SchoolNetGuide
Sicurezza e sfera privata
in Internet
un'iniziativa di
N. 7 · autunno 2004
Saluto di benvenuto dell'editore
Cari utenti di Internet,
negli ultimi numeri di SchoolNetGuide ci siamo rivolti in parte agli
insegnanti e in parte ai genitori degli scolari. Il tema di questo
settimo numero – la sicurezza – riguarda invece tutti noi: a scuola,
in famiglia o sul lavoro.
Le questioni sulla sicurezza non sono sorte soltanto dopo il
successo di Internet ma ci accompagnano da sempre nella vita
di tutti i giorni; ci abbiamo fatto l'abitudine, sappiamo valutare i
pericoli e affrontarli. Pur sapendo che la serratura della porta di
casa non rappresenta un sistema di sicurezza assoluto, la notte ci
sentiamo sicuri e riusciamo comunque a dormire sonni tranquilli.
Leggendo il cartello «Attenti ai ladri» al check-in in aeroporto
non ci facciamo prendere dal panico e nemmeno decidiamo di
non volare mai più. Facciamo automaticamente più attenzione al
portafogli quando siamo su un tram pieno piuttosto che durante
una passeggiata nel verde.
Questi principi – essere consapevoli dei pericoli, tutelarsi e reagire
adeguatamente nei singoli casi – valgono anche per la sicurezza
e la sfera privata in Internet. Nelle pagine seguenti scoprirete la
possibile provenienza di questi pericoli, quali sono le contromisure
di sicurezza esistenti e come reagire in caso di minaccia.
Con questa edizione più completa di SchoolNetGuide forniamo
il nostro contributo alla mostra «Cybernetguard» presso il Museo
Svizzero dei Trasporti di Lucerna che abbiamo promosso con
grande piacere.
Auguriamo a tutti voi una navigazione serena e sicura.
Swisscom SA
Marc Pfister
Responsabile Scuole in Internet
Indice
1. Pericoli e fastidi
Perché esistono problemi di sicurezza
Da dove viene il pericolo
Attenzione nell'uso dell'e-mail
Fastidi nella posta in arrivo
E-mail ingannevoli
Attenzione durante la navigazione
Attenzione ai dati sensibili
Occhio alle spie
Elenco delle minacce
2. Sicuri a casa
Pericoli nonostante un PC nuovo
I pericoli dell'accesso a Internet
Il 3x3 della sicurezza a casa
I firewall e i software antivirus
Allestimento del software di
protezione
La soluzione completa di Norton
La questione delle impostazioni sicure
Aggiornamenti (updates)
Copie di sicurezza (backup)
Falle nella sicurezza: password
4
5
6
8
9
10
12
14
15
16
17
18
19
20
21
22
24
25
26
27
29
Regole per le e-mail
Regole per navigare
Come comportarsi in caso
d'emergenza
Link utili per cavarsela da soli
30
32
3. Sicurezza nei pagamenti
Il cliente giusto – l'azienda vera
Pagare in sicurezza
L'esempio di Direct Net
33
34
35
4. Comunicazione senza fili
La sicurezza delle reti senza fili
36
38
Lista di controllo
«Educazione stradale» per
l'autostrada informatica
Indice
Talloncino per le ordinazioni
Link utili
Sigla editoriale
39
40
41
43
43
PaperLink
Con «PaperLink» potete richiamare in modo veloce
i700
e semplice tutti i link elencati in quest'opuscolo:
1. Richiamate la pagina www.schoolnet.ch/guide/i.
2. Digitate il numero accanto al link, ad esempio
i700, nel campo d'immissione del PaperLink.
3. Sarete inoltrati automaticamente
www.swisscom.com/sai
i700
1. Pericoli e fastidi
Perché esistono problemi di sicurezza?
Da dove viene il pericolo?
Per comprendere gli eventuali rischi alla sicurezza può essere utile capire i motivi del
possibile «nemico». È necessario distinguere tra le minacce tecniche, che possono avere
conseguenze distruttive, anche se non sono di alcuna utilità a chi le ha causate, i fastidi,
che non recano alcun danno ai vostri dati ma che vi fanno perdere tempo e provocano
inutili grattacapi, e le truffe, ovvero quando qualcuno vuole impossessarsi dei vostri
soldi. Qui di seguito illustreremo brevemente le differenze tra questi tre tipi di problemi
di sicurezza, trattati approfonditamente nella guida.
Diversi punti esposti agli attacchi
Il pericolo si nasconde in diversi punti. È dunque importante sapere a cosa è necessario
fare attenzione durante le diverse attività.
• Le e-mail sono particolarmente esposte agli attacchi di virus, vermi e altri
programmi nocivi. Gli allegati alle e-mail di sconosciuti devono fare scattare
immediatamente l'allarme. Ma anche semplici testi possono essere «maligni» se
intendono attirarvi, con indicazioni false, su siti web poco seri.
• Le brutte sorprese possono arrivare anche durante la navigazione: una volta
accadeva soprattutto sui siti dal contenuto «dubbio» come le offerte a sfondo
erotico ma oggi i «dialer» sono presenti anche nei siti di ricette.
• È necessario essere sempre prudenti anche durante lo scaricamento di dati. In
particolare nel caso di programmi gratuiti che non sempre fanno ciò che dicono.
• I pericoli possono insediarsi anche nei supporti mobili dei dati come dischetti
o CD attraverso i quali riescono a entrare nel vostro computer. Questo tipo di
diffusione sta diventando tuttavia sempre più rara: via Internet è tutto più facile e
pratico, anche per i malintenzionati.
Pericoli tecnici
I programmi sono i software che aprono file, mostrano immagini e testi o riproducono
brani musicali. La maggior parte dei programmi installati sul vostro computer non è
dannosa ma esistono anche programmi maligni, infiltrati da qualcuno per danneggiarvi.
Virus, vermi, cavalli di Troia o spyware vengono anche chiamati «malware» (contrazione
inglese di «malicious software» = «software maligno»). Il programmatore di questo
software nocivo non trae alcun vantaggio dal danno arrecato. Si cimenta soltanto in
una prova di forza con i produttori delle varie «contromisure» e vuole solo conquistarsi
la dubbia fama di essere stato più furbo di loro, anche se per poco tempo.
Fastidi
Si potrebbe discutere se è lecito definire un «problema per la sicurezza» ciò che non
reca alcun danno. Ma il danno c'è eccome: il tempo perso. La pubblicità indesiderata
nella posta in arrivo, i falsi allarmi su rischi inesistenti o i messaggi che compaiono
improvvisamente sullo schermo non costituiscono una vera minaccia ma il destinatario
ne farebbe volentieri a meno. Gli autori sono pubblicitari poco seri, come nel caso di
indesiderate e-mail commerciali («spam») o, semplicemente, dei burloni senza cattive
intenzioni. Lo spam è una vera e propria zona grigia: le e-mail pubblicitarie possono
essere sia un metodo poco serio per vendere prodotti di per sé «rispettabili» (per esempio, proprio il filtro antispam) sia un tentativo di truffa.
Truffe
Con Internet i truffatori hanno trovato un nuovo canale per cercare di sottrarvi denaro
o informazioni riservate per potervi poi truffare in modo indiretto. Alcuni dei trucchi
utilizzati li conosciamo già dalla vita di tutti i giorni ma in Internet ci manca ancora
l'esperienza e il fiuto per riconoscere subito il tentativo di truffa. Per sviluppare il fiuto
è sufficiente fare dei confronti paralleli: è, per esempio, frequente il «furto di identità»,
come accade nella sottrazione di carte di credito o documenti personali.
