica tra i dispositivi è visibile.

I vantaggi di una rete senza fili sono l’economicità


e la praticità. Non si deve posare un cavo
di collegamento agli altri dispositivi. Per lo stesso
motivo una rete wireless è più facilmente
espandibile. Chiaramente, se non è protetta da un
efficiente sistema di autenticazione, è più
vulnerabile ad accessi non autorizzati.
In ogni rete Wireless, il router wireless oltre al
segnale radio trasmette anche un segnale
identificativo della rete, chiamato SSID (Service
Set IDentifier), ossia il nome
della rete a cui i dispositivi dotati di un adattatore
wireless possono connettersi. Se non ci
sono meccanismi di protezione, si ha una
autenticazione Open o Aperta.
per sopperire alla mancanza di protezione, se si
dispone di una rete wireless, è
consigliabile configurare una chiave di sicurezza
di rete, che consente di attivare la
crittografia.
La chiave di sicurezza è un codice che impedisce
la connessione alla rete a chi non la
possiede e permette di crittografare i dati inviati da
un computer di una rete ad un altro in
modo che sia possibili leggerli solo se si è in
possesso della chiave.
I metodi di Autenticazione di una rete Wireless
sono:

1) Autenticazione con chiave WEP (Wired


Equivalent Privacy);
2) Autenticazione con chiave WPA (WiFi Protected
Access);
3) Autenticazione Condivisa con chiave WPA-PSK
(WiFi Protected Access - Pre Shared Key).
WEP

WEP significa privacy equivalente a quella della


rete cablata. La chiave WEP è nata nel 1999 ed è
una password alfanumerica impostata sul router
con una lunghezza da 64 bit fino a 256 bit. Più
lunga è la chiave e maggiore è il livello di
protezione dei dati.

Questo sistema di autenticazione è stato superato


dal sistema WPA.
WAP

La WPA garantisce un livello di protezione dei dati


maggiore del sistema WEP perchè utilizza un
algoritmo di offuscamento e una crittografia più
complessi.
Tuttavia recentemente il sistema WPA e WPA 2
sono stati violati da alcuni Hacker quindi è stato
proposto il nuovo standard WPA-AES per la
protezione delle WLAN.
WPA-PSK
È una di via di mezzo tra la chiave WEP e quella
WPA in quanto offre una protezione maggiore di
una WEP ma inferiore a una WPA. Rispetto a
quest'ultima gode del vantaggio di avere un
hardware più semplice e dai costi più ridotti.

In questo sistema di protezione viene usata una


chiave condivisa di autenticazione, come in WEP,
basato su un metodo di cifratura però simile a
WPA.
Il MAC o Media Access Control è un codice di
sicurezza che identifica univocamente un
dispositivo di rete tra i miliardi presenti online.
Per trovare l'indirizzo MAC del computer in uso,
aprire il prompt dei comandi, digitare ipconfig/all e
premere INVIO.

Le differenze tra l’indirizzo MAC e l’indirizzo IP:


- il MAC address è solitamente definito a livello
hardware. Viene assegnato dal produttore e non
cambia mai nel tempo.
- l'indirizzo IP è il numero che identifica il PC nella
rete. Viene definito a livello software e può anche
cambiare ad ogni nuova connessione alla rete.
Una rete ad hoc o computer-to-computer è una
connessione temporanea tra computer e
dispositivi utilizzati per uno
scopo specifico (es. per la condivisione di file o
presentazioni durante una riunione).
Poiché le reti ad hoc possono
essere solo wireless, è necessario che nel
computer in uso sia installata una scheda di rete
Wireless e che i computer si trovino a
non più di 10 metri di distanza.
Per configurare una rete ad hoc occorre:

1) dal Pannello di controllo scegliere la voce


Centro connessioni di rete e condivisione e fare
clic su Configura nuova connessione o rete;
2) nella finestra Configura connessione o rete
scegliere la voce Configura una rete wireless ad
hoc e cliccare su Avanti;
3) nella finestra successiva assegnare il Nome
della rete e il tipo di sicurezza;
4) inserire la chiave di sicurezza (facoltativo);
5) fare clic su Chiudi per terminare la procedura
guidata di configurazione di una rete ad hoc.
Il controllo degli accessi
Nella gestione di una rete è fondamentale che
l’amministratore di sistema regoli e controlli gli
accessi alle informazioni e alle risorse della
stessa da parte degli utenti.