Spie
Per i casi particolari di hacker, spyware e wardriving confrontate pagina 14.
4
1. Pericoli e fastidi
Nelle e-mail ...
ogni allegato può
costituire un pericolo,
anche se proviene da un
mittente a voi noto.
Navigando ...
è sufficiente cliccare su «OK» nel
momento sbagliato per installare un
dialer nel PC.
Il Computer...
è esposto essenzialmente agli
stessi pericoli, sia sul
posto di lavoro sia a
scuola sia a casa.
I supporti dati...
come i dischetti (oggi sostituiti dai CD masterizzati in proprio) erano il principale mezzo
di trasmissione dei programmi nocivi, prima
dell'avvento di Internet.
Con i download ...
spesso non è possibile
valutare cosa faccia in
realtà il programma,
soprattutto se vengono
installati sul PC «strani»
programmi sconosciuti.
5
1. Pericoli e fastidi
1. Pericoli e fastidi
Attenzione nell'uso dell'e-mail
Pericoli tecnici
È meno a rischio un utente che usa solo l'e-mail e naviga poco? No! La maggior parte
dei file dannosi si diffonde sotto forma di allegati. Se li aprite, il programma può avviarsi,
attaccare il sistema operativo e tentare di diffondersi mediante il vostro PC.
Virus semplice
Anche se conoscete il mittente è
possibile che nell'allegato si nasconda un virus. Se questo infetta
il vostro PC, può infettare a sua
volta i file che voi inviate ad altri.
Pericolo causato da …
Attenzione alle estensioni dei file …
… accesso al sistema operativo
.bat, .com, .exe, .htm, .html, .inf, .js, .jse, .vbe, .vbs
… avvio di programmi
.chm, .lnk, .pif, .rm, .rt, .scr
… esecuzione di attività indesiderate
(si nasconde in un documento normale)
.mdb, .pps, .wsh, .doc, .xls
Virus mimetizzato
I programmatori di virus mimetizzano i programmi eseguibili dotandoli
di una doppia estensione. In Windows Explorer e nei programmi di
posta elettronica le estensioni dei file
non vengono solitamente visualizzate; accade pertanto che, per esempio, il file Picture.jpg.exe appaia
«innocuamente» come un'immagine
Picture.jpg. Visualizzando questa
«immagine», in realtà installerete un
virus nel vostro PC.
I virus attaccano solitamente i file d'installazione, richiamano altri programmi o si insediano nei dischetti o nei CD-ROM. Anche i documenti di Word o Excel possono contenere
virus ( = macrovirus).
Una buona notizia: i virus devono di solito essere attivati, ovvero, se non aprite un allegato sospetto di un'e-mail il virus non può danneggiare il vostro computer. Inoltre i sistemi
di scansione antivirus costantemente aggiornati riconoscono quasi tutti i virus.
6
Per i vermi la situazione è differente: pur avendo
conseguenze simili a quelle dei virus, essi funzionano in modo diverso. Proprio come in natura un
virus ha bisogno di un «ospite» e, come già menzionato, deve essere aperto dall'utente affinché
possa essere eseguito. Il virus tenta di infettare
i file in un computer. Il verme invece è un programma indipendente che, per così dire, si esegue
da solo (per esempio favorito da impostazioni di
protezione troppo permissive nel browser o nel
programma di posta elettronica) cercando quindi
di diffondersi in diversi computer all'interno di una
rete.
Grazie a queste proprietà i vermi si diffondono in generale più velocemente rispetto ai
virus, ed è per questo motivo che negli ultimi anni hanno ottenuto l'ampia attenzione dei
media: dopo il primo grande allarme suscitato dal verme «ILOVEYOU» nel 2000, sono
seguiti «Lovsan», «Sobig» e «MyDoom». Spesso hanno sfruttato le falle nei sistemi operativi o nei programmi Microsoft per le quali esistevano già degli «antidoti» – la diffusione sarebbe quindi avvenuta molto più lentamente se tutti gli utenti avessero aggiornato i
propri computer.
Mail worm
I vermi dell'e-mail sono una combinazione di virus e vermi. Essi tentano di auto-inviarsi,
come allegato e-mail, agli indirizzi presenti nella rubrica del programma di posta elettronica. Inoltre, come (presunto) indirizzo del mittente viene spesso utilizzato un indirizzo
sconosciuto. Il possessore della rubrica e il vero titolare dell'indirizzo non si accorgono di
niente.
Contromisure per i pericoli tecnici nello scambio di e-mail
È possibile proteggersi in modo semplice dall'attacco di virus o vermi.
1. Installate un software antivirus (vedi pagg. 19–21).
2. Verificate le impostazioni di sicurezza del vostro programma di posta elettronica
(vedi pag. 23).
3. Riflettete prima di aprire e-mail o allegati di sconosciuti (vedi pag. 28).
La maggior parte dei virus e dei vermi è programmata con la chiara intenzione di arrecare danni, sebbene chi li causi non ne tragga alcun vantaggio diretto. Tuttavia esistono
anche vermi senza una particolare «routine dannosa» ma anche questi possono causare
notevoli danni economici se la loro diffusione intralcia, per esempio, il traffico di una rete
aziendale rendendola temporaneamente inutilizzabile per l'attività lavorativa normale.
7
1. Pericoli e fastidi
Fastidi nella posta in arrivo
E-mail ingannevoli
Spam o junk-mail
Le e-mail pubblicitarie indesiderate (= spam) vengono inviate a molti destinatari contemporaneamente e pubblicizzano una miriade di prodotti, da quelli dietetici agli accessori
per il PC. Le intenzioni che si nascondono dietro queste e-mail vanno dalla vendita di
prodotti seri fino alle truffe che cercano, per esempio, di convincere gli utenti a fare
investimenti dubbi promettendo grandi guadagni.
«Phishing»
(dall'inglese «Password Fishing» ossia «a pesca di password»)
In questo caso potete subire danni seri: i malfattori inviano e-mail fingendo che il
mittente sia la vostra Banca o un negozio (per esempio eBay o Amazon). Nella phishingmail, con un pretesto vi viene chiesto di registrarvi sul sito web del fornitore del servizio
digitando il codice cliente o il numero di account o conto e la password. In realtà il link
porta a un sito falsificato, dall'aspetto simile all'originale. Se inserite davvero i vostri dati i
malfattori potrebbero accedere al vostro conto bancario o fare acquisti a vostro nome.
Lo spam può essere riconosciuto dall'indirizzo insolito del mittente o dall'oggetto esplicito («Primo
sollecito», «Ti ricordi di me?»). Inoltre, se solitamente la vostra corrispondenza avviene in italiano,
quando ricevete strani messaggi in inglese sarà
facile riconoscere che si tratta di spam.
Le e-mail di spam non sono, di per sé, pericolose ma possono contenere virus negli allegati o
condurvi su un sito web contenente un dialer (vedi
pag. 11). È consigliabile non aprire le mail di spam
né rispondere a queste per chiedere la sospensione dell'invio (link a «unsubscribe») poiché ciascuna
di queste azioni rende innanzitutto sicuro il mittente che il vostro indirizzo esiste davvero.
Hoax
(ingl. «hoax» = «burla, brutto scherzo»)
Gli hoax, o messaggi ingannevoli, annunciano per
esempio un nuovo apparente pericolo («Allarme
Virus!!!»). Potete riconoscere gli hoax dalla richiesta di inoltrarli a tutte le persone che conoscete,
dalla drastica descrizione del danno («cancella
l'intero disco fisso») e dal riferimento ad autorità
apparenti come Microsoft, AOL o la Polizia). Non
eseguite alcun cambiamento sul vostro PC in
seguito a tali e-mail.
Come comportarsi con le e-mail indesiderate
1. Evitate di aprire gli spam o di rispondere a queste e-mail (vedi pag. 28).
2. Installate il software di protezione contro lo spam (vedi pag. 17).
3. Non inoltrate gli avvisi di presunte minacce senza aver verificato la loro veridicità
(vedi pag. 27).
.
8
1. Pericoli e fastidi
Sito web falsifi cato
Accesso «fuorviato»
Utente
Accesso fraudolento con dati
di accesso dell'utente
Sito web originale
Phisher
Negozio on-line
Accesso diretto al sito web per lo
shopping
Potete riconoscere le phishing-mail da:
• una formula di saluto impersonale, come
«Gentile cliente» (a differenza del fornitore vero il truffatore non conosce il vostro
nome)
• la richiesta di eseguire immediatamente il
login, spesso accompagnata dalla minaccia
di cancellazione del vostro account/conto
• la presenza nel testo di un link diretto alla
maschera di login per evitare che digitiate l'indirizzo della homepage vera
• la lingua a volte sbagliata; se siete registrati su eBay Svizzera, eBay non vi invierà
mai mail in inglese.
Come comportarsi con le e-mail ingannevoli
1. Diffidate se un'e-mail vi esorta ad agire immediatamente.
2. Non cliccate sui link nelle e-mail sospette bensì digitate voi stessi l'indirizzo del
fornitore a voi noto.
3. Informatevi sul sito web del fornitore sulle caratteristiche di sicurezza impiegate
(per esempio nel caso di una Banca il certificato digitale giusto, vedi pag. 33-35).
4. Informate immediatamente il fornitore su quanto accaduto.
9
1. Pericoli e fastidi
1. Pericoli e fastidi
Attenzione durante la navigazione
Pericoli tecnici
Alcuni elementi dannosi possono infiltrarsi nel vostro computer durante la navigazione in
Internet o lo scaricamento di programmi.
Vermi
I vermi, già menzionati nel capitolo e-mail, possono utilizzare anche la vostra connessione Internet per diffondersi. Uno dei vermi più famigerati si chiama «Blaster»,
detto anche «Lovesan». I vermi sfruttano spesso le falle
nella sicurezza del sistema operativo per infettare il PC. Il
verme Blaster può inserirsi nel vostro computer anche se
non avete scaricato un file o aperto un allegato e-mail. In
caso di attacco si è costretti a continuare ad avviare il PC.
Il frequente aggiornamento del sistema operativo e del
software di protezione arresta la diffusione della maggior
parte dei vermi, Blaster compreso.
Cavalli di Troia
Prendono il nome dal famoso «cavallo di Troia». Nascondono la loro vera identità dietro
falsa sembianza: per esempio un programma apparentemente utile per accelerare lo
scaricamento della musica o eliminare i virus, in realtà contiene un programma «nocivo».
IP-Popup / Servizio messaggi di Windows
Gli IP-Popup (IP = Internet Protocol, ingl. «pop up»
= «a comparsa») sono messaggi di Windows che
appaiono all'improvviso indicando alcuni siti web.
In origine sono stati pensati come brevi messaggi
all'interno delle reti aziendali ma poiché il «servizio
messaggi» è attivo su ogni PC Windows possono essere ricevuti da qualsiasi computer
non protetto da firewall. I messaggi sono estremamente fastidiosi ma non sono pericolosi se non aprite il sito web indicato che solitamente contiene un dialer. Non è possibile un
danno diretto al PC; i popup non conoscono altra funzione oltre al pulsante OK.
Come comportarsi di fronte a pericoli tecnici durante la navigazione
1. Aggiornate regolarmente il sistema operativo (vedi pag. 24).
2. Installate un firewall (vedi pag. 20–21).
3. Installate un software antivirus (vedi pagg. 20–21).
4. Disattivate il servizio messaggi Windows (vedi pagg. 23).
10
Truffe
Come nella vita reale, anche durante la navigazione o gli acquisti on-line vale la regola
del saper riconoscere i segnali dei tentativi di truffa sviluppando una sana diffidenza
senza cadere nell'esagerazione.
Dialer
I dialer offrono la possibilità di acquistare da Internet contenuti a pagamento addebitando i costi
sulla fattura telefonica. Il loro impiego è disonesto
quando il prezzo della connessione non è indicato
o è nascosto o quando il dialer modifica, a vostra
insaputa, la connessione preimpostata. Ciò è possibile solo mediante la selezione di una connessione («connessione remota») – quindi se l'accesso
avviene tramite ADSL i dialer non possono arrecare alcun danno. L'esempio qui a destra
mostra un dialer evidente: confermando con VAI si accetta l'installazione del dialer nel
PC. In Svizzera è vietato l'uso dei numeri 0900 da parte dei dialer i quali possono, comunque, creare una connessione Internet mediante numeri internazionali a pagamento.
Utilizzo delle carte di credito
Fornite i dati della carta di credito (o del conto)
soltanto su pagine sicure. Le connessioni non
sicure possono essere «spiate» e i dati per il pagamento possono finire in mani sbagliate. Le pagine
sicure si riconoscono dal simbolo del lucchetto
nella barra di stato del browser o dalla sigla https
nella barra dell'indirizzo.
Truffa per mancata consegna / mancato pagamento
Nelle aste on-line (per esempio ricardo.ch) il vostro partner commerciale è solitamente
un privato o un piccolo imprenditore. Può darsi che incappiate in qualche pecora nera.
Prima di sottoporre o accettare offerte fate attenzione alle informazioni sul partner della
transazione e al rispetto delle misure che tutelano la compravendita nei singoli mercati.
Come comportarsi di fronte a truffe in Internet
1. Cliccate su «No» quando vi viene chiesto di installare qualcosa che non avete
scaricato voi stessi.
2. Per i pagamenti in Internet accertatevi che la connessione sia codificata (vedi pag. 33).
3. Prima di effettuare acquisti o vendite on-line verificate l'affidabilità del partner
della transazione.
11
1. Pericoli e fastidi
1. Pericoli e fastidi
Attenzione ai dati sensibili
Quando navigate in Internet, lasciate inevitabilmente delle tracce. Alcune di queste
si producono automaticamente, altre possono essere «lasciate» volontariamente da
voi stessi. Generalmente (fin quando non fate niente di illegale) vale il principio dell'anonimato in Internet, a meno che non vi identifichiate su un sito web, per esempio per
l'acquisto di un prodotto o per richiedere un servizio.
Le tracce in rete
Sito Web
Indirizzo IP
L'indirizzo IP è l'inconfondibile indirizzo di
www.swisscom.ch
130.190.1.60
ciascun computer in Internet. Collegandovi
www.creditsuisse.ch
198.240.212.225
a Internet con il vostro computer, il vostro
www.microsoft.ch
207.46.250.119
provider assegna automaticamente un indirizzo IP al vostro PC. Come persona privata
solitamente non avete un indirizzo IP fisso ma ogni volta che accedete a Internet ricevete
uno degli indirizzi liberi in quel momento.
Se richiamate un sito web o partecipate a un forum esponendo per iscritto la vostra opinione, l'attuale indirizzo IP del vostro PC viene automaticamente annotato sul server del
gestore. Soltanto il vostro provider, per esempio Bluewin, potrebbe risalire a chi ha navigato in Internet, quando e con quale indirizzo IP. Per il gestore del sito web voi rimanete
anonimi, a meno che non indichiate volontariamente la vostra identità. Il provider deve
conservare per sei mesi le informazioni su chi ha navigato, quando e con quale indirizzo
IP e, su richiesta in caso di sospetto di azioni criminali, comunicarle alle autorità competenti. Questa è chiaramente l'eccezione alla regola.