In particolare deve:
1. controllare che l’accesso avvenga solo da parte
di utenti autorizzati;
2. regolare l’utilizzo delle risorse e delle
informazioni presenti nella rete a seconda
dell’utente.
Ciascun utente di una rete deve essere in
possesso di un account di rete ossia di credenziali
personali di accesso quali il nome utente
(username) e la parola d'ordine (password).

L'accesso a un account è un processo chiamato


login (o logon): è una procedura di
riconoscimento, detta autenticazione.

I sistemi Windows sono multiutente: consentono


di creare e gestire diversi account Windows
sulla stessa macchina, ognuno di essi accederà al
sistema a mezzo delle credenziali.
Per creare, modificare o cancellare un account
utente in Windows occorre:

1) nel Pannello di Controllo selezionare la voce


Account Utente;
2) nella finestra Account utente scegliere la voce
di interesse.
L’account di livello più elevato è Administrator: con
questo account si può eseguire
qualsiasi operazione sul computer o sulla rete.

Quello a livello più basso è Guest: per questo


account non è prevista la password e consente
l'accesso solo temporaneo ad ospiti.
L'accesso alla rete dipende dalla sua architettura.

Esistono due tipi di rete:


1) reti di tipo paritetico (tipica dei piccoli uffici): non ci
sono server. Tutti i computer sono allo stesso tempo
client e server, sono autosufficienti (es. sono dotati di
stampante propria) e svolgono funzioni simili.
L'autenticazione degli utenti avviene a livello locale.
2) reti client/server: il server (cioè il computer che offre le
proprie potenzialità a tutti gli altri computer o client
connessi alla rete) gestisce l'autenticazione degli utenti
su tutti i client e centralizza i permessi di accesso alle
risorse di tutta la rete.
Tecniche di costruzione di una password solida:

1) lunghezza non inferiore a 8 caratteri. Una


password ideale è composta da almeno 14
caratteri;
2) alternare lettere (maiuscole/minuscole), numeri
e caratteri speciali (tipo # @ ecc...). Attenzione
però! Non inserire una serie di numeri o caratteri
ripetuti o composte da lettere (e numeri) che nella
tastiera sono vicine;
3) Non utilizzare qualunque dato personale
facilmente individuabile.

N.B.: è buona prassi cambiare periodicamente la


password.
Esistono diversi sistemi a disposizione per forzare una
password:
1. un attacco “a forza bruta” (brute-force): mediante
software che tentano di risalire a una password provando
tutte le combinazioni possibili oppure con un attacco "a
dizionario", utilizzando un elenco di termini usuali;
2. tecniche di phishing o di “ingegneria del sociale”:
questi sistemi utilizzano soprattutto messaggi di posta
elettronica fasulli o messaggi istantanei, ma anche
contatti telefonici, che ingannano l'utente portandolo a
rivelare i propri dati personali;
3. installare programmi in grado di trafugare informazioni:
per prevenire questo tipo di attacchi può servire un buon
antivirus e un firewall.
Per accedere al computer in modo sicuro (oltre al
sistema della password) possono essere utilizzate le
tecniche biometriche o di identificazione della persona
sulla base di una sua caratteristica fisica.

Le tecniche biometriche più comuni sono:


1. riconoscimento vocale: è una tecnica che permette di
rilevare il timbro, la tonalità e la velocità della voce;
2. lettore impronte digitali: è un sistema che riesce a
diversificare le impronte digitali umane che sono tutte
diverse fra di loro;
3. scansione dell'iride dell'occhio: è una tecnica di
lettura/riconoscimento dell'iride umana. La telecamera
effettua una scansione dell'iride e ne salva l'immagine
digitale nel database. L’utente dovrà soltanto guardare
nella telecamera per il controllo/riconscimento dell'iride.
Uso sicuro del web
Inizialmente la rete internet era concepita come
strumento di ricerca di informazioni: l’utente esercitava
un ruolo passivo.

Con l’avvento del Web 2, l’utente di internet è diventato


attivo: pubblica materiale proprio, effettua acquisti,
gestisce il proprio conto corrente, ecc...