Cookie
I cookie sono piccoli file di testo che vengono depositati nel vostro PC per consentire al
server di riconoscervi. Sui cookie esistono numerose mezze verità. In realtà esistono due
tipi di cookie:
I session cookie (ingl. session = sessione)
vengono depositati nel computer a ogni
visita del sito. Questi vi permettono, per
esempio in un negozio on-line, di riempire
il vostro carrello visitando diverse pagine.
Non appena lasciate il sito web il cookie
viene cancellato. I cookie permanenti invece rimangono memorizzati nel computer
anche a sessione conclusa. In entrambi i
casi vale il principio: il web server riconosce
soltanto il vostro PC, non sa chi siete personalmente, a meno che non vi identifichiate.
12
Esempio di cookie permanenti
Per comprare qualcosa su Amazon,
dovete registrarvi. I vostri dati
personali (nome e cognome, per
esempio «Paola Bianchi», indirizzo,
informazioni per il pagamento ecc.)
vengono memorizzati nella banca
dati dei clienti, e nel vostro computer viene depositato un cookie
che magari contiene solo il numero
1234567890. Questo numero viene
memorizzato anche nella banca dati clienti. Durante la vostra successiva visita del sito
Amazon, il server è in grado di leggere il numero nel cookie – ma solo il numero! Quindi,
grazie alla banca dati clienti, viene creato l'abbinamento tra il vostro computer e voi, così
verrete accolti con un saluto personale: «Ciao Paola Bianchi». Ciò rende possibile anche
la visualizzazione delle proposte personalizzate in base al vostro profilo.
Amazon tuttavia vi consente di cancellare il cookie molto facilmente, se non volete
essere riconosciuti e se non siete voi a consultare il sito ma un'altra persona che utilizza
lo stesso computer. Per questo esiste la funzione: «Se lei non è Paola Bianchi o vuole
revocare la registrazione, clicchi qui.» In questo modo il cookie viene cancellato, fino alla
prossima registrazione.
Se questa funzione non è disponibile è possibile eliminare i cookie anche manualmente
dal programma Internet e limitarne anche l'accettazione parzialmente o totalmente
(Internet Explorer: Menu extra > Opzioni Internet > Protezione dati > Pulsante
esteso). In tal modo si rinuncia tuttavia anche alle comodità descritte.
Navigare con identità diverse
Il vostro grado di anonimato in Internet dipende da quanto riveliate di voi nei diversi siti
web. Una serie di informazioni è anche definita «identità elettronica». Quanti più dati
fornite tanto più inconfondibile risulterà il quadro della vostra persona. È bene differenziare quante informazioni fornite. Mentre in un negozio on-line dovete necessariamente
indicare alcuni dati, come l'indirizzo, in una chat potete rimanere anonimi. È comunque
più sicuro rimanere riservati per quanto concerne i dati personali. Tuttavia le informazioni
sensibili che voi fornite al negozio on-line sono in genere protette contro accessi non
autorizzati.
Esempi di più identità della stessa persona:
• Negozio on-line: Paola Bianchi, Via delle Rose 2, Lugano, Carta di credito: 1243 …
• Libro ospiti del club sportivo: Paoletta B., [email protected]
• Chat pubblica: Superpaola29
13
1. Pericoli e fastidi
Occhio alle spie
Elenco delle minacce
Le spie in Internet possono essere di varia natura.
Pericoli
Hacker
Gli hacker sono programmatori che, per hobby, entrano nei computer altrui. Non sono
(quasi mai) interessati ai vostri dati personali ma possono abusare del vostro PC per
attaccare altri computer, per esempio quelli delle grandi aziende.
Spyware
Termine inglese che indica un programma di spionaggio, ossia un software che, a vostra
insaputa, s'installa sul vostro computer, raccoglie informazioni e sfrutta la connessione
Internet per diffonderle senza che ve ne accorgiate.
Causa
Effetto
Adware
Prende nota dei siti web visitati e avvia i popup pubblicitari.
Keylogger
Memorizza le digitazioni della tastiera (dall'inglese «key» = «tasto»).
Così possono essere ricavati dati sensibili, come le password.
Hijacker
Modifica le impostazioni del programma Internet.
Sono colpite soprattutto la pagina iniziale e le pagine nell'elenco Preferiti.
Cavalli di
Troia
Fanno penetrare virus o permettono il comando a distanza di un PC per accedere ai dati
memorizzati.
Internet
Accesso
segreto
Descrizione
Danni
Virus
Piccoli programmi (o parti di programma) dannosi
che infettano i file o sfruttano i programmi del
computer per riprodursi e creare danni
• Eliminazione / Sovrascrittura dei dati
• Instabilità del sistema
• Trasmissione di virus
Vermi
Hanno effetti simili a quelli dei virus ma possono
diffondersi autonomamente
Cavalli di
Troia
Piccoli programmi che si spacciano per utili ma che,
in realtà, contengono codici dannosi
Spyware
Software che, a vostra insaputa, s'installano sul
vostro computer. Raccolgono informazioni dal
vostro PC e utilizzano la connessione Internet per
inviarle di nascosto.
Hacker
Programmatori che s'intrufolano nei computer altrui • Furto di dati (soprattutto dalle
imprese)
• Abuso dei dati
Ricerca sistematica di reti Wireless LAN non protette
• Abuso del PC per attaccare altri
con l'aiuto di un'auto. In caso di successo il Warsistemi
driver ottiene l'accesso alla rete interna dell'utente
WLAN.
Wardriving
Wardriving
(inglese «Wireless Access Revolution Driving») Ricorda la difesa antispionaggio durante la
guerra, quando auto dotate di antenna ricercavano comunicazioni radio vietate. Adottando lo stesso metodo i wardriver tentano di scoprire le reti di comunicazione senza fili
non protette trovandole in particolare nelle reti wireless private (WLAN).
Il wardriver cattura il traffico
dati tra i computer collegati
o sfrutta la connessione
Internet per inviare, per
esempio, messaggi spam.
1. Pericoli e fastidi
Collegamento rete
senza fili
Wardriver
Cookie
Piccoli file di testo che vengono depositati sul
PC solo durante la navigazione o per un periodo
prolungato
• Le altre persone che usano il vostro
PC possono ottenere informazioni
sulle vostre abitudini di navigazione
Dialer
Programmi di connessione che offrono la possibilità
di acquisire contenuti a pagamento tramite Internet
addebitando i costi sulla fattura telefonica. Possono
essere utilizzati per truffe.
• Danni economici dovuti agli elevati
costi telefonici (se l'accesso a Internet è analogico o ISDN)
Truffa per
mancata
consegna
Mancata consegna di ordinazioni dopo acquisti su
Internet presso offerenti non seri
• Danni economici
Truffa ai
danni della
carta di
credito
È possibile inserirsi illegalmente in un collegamento
Internet non sicuro per intercettare informazioni
sulle carte di credito.
Phishing
Phishing, ossia furto con imbroglio via e-mail: messaggi apparentemente veri di aziende che tentano
di scoprire le vostre password, per esempio per
l'On-line Banking.
Hoax
Messaggi falsi, per esempio avvisi che vi avvertono
di nuovi virus
• Causa di spam
• Eventuali danni al sistema
IP-Popup
Messaggi che appaiono sullo schermo sotto forma
di avvertimenti
• Insicurezza poiché i messaggi assumono la forma di avvertimenti.
Spam
Mail pubblicitarie indesiderate
• Casella della posta in arrivo intasata
• Pericolo di e-mail con allegati infetti
• Pericolo di false promesse di
guadagno
Router WLAN
Utente
Come comportarsi
1. Installate o attivate un firewall (= parete protettiva antispionaggio) e aggiornatelo
regolarmente (vedi pagg. 19–20).
2. In caso di sospetto installate un software di protezione contro lo spyware da un
sito web affidabile (vedi pag. 31).
3. Limitate l'accesso alla vostra rete senza fili (WLAN) e utilizzate solo connessioni
codificate (vedi pagg. 36–37).
14
• Perdita della riservatezza dei dati
• Abuso dei dati
• Abuso del PC per attaccare altri
sistemi
15
2. Sicuri a casa
Pericoli nonostante un PC nuovo
I pericoli dell'accesso a Internet
Se disponete di un nuovo PC o installate un nuovo sistema operativo vi sembrerà di possedere l'ultimo ritrovato dell'informatica; in realtà ciò che possedete probabilmente non
è oramai più attuale poiché il CD con il software ha già qualche mese, e in molti casi può
già essere considerato vecchio.
Se con l'acquisto di un nuovo PC desiderate anche una connessione Internet, nella scelta
del fornitore del servizio Internet ( = «Provider») dovete osservare i seguenti punti.
Falle nella sicurezza del software standard
Microsoft Windows e tutti gli altri prodotti Microsoft sono molto spesso bersagli per
virus o attacchi di hacker – ma anche i sistemi Apple vengono aggrediti sempre più
frequentemente. Le aziende produttrici e i programmatori di virus sono in costante competizione tra loro per riuscire a trovare, per primi, falle nei sistemi e riuscire, per primi, a
ripararle.
Se allestite un nuovo PC dovete innanzitutto adottare alcune misure di sicurezza.
Protezione dell'Administrator
Se utilizzate Windows XP, Windows 2000 o Windows NT potete proteggere gli account
utenti con una password. Ciò è importante soprattutto per l'account Administrator, la
«modalità amministrazione» del vostro PC che è abilitata a svolgere più funzioni rispetto
agli utenti «normali». Per questo motivo i diritti dell'Administrator sono particolarmente
interessanti per gli intrusi nel vostro PC.
Anche se siete gli unici a utilizzare il vostro PC, per le operazioni di tutti i giorni è bene
non registrarsi sempre come Administrator bensì usare un account utente con diritti
limitati. Troverete una relativa guida sul sito:
i701 www.microsoft.com/italy/windowsxp/home/using/howto/share
Per creare una password per l'account Administrator in Windows XP Home, selezionate
Start > Impostazioni > Pannello di controllo > Account utente. In Windows XP
Professional registratevi con il nome utente «Administrator» e confermate con Invio (se
alla prima impostazione non avete fornito nessuna password questo campo risulterà vuoto).
Tenete premuti i tasti Ctrl e Alt e premete Canc. Cliccate su Modifica password e
inserite la nuova password nella maschera (per i consigli relativi a buone password vedi
pag. 26, «Regole di sicurezza per la password»).
Come comportarsi nell'installazione di un nuovo PC
1. Installate un firewall prima di collegare il nuovo PC a Internet per la prima volta
(vedi pag. 19–21).
2. Aggiornate subito il nuovo sistema operativo (vedi pag. 24).
3. Installate un software antivirus (vedi pag. 19–21).
4. Proteggete il vostro account Administrator con una «buona» password (vedi
pag. 26).
16
2. Sicuri a casa
1. Tipo di connessione
La scelta del provider (per esempio Bluewin) e del tipo di collegamento (accesso analogico, ISDN o ADSL) dipende da diversi fattori. Un accesso veloce a banda larga aumenta
il comfort di navigazione e protegge dai dialer poiché l'uso di Internet non viene più
conteggiato in minuti. Dall'altra parte, se siete sempre on-line, aumenta anche il rischio
di un attacco diretto, per esempio da parte di un verme.
2. Acquisto di hardware
Per un accesso a banda larga è necessario un «modem ADSL» (se avete un solo PC) o un
«router ADSL» (se volete accedere a Internet da più PC; ingl. «router» = «instradatore»,
una specie di «centro di smistamento dei dati»). La funzione del modem ADSL è già
integrata nel router ADSL.
Computer
Internet
Computer
Router
Modem
Esistono apparecchi con firewall integrati ( = «parete antincendio»). Tali «hardwarefirewall» offrono di solito una protezione maggiore rispetto a un «software-firewall»,
tuttavia le differenze sono minime – l'importante è disporre di una protezione.
Suggerimento: Quando installate il firewall modificate immediatamente la password
(standard) di modo che non possa essere manipolata da intrusi.
3. Servizi supplementari del provider
Alcuni provider offrono servizi supplementari che vi permettono di aumentare
la sicurezza del vostro computer con una
piccola spesa. Bluewin offre, per esempio,
una protezione gratuita antispam e antivirus oltre a un firewall che dovete soltanto
attivare. Il vantaggio di questi servizi è che
non dovete installare sul vostro computer
né software né successivi aggiornamenti e
potete affidarvi alla valutazione del provider per quanto concerne la pericolosità dei
programmi.
i702
it.bluewin.ch/services/sicherheit
17
2. Sicuri a casa
Il 3x3 della sicurezza a casa
I firewall e i software antivirus
Attenendovi ad alcune regole comportamentali e adottando alcune contromisure tecniche potete proteggere efficacemente il vostro computer e la vostra sfera privata. Non è
necessario essere degli esperti informatici per applicare le principali misure di protezione.
Cosa fa un firewall?
Un firewall («parete antincendio») è una specie di
«buttafuori» che controlla
tutti i singoli dati scambiati
tra Internet e il vostro computer. In questo modo il
vostro computer è protetto
dall'abuso di coloro che
cercano di accedervi.
Protezione totale con le regole comportamentali 3x3
Nelle pagine successive esponiamo le regole fondamentali per una protezione efficace
del vostro computer e della vostra sfera privata. Ciascun tassello del puzzle aumenta la
vostra sicurezza.
Firewall
Software antivirus
Impostazioni di base
Installarlo per bloccare un
accesso non autorizzato
Installarlo per bloccare
virus e vermi
Effettuarle
Aggiornamenti
(Update)
Copie di sicurezza
(Backup)
Effettuarli regolarmente
Crearle per la sicurezza
dei dati
E-Mail
Gestirle con prudenza
Navigazione
Cliccare con prudenza
Password sicure
Crearle
In caso d'emergenza
Mantenere la calma
Alla fine di questa guida troverete una Lista di controllo che vi aiuterà nella protezione
del vostro PC (vedi pag. 38).
18
2. Sicuri a casa
Firewall
Internet
Cosa fa un software antivirus?
Gli antivirus sono programmi che individuano, rimuovono e tengono lontano gli «intrusi»
come i virus e i vermi. Un software antivirus comprende i seguenti componenti:
• una biblioteca dei virus
che contiene le caratteriInternet
stiche di migliaia di virus
riconosciuti dalla scansione
antivirus e dallo scudo
antivirus
Virus scan
• un virus scan, il programma principale che, a
intervalli regolari, ispeziona
il vostro PC alla ricerca di
virus, vermi e cavalli di Troia
rimuovendoli eventualmente
• uno scudo antivirus
Driver esterno
perennemente attivo che
esamina tutti i dati che
raggiungono il PC tramite la connessione Internet (o anche dai dischetti o dai
CD-ROM) verificando se sono infettati da virus, vermi o cavalli di Troia.