Per questi motivi è necessario che le pagine web dove si


effettuano tali operazioni garantiscano un adeguato
livello di sicurezza onde evitare il furto di dati importanti.
I siti protetti sono quei siti internet impostati in
modo da impedire l’accesso da parte di utenti non
autorizzati.

La protezione avviene con l’utilizzo dei certificati.

Un certificato è un documento digitale che serve a


verificare l'identità di una persona o a autenticare
un sito web.

I certificati vengono rilasciati da società


denominate Autorità di certificazione.
Quando si visualizza un sito protetto in Internet
Explorer appare l'icona a forma di lucchetto
nella barra degli indirizzi.

L’indirizzo della pagina inizia con la sigla https


(Hyper Text Transfer Protocol Secure),
invece che il “classico” http. Significa che il sito
trasmette i dati dopo averli cifrati con una
chiave robusta in modo che il solo sito web che li
riceve e li trasmette sia in grado di
decodificarli. La “s” significa “sicuro”.
Facendo clic sul lucchetto appare il rapporto sulla
sicurezza relativo al sito Web con le informazioni
contenute nel certificato.
Con un clic su Visualizza certificati appaiono i
dettagli della certificazione.
Per visualizzare i certificati presenti nel proprio PC
basta fare clic su Start e digitare certmgr.msc
nella casella di ricerca e premere Invio.
Per ottimizzare la sicurezza delle operazioni
bancarie on line in aggiunta al sistema
tradizionale del nome utente e della password si
ricorre alla tecnica dell'OTP-One Time Password
(o password usata una sola volta).

L'OTP è una password che è valida solo una


volta, per una singola sessione di
accesso o una singola operazione. Gli algoritmi di
generazione delle OTP in genere fanno
uso di numeri casuali.
Una OTP non può essere creata e memorizzata
da una persona. Di solito, si usa il token OTP che
è un dispositivo elettronico di dimensioni ridotte
con un display che visualizza la password
generata di volta in volta.
Impostare il browser per navigare in
sicurezza

Quando lo stesso PC viene usato da più utenti


ragioni di sicurezza dei dati personali impongono
non solo la creazione di account per ciascun
utente ma anche la disabilitazione dell'opzione del
browser di completamento automatico dei moduli.
Per disattivare il completamento automatico
occorre:

1) fare clic su Strumenti e scegliere Opzioni


Internet;
2) nella scheda Contenuto, nel riquadro
Completamento automatico, fare clic su
Impostazioni;
3) nella finestra Impostazioni Completamento automatico
disattivare l'opzione mettendo la spunta sulla relativa
casella;
4) fare clic su Elimina Cronologia completamento
automatico e nella finastra che appare scegliere la voce
di interesse.
I cookie (“biscotti”) sono piccoli file di testo scritti dai siti
web tramite il browser con lo scopo di memorizzare
alcune informazioni utili a velocizzare un accesso
successivo.

Per visualizzare l'elenco dei cookie memorizzati occorre:


1) fare clic su Strumenti e scegliere la voce Opzioni
Internet;
2) fare clic sulla scheda Generale e pigiare il pulsante
Impostazioni;
3) nella finestra Impostazione dati siti Web fare
clic sul pulsante Visualizza file: appare l'elenco dei
cookie memorizzati;
4) aprire uno di essi con doppio clic: i cookie sono
file di testo. Il testo è un codice per il server quindi
incomprensibile.

N.B.: i cookie se usati in modo lecito sono uno


strumento utile perchè velocizzano l'esplorazione
di un sito. Però possono essere usati in modo
illecito come nel caso degli spyware.
Per personalizzare le impostazioni dei cookie occorre:

1) nella finestra Opzioni Internet aprire la scheda Privacy


e spostare il dispositivo di scorrimento secondo le proprie
preferenze;
2) per consentire o bloccare specifici siti web fare clic su
Siti e nella finestra successiva scrivere il sito
nell'apposita casella .
Con Internet Explorer per impostare restrizioni alle attività
nei siti occorre:

1) aprire la scheda Sicurezza in Opzioni Internet e agire


sul dispositivo;
2) fare clic su Livello personalizzato per scelte specifiche;
3) nella finestra che si apre attivare o disattivare
l'opzione di interesse.
Per attivare l'opzione "Controllo genitori" occorre:

1) come amministratore aprire il Pannello di


controllo e scegliere la voce Controllo genitori;
2) scegliere l'utente standard per cui attivare il
Controllo genitori;
3) nella finestra Controllo genitori fare clic su
Attivato, applica le impostazioni correnti;

N.B.: si possono apportare restrizioni all'orario di


utilizzo del PC, ai giochi e a programmi specifici.
Reti sociali (Social network)
Con comunità virtuale si intende un gruppo di persone
riunite via Internet per valori o interessi comuni.