Firewall e antivirus: perché sono necessari entrambi
La funzione principale del firewall è controllare chi può inviare e ricevere dati in Internet.
Il vostro programma di e-mail può, per esempio, inviare e ricevere messaggi, un programma
spyware, finito nel vostro PC, non può farlo. Desiderate ricevere dati da un web server
da cui Internet Explorer ha richiesto alcuni contenuti, invece non li volete ricevere da
un hacker che li invia al vostro PC da un server sconosciuto. Di solito il firewall concede
il permesso a un programma: il vostro software per le e-mail è sulla lista «bianca». Il
firewall tuttavia non sa che tipo di dati sono stati ammessi, se contengono virus, vermi o
cavalli di Troia. Questo compito è affidato all'antivirus.
19
2. Sicuri a casa
Allestimento del software di protezione
La soluzione completa di Norton
I nuovi computer vengono spesso forniti con versioni di prova di firewall e antivirus. In
Windows XP è già integrato un firewall che dovete tuttavia attivare. I firewall e gli antivirus sono acquistabili o reperibili gratuitamente (molti soggetti a scadenza) in Internet.
Se eseguite il download, ricordatevi che
• dietro a presunti programmi di protezione gratuiti possono nascondersi dei cavalli
di Troia che possono installare virus o spyware nel vostro PC
• il download richiede molto tempo se entrate in Internet utilizzando una linea
telefonica «normale» (analogica) o ISDN. In questo caso è conveniente procurarsi
i pacchetti software più grandi su CD.
Se vi servono anche solo due degli articoli contenuti nei pacchetti che offrono una combinazione di software, tali soluzioni risultano particolarmente convenienti. Norton Internet
Security fornisce una protezione di questo tipo che unisce antivirus, firewall, filtro antispam,
una protezione dei dati sensibili (Privacy Control) e un software per la tutela dei bambini
(Parental Control).
Il firewall di Bluewin non è installato sul
PC di casa vostra bensì «all'altro capo»
della linea ADSL, presso Bluewin – un po'
come la segreteria telefonica del vostro
cellulare: non è un apparecchio ma un servizio. Non dovete eseguire nessuna installazione o aggiornamento, dovete soltanto
abbonarvi. Ma se avete un portatile con cui
vi collegate a Internet da diverse località,
questa soluzione non fa per voi.
Prima di installare i software antivirus: verificate se nel vostro PC esiste già un software
antivirus. Questo deve essere assolutamente rimosso prima dell'installazione di un
nuovo programma di protezione, altrimenti possono nascere dei conflitti (rimozione da
Start > Pannello di controllo > Applicazioni; cercate qui la voce «Antivirus», per
esempio di McAfee, Norton o Symantec (tutti noti produttori di programmi di protezione). Per la rimozione cliccate su Modifica/Elimina).
Antivir è un efficace software antivirus
disponibile gratuitamente per gli utenti
privati in inglese e tedesco.
Prima di scaricare singoli programmi di
protezione riflettete se non è il caso di
procurarvi subito una soluzione completa che, per esempio, vi dà diritto anche
a un'assistenza telefonica (vedi pagina
seguente).
i704
20
2. Sicuri a casa
i703
www.free-av.de
free.grisoft.com/freeweb.php/doc/2 – «AVG Anti-Virus» è un software antivirus gratuito in lingua inglese con file di aggiornamento molto piccoli. Questo lo
rende particolarmente adatto a chi si collega a Internet mediante linea telefonica
(analogica, ISDN).
Versione di prova per 30 giorni
Potete scaricare una versione di prova
gratuita di questo pacchetto software. Alla
scadenza della fase di prova di 30 giorni
potrete decidere se acquistare questo
software o disinstallarlo.
i705 www.schoolnet.ch/norton
Installazione della versione di prova
Non dimenticate di rimuovere prima gli altri programmi antivirus eventualmente già
presenti sul vostro PC. Accedete al computer come «Administrator», scaricate il file
e avviate l'installazione. Seguite i suggerimenti nelle finestre d'installazione. Tutti i
pacchetti di sicurezza vengono installati in
un'unica volta.
Controllo dell'attività
In basso a destra, vicino all'orologio, nel «System Tray»
(letteralmente «vassoio di sistema») un'icona vi informa
sullo stato di Norton ( = attivato / = disattivato). Controllate di tanto in tanto che anche il software sia attivo.
Se così non fosse, cliccate sull'icona con il tasto destro del
mouse e selezionate Attiva Norton Internet Security.
Avvertimenti in caso di minaccia
Sempre nella stessa area verranno visualizzate le minacce alla sicurezza del vostro
PC. Gli avvisi di virus del programma vi
informano solitamente sull'esistenza di un
problema di sicurezza che però è già sotto
controllo. Ulteriori informazioni su come
comportarsi in caso di attacco alla pagina
30 segg.
21
2. Sicuri a casa
2. Sicuri a casa
La questione delle impostazioni sicure
Tutti i programmi che partecipano al traffico di dati in Internet possono essere impostati
per ridurre la loro esposizione agli attacchi:
• sistema operativo (= «unità di amministrazione» del computer)
• browser (= programma di navigazione Internet, per esempio Internet Explorer)
• programma di posta elettronica (per esempio: Outlook, Outlook Express, Eudora,
Thunderbird)
• applicazioni come Word e Excel
Proprio come nel mondo reale, anche in questo caso la comodità va a scapito della sicurezza, e viceversa. Inoltre la modifica di queste impostazioni non è che un accorgimento
tecnico di sicurezza e non rende affatto superflua l'installazione di firewall e programmi
antivirus o la necessità di eseguire aggiornamenti regolari (Update) del sistema operativo.
1. Smascherate i virus nascosti
Come già menzionato alla pagina 6, i virus si
mimetizzano dietro una doppia estensione errata
(«hello.jpg.exe») spacciandosi per file innocui. Da
Risorse del computer > Strumenti > Opzioni
cartella > Visualizzazione è possibile disattivare
la pericolosa opzione «Non visualizzare cartelle e
file nascosti».
2. Adeguate i livelli di protezione di Internet
Explorer
In Internet Explorer è possibile modificare le impostazioni di protezione del programma dal menu
Strumenti > Opzioni Internet. Cliccate sulla
rubrica Protezione, Imposta livelli di protezione,
Modifica livello e selezionate il livello desiderato. Cliccando su OK potete modificare il livello
di protezione. Tenete presente che la protezione
massima («Alta») renderà più faticosa la navigazione poiché intere pagine web non verranno più visualizzate, anche se non sono del tutto «insicure».
Dall'altro canto, essere molto permissivi (protezione
«Medio-bassa» / «Bassa») vi rende più vulnerabili.
Qui potete anche selezionare singole impostazioni
personalizzando il livello di protezione.
22
3. Controllate il salvataggio delle password in
Internet Explorer
Il salvataggio delle password in Internet Explorer, per esempio per i servizi di webmail o gli
account clienti, è pratico ma riduce la sicurezza. Potete decidere voi stessi se permettere il
salvataggio o meno disattivando l'opzione da
Strumenti > Opzioni Internet > Contenuto >
Completamento automatico.
4. Disattivate il servizio messaggi di Windows
Eseguite il login nel vostro computer come «Administrator». Quindi (in Windows XP) cliccate su
menu Start > Pannello di controllo > Strumenti di amministrazione > Servizi (In Windows
2000) menu Start > Impostazioni > Pannello
di controllo > Strumenti di amministrazione
> Servizi. Quindi cliccate, con il tasto destro del
mouse, su Messenger e selezionate, nel menu,
Arresta. Cliccate nuovamente con il tasto destro
del mouse su Messenger e selezionate Proprietà. Qui, alla voce Generale impostate il «Tipo di
avvio» su Disabilitato.
5. Proteggete il vostro programma di posta
elettronica (Outlook Express)
Per attivare alcuni tipi di virus è sufficiente la visualizzazione dell'e-mail nel riquadro anteprima, ossia
basta selezionare l'e-mail nella casella di posta in
arrivo. È dunque consigliabile disattivare l'anteprima. Per farlo, accedete al menu Visualizza >
Layout e disattivate la casella «Visualizza riquadro
di anteprima». Confermate la modifica con Applica e poi con OK. A partire dalla Versione 6 di
Outlook Express è inoltre possibile impedire che il
programma apra allegati di e-mail potenzialmente
pericolosi. A tale scopo accedete al menu Strumenti > Opzioni, e alla rubrica
Protezione attivate l'opzione «Non consentire salvataggio o apertura di
allegati che potrebbero contenere virus».
23
2. Sicuri a casa
Aggiornamenti (updates)
Copie di sicurezza (backup)
Poiché spuntano sempre nuovi virus e vermi, i firewall, gli antivirus e i sistemi operativi devono essere aggiornati regolarmente, ossia è necessario procurarsi i cosiddetti
«update»(ingl. «update» = «aggiornamento»). Ecco alcuni consigli sulla frequenza degli
aggiornamenti:
Indipendentemente dalle misure di sicurezza che adottate vi consigliamo di eseguire regolarmente delle copie di sicurezza (= backup) dei dati principali. In questo modo potete
limitare i danni se il vostro computer viene attaccato. I supporti sui cui salvare i dati da
proteggere variano a seconda della quantità dei dati.
Software
antivirus
Almeno una volta alla settimana. Se utilizzate il computer di rado consigliamo di eseguire
l'aggiornamento a ogni avvio.
Sistema
operativo
Aggiornamento almeno una volta al mese, meglio se con maggiore frequenza, a seconda
della disponibilità di update.
Firewall
Aggiornamento ogni 3 mesi circa.
Suggerimento: Sfruttate i promemoria! La maggior parte dei programmi dispone di
funzioni che vi informano automaticamente sulla disponibilità di un nuovo update. Lo
scaricamento e l'installazione richiedono solo pochi minuti e possono essere eseguiti
mentre lavorate al computer.
Nota: Gli aggiornamenti non vengono mai inviati per e-mail. Se ricevete un'e-mail di
questo tipo cancellatela perché probabilmente si tratta di un virus.
Per i sistemi operativi Windows 2000, ME
o XP esistono «Update automatici» che
aggiornano anche componenti importanti
come Internet Explorer e i firewall XP. A
seconda delle versioni di Windows potete
scegliere tra diversi gradi di automazione.
Non importa quale scegliete, l'importante è eseguire l'aggiornamento. i706
v4.windowsupdate.microsoft.com/it
Potete effettuare attualizzazioni per Mac OS sotto Menu Mela > Attraverso questo
Mac > Aggiorna software.
Aggiornamento del software «Norton
Internet Security»
Norton dispone di una funzione di aggiornamento automatico che vi aiuta a tenere
sempre aggiornati i relativi componenti.
Sul desktop cliccate sull'icona di Norton e
controllate, alla voce Opzioni, che la casella
«Attivazione LiveUpdate automatico»
sia selezionata. Se non lo è, attivate questa
opzione.
24
2. Sicuri a casa
Per valutare quanti megabyte occupano le vostre
cartelle da salvare, cliccate con il tasto destro del
mouse su una cartella e poi su Proprietà.
Sommate i megabyte delle varie cartelle e scegliete il supporto di salvataggio più adatto.
Per la protezione dei dati degli utenti privati sono particolarmente adatti i seguenti supporti:
Supporti dati
Quantità dei dati
Descrizione
USB Memory
Stick o schede
memoria
da 128 fino a ca.
512 MB
(es.: per documenti
estesi, foto)
• possono essere inseriti e
• grandi differenze di
utilizzati come un driver
prezzo a seconda della
• sovrascrivibili illimitatamente capacità
• più adatti al trasporto e
• 256 MB a partire da
alla protezione per tempo
ca. CHF 75.–
ridotto
CD-ROM, DVD
• CD: 700 MB
• salvataggio con masterizza(solitamente
tore CD/DVD
sufficienti per gli • il masterizzatore può essere
utenti privati)
usato anche per i CD musi• DVD: ca. da 4 fino cali
a 5 GB
• i CD-R possono essere
sovrascritti una volta sola, i
CD-RW più volte
Disco rigido
esterno
da 20 GB (molto
spazio per musica,
film, foto digitali)
• dimensioni maneggevoli
• a volte ha più capacità del
disco fisso del PC
• se necessario può essere
collegato anche ad altri
computer
Costi
• i nuovi PC sono già
dotati di masterizzatori CD/DVD, altrimenti
il loro costo parte da
CHF 150.–
• i CD vergini costano
CHF 0.50–1.00 cad.
• i DVD vergini costano
CHF 1.00–5.00 cad.
• a partire da CHF 200.–
Per cartelle più grandi e quantità di dati maggiori sono disponibili …
• i programmi di backup per il salvataggio dei dati, per esempio «BackupMaker»: i707 www.ascomp.net o
• i programmi di image per eseguire una copia completa del disco rigido,
es.: «Norton Ghost»: i708 www.symantec.com/region/it/product/
ng_index.html
25
2. Sicuri a casa
2. Sicuri a casa
Falle nella sicurezza: password
Regole per le e-mail
Il nome utente e la password ci accompagnano in
ogni acquisto, negli account di posta e in numerosi
altri servizi nel Web. Ecco alcuni consigli per impedire
a spyware, hacker e altre minacce indesiderate di
accedere ai vostri dati o alle vostre password:
In fatto di sicurezza niente è più efficace del buon senso. Per questo elenchiamo qui di
seguito tutti i consigli per un corretto comportamento. Vi aiuteranno a tenere alla larga
gli attacchi o i fastidi che sfuggono alle contromisure tecniche.
1.
2.
Da fare
Da non fare
Password semplice: La password deve essere No dal dizionario: Non utilizzate le parole così
facile da ricordare ma allo stesso tempo gli altri come le trovate nel dizionario ma invertite le
non devono riuscire a indovinarla. Esempio: la
singole lettere (es.: etterel, ziodinario).
canzone «Il mio cappello ha 3 punte» diventa la
password:: Imch3p
Combinate lettere e numeri: per esempio
t0b1as (per Tobias)
Niente di scontato: Non utilizzate il nome del
vostro partner, dell'animale domestico o della
vostra città senza modificarli.
Diversi account, diverse password: Se qualcuno riesce a impossessarsi della password per
il vostro account di posta elettronica, non avrà
anche quella per l'account di eBay.
Niente Post-it sul monitor: Se proprio volete
annotare le vostre password non applicatele
direttamente sul monitor e non riponetele nel
primo cassetto della scrivania.
Cambiate le password: Spesso si raccomanda
di cambiare la password ogni mese. Decidete
voi a seconda delle vostre esigenze. Meglio
cambiare le password ogni tanto che non farlo
mai.
La password è segreta: Non rivelate mai la
password a terzi, neanche se vi viene richiesta.
Nessun provider serio vi chiederà mai la vostra
password per e-mail o al telefono.
3.
4.
Non aprite allegati inviati da sconosciuti, in particolare se i file hanno l'estensione .exe, .vbs o .bat oppure una doppia estensione (per esempio .doc.exe).