Tra le comunità virtuali più note ci sono i Social Network,


i quali:

1) sono l'evoluzione dei blog e consentono di esprimere


la propria identità digitale nella rete;
2) hanno come scopo quello di mettere le persone in
contatto e far nascere relazioni;
3) esaltano le caratteristiche del Web 2.0 in cui l'utente
di internet è diventato attivo.

Facebook è il leader fra i social network.


Per iscriversi a un social network si compila un apposito
modulo di adesione disponibile nel sito: oltre a fornire i
propri dati personali “standard” (nome, cognome, età,
residenza, ecc...) di solito si risponde a delle domande
predisposte per creare il proprio profilo.

Una volta tracciato il profilo si crea automaticamente la


pagina web: a questo punto si è presenti nel social
network.

Le pagine degli utenti sono tutte basate sulla stessa


struttura (sono tutte uguali), cambiano solo le
informazioni contenute che sono quelle dichiarate al
momento dell'iscrizione.
L'elevato numero di dati personali forniti in questi casi
pone un problema di tutela degli stessi.

Per apportare modifiche alle impostazioni sulla privacy in


Facebook occorre:
1) aprire la pagina principale dell'account;
2) fare un clic sull'icona con il lucchetto in alto a destra;
3) nel menù a tendina scegliere l'opzione di interesse.
Con la voce “Chi può vedere le mie cose?” si può
configurare la visibilità dei post futuri.

Con la voce “Chi può contattarmi?” si imposta la


possibilità per altre persone di contattare o inviare
richieste di amicizia.

Con la voce “Qualcuno mi infastidisce. Come


faccio a farlo smettere?” permette di bloccare una
persona (tramite nome o indirizzo email)
impedendole di mandare messaggi o di interagire.
Con la voce “Vedi altre impostazioni” si accede
alla pagina completa relativa alla privacy per
l’account di Facebook.
Cyberbullismo: utilizzo di internet per attaccare
ripetutamente un individuo in modo sistematico allo
scopo di danneggiarne la reputazione.

Grooming o adescamento: tecnica psicologica utilizzata


per l'adescamento di minori in rete. È un reato
recentemente introdotto nel nostro codice penale: si
riferisce al compimento di qualsiasi atto volto a carpire la
fiducia di un infrasedicenne per scopi sessuali, attraverso
artifici, lusinghe o minacce posti in essere mediante
internet o altre reti o mezzi di comunicazione.
Posta elettronica in sicurezza

Poichè i messaggi di posta elettronica viaggiano


in chiaro sussite sempre il rischio che vengano
intercettati e letti da persone indesiderate.

Per ovviare a ciò è buona prassi avvalersi di una


firma digitale o ID digitale (per confermare la
propria identità) oppure della crittografia (per
permettere al solo destinatario, in possesso della
chiave di decodifica, di leggere il messaggio).
In windows Live Mail per ottenere un ID digitale occorre:

1) fare cli sul pulsante del programma in alto a sinistra;


2) dal menù Opzioni scegliere la voce Opzioni per la
sicurezza.
3) nella scheda Protezione fare clic su Ottieni ID digitale;

N.B.: nella pagina web che appare occorre scegliere


l'Autorità di certificazione e seguire le istruzioni. Al
termine della procedura l'Autorità invierà per email l'ID
digitale.
Nella finestra Nuovo messaggio alla scheda Opzioni è
possibile scegliere la firma digitale contrassegnata da
una coccarda oppure la crittografazione del messaggio
contrassegnatadall'icona di un lucchetto.
Messa in sicurezza e salvataggio
dei dati
Per quanto riguarda la sicurezza fisica del PC possono
aversi diverse opzioni:

1) utilizzo di una chiave: alcuni PC sono dotati di una


toppa sulla parte frontale che serve per chiudere e aprire
con una chiave il case;
2) utilizzo di cavi di sicurezza (es. Kensington Security
Lock): si tratta di cavi ultraspessi e di un lucchetto a
disco antimanomissione;
3) utilizzo del BIOS con una password di avvio.
Le cause che possono portare alla perdita di dati
fondamentali sono:

1) furto;
2) danneggiamento dell’hard disk;
3) danni elettrici dovuti a repentini sbalzi di tensione;
4) incendio;
5) allagamento;
6) sabotaggio;
7) virus informatici;
8) imperizia dell’utente.

È quindi importante avere una copia di sicurezza


(backup) dei dati che permetta di ricostruirli in caso di
perdita. Questo significa copiare tutti i dati del sistema su
di un supporto esterno da conservare in un luogo diverso
da quello ove si trova il PC.
Per effettuare una copia di sicurezza con Windows 7
occorre:

1) aprire il Pannello di controllo e scegliere la voce


Beckup e ripristino;
2) nella finestra Backup e ripristino fare un clic sul
pulsante Configura backup;
3) nella finestra Configura backup scegliere il supporto
dove memorizzare il backup e fare clic su avanti;
4) nella finestra successiva scegliere fra l'opzione
Selezione automatica (scelta consigliata) oppure
Selezione manuale e quindi cliccare sul pulsante Avanti;
5) se si è scelto selezione manuale nella finestra
successiva indicare i files da sottoporre a backup e fare
clic su Avanti;
6) nella finestra successiva fare clic su Salva
impostazioni ed esegui backup per avviare il processo di
copia.
Da Pannello di controllo/Backup e ripristino è poi
possibile seguendo la procedura guidata proposta e
molto simile a quella per creare una copia di sicurezza:

1) modificare le impostazioni di backup facendo un clic


su Cambia impostazioni;
2) effettuare il ripristino dei files personali (operazione
inversa rispetto a quella di backup) facendo un clic sul
pulsante Ripristina file personali.
Da Pannello di controllo/Backup e ripristino è possibile
creare un'immagine del sistema che includa una copia di
Windows e copie dei programmi, delle impostazioni di
sistema e dei file, con un clic su Crea un’immagine del
sistema.

N.B.: L'immagine del sistema una volta archiviata in una


posizione separata si può utilizzare per ripristinare il
contenuto del computer se il disco rigido o l'intero
computer smette di funzionare.
Distruzione sicura dei dati

Quando si cancella da Cestino, Windows nonli elimina


subito dalla memoria ma “segna” lo spazio di memoria
che essi stanno occupando come disponibile per la
memorizzazione (futura) di altri file.

Questo spazio verrà occupato solo quando un file, da


inserire in memoria, non troverà altro spazio libero di
memoria: il file cancellato sarà allora (definitivamente)
rimosso e il suo posto viene occupato dall’altro file.

Stante le attuali dimensioni degli HD un file cancellato


può restare in memoria per anni.
A livello di software la cancellazione definitiva dei dati
può avvenire mediante la formattazione dell'unità di
memoria. Ma una formattazione “morbida”, come la
formattazione veloce, rimuove solo la tabella di
allocazione e non intacca i dati.

Più lungo e affidabile è invece il sistema con cui i blocchi


vengono interamente rimpiazzati da dati casuali. La
cancellazione via software ha però un punto debole,
insito nella natura magnetica del supporto.

La riscrittura sistematica di dati sulla superficie del disco


non garantisce la distruzione delle informazioni presenti
in passato, che permangono sotto forma di flebili tracce
sulle piattine, tracce rilevabili e interpretabili.
A livello di hardware è possibile distruggere i dati
in modo permanente in due modi:

1) smagnetizzando il supporto elettronico, tramite


l’esposizione ad un forte campo magnetico che
finisce per eliminare tutte le informazioni ed i dati
salvati al suo interno;
2) distruggendo fisicamente il supporto di
memoria.

N.B.: lo shredding è una pratica per eliminare


definitivamente un file dal disco (o distruzione
definitiva di documenti).

Potrebbero piacerti anche