Nessun fornitore di software, né Microsoft né Apple, invia aggiornamenti
per e-mail. Si tratta di contraffazioni con contenuti pericolosi.
Un operatore serio non vi richiederà mai di collegarvi immediatamente a una
pagina con un indirizzo strano o di fornire per e-mail password o dati sul
vostro account.
Diffidate di avvertimenti sui virus che ricevete per e-mail, anche da mittenti
noti.
a. Non precipitatevi a eliminare file indicati nelle e-mail.
b. Controllate presso il produttore del software o per esempio sul
i709 securityresponse.symantec.com/avcenter/hoax.html
se l'avvertimento è già noto come un brutto scherzo.
c. Non inoltrate il messaggio a conoscenti, soprattutto se vi viene richiesto.
d. Se lo conoscete, informate il mittente del falso avvertimento.
Attenzione ai caratteri speciali: La loro posi- Niente ripetizioni e niente combinazioni
zione non è sempre uguale su ogni tastiera. Se successive di caratteri: come lalala, abcdefg
vi trovate in un Internet Café in un Paese estero o qwerty (disposizione sulla tastiera)
e non trovate il segno #, potreste rischiare di
bloccare l'account.
Variate la vostra password principale: Se
dovete gestire più password, utilizzate variazioni della vostra password, ad es. mat0b1as
(mail), nat0b1as (banking), sh0b1as (shopping).
Il sistema non deve comunque essere riconoscibile di primo acchito.
26
Non salvatele sul vostro computer:
Per esempio in un documento dal nome
«password.doc».
27
2. Sicuri a casa
2. Sicuri a casa
Regole per navigare
5.
6.
7.
8.
9.
10.
Utilizzate più indirizzi e-mail di cui uno come indirizzo «personale». Comunicatelo solo agli amici e ai conoscenti.
Create almeno un altro indirizzo, per esempio per abbonarvi a newsletter,
per registrarvi o per partecipare a forum pubblici. Se ricevete troppi spam a
questo indirizzo, cambiatelo.
Evitate gli elenchi di indirizzi. I servizi gratuiti di e-mail offrono, alla registrazione, l'inserimento in «elenchi telefonici»; da qui gli indirizzi possono essere
«prelevati» facilmente.
1.
2.
• indicazione chiara di eventuali costi
(per esempio per informazioni/articoli, software, spedizioni), condizioni di fornitura e pagamento
Non rispondete a spam; per
sospendere l'invio di altri
messaggi non utilizzate la
funzione («unsubscribe»)
eventualmente presente nel
testo. Così confermate soltanto che il vostro indirizzo e-mail
è effettivamente utilizzato.
• trasmissione di dati sensibili tramite
codifica SSL (riconoscibile da https
nella barra dell'indirizzo e dal
simbolo del lucchetto nella barra di
stato della finestra del browser)
Se capitate in siti sospetti chiudete immediatamente la finestra utilizzando la
crocetta in alto a destra nella finestra stessa o la combinazione di tasti AltF4. Non utilizzate mai i tasti all'interno del sito sospetto (hanno di solito una
funzione diversa da quella indicata).
3.
4.
5.
28
Evitate i siti web «poco seri». Per essere serio, un sito dovrebbe avere:
• indicazione chiara dell'indirizzo
postale e del numero di telefono
dell'offerente
Non aprite, se possibile, le e-mail contenenti spam poiché alcune di queste
possono informare il mittente dell'avvenuta ricezione.
Se volete puntare sulla massima sicurezza utilizzate le procedure di crittografia per le vostre e-mail (misura riservata agli utenti più esperti).
Aggiornate regolarmente Internet Explorer. Gli aggiornamenti del sistema
operativo («Windows Update», vedi pag. 24) permettono di risolvere le falle
del sistema di sicurezza di Internet Explorer che potrebbero venire sfruttate
dai vermi. Ciò vale soprattutto se non avete usato il vostro computer per un
periodo prolungato, per esempio dopo le vacanze.
Non fidatevi dei download che vi vengono «imposti» dai siti. Non cliccate su
OK o Cancella in una finestra del web (il clic su Cancella potrebbe in realtà
attivare l'installazione) ma chiudete semplicemente la finestra.
Pensate a chi ha accesso al vostro PC, oltre a voi: nella postazione di lavoro o
nell'Internet Café non lasciate password sullo schermo, neanche se mascherate con ****. Evitate di visitare da PC pubblici i negozi on-line che hanno
cookie permanenti (ossia quei siti web che vi accolgono salutandovi personalmente o che visualizzano automaticamente i dati del cliente). Ciò vale in
particolare per la combinazione di cookie e password salvate.
Inserite i dati del vostro conto e per il pagamento delle ordinazioni in Internet solo nelle modalità di trasmissione codificate.
29
2. Sicuri a casa
2. Sicuri a casa
A volte un virus, un cavallo di Troia o un dialer riesce a «vincere» per breve tempo la sfida
con gli esperti di sicurezza dei produttori di software insinuandosi nel vostro computer,
nonostante le contromisure. I sintomi dell'attacco di un virus possono essere i seguenti:
• il PC funziona molto più lentamente del solito
• si presentano problemi all'avvio
• vengono visualizzati messaggi incomprensibili sullo schermo
• spariscono dati senza che li abbiate cancellati
Attacco da parte di spyware o cavalli di Troia
Spesso lo spyware rimane a lungo sul PC senza essere rilevato. Spesso raggiunge il vostro
PC sotto forma di appendice invisibile a programmi gratuiti. I possibili sintomi sono:
• peggioramento delle prestazioni del sistema (ossia operazioni rallentate)
• finestre pubblicitarie che si aprono spesso oppure
• cambiamento delle impostazioni del programma Internet (per esempio altra pagina iniziale)
Non fatevi prendere dal panico
Mantenete la calma. Spesso vengono causati danni maggiori cancellando i dati ritenuti
pericolosi o cancellando addirittura tutti i dati sul disco fisso. La perdita completa di
tutti i dati si verifica molto di rado. Essendo i virus e i vermi dei software, essi possono
paralizzare temporaneamente il vostro computer ma non provocare nessun danno fisico
permanente.
Rimozione:
1. Se la scansione antivirus individua il cavallo di Troia, solitamente riuscirà anche a
eliminarlo facilmente.
2. Se così non fosse, installate un programma specifico contro i cavalli di
Troia. Troverete informazioni sul sito: i710 www.sicurezzainrete.com/
trojan_protection.htm. Contro l'infestazione di spyware, è d'aiuto il software
di Spybot Search & Destroy (i734 www.spybot.safer-networking.de/it).
3. Se anche questa misura non è sufficiente rivolgetevi a un esperto.
Come comportarsi in caso d'emergenza
Rimozione in presenza dei suddetti sintomi:
1. Salvate i file aperti e i dati importanti su dischetti o CD-ROM (meglio avere dati
«infetti» che successivamente possono essere «curati» che nessun dato).
2. Informatevi sui virus attualmente in circolazione e le possibilità di risolvere i
danni. A questo scopo consultate il sito web del produttore del vostro antivirus o
portali informativi specializzati (vedi pag. 32).
3. Aggiornate il vostro software antivirus. In
caso di nuovi virus è probabile che alcune ore
dopo la loro comparsa sia disponibile un rispettivo aggiornamento (update) del software
di protezione.
4. Avviate quindi il software antivirus e non
spaventatevi se individua un virus: una volta
identificato il nemico, sono maggiori le
possibilità di riuscire a eliminarlo o metterlo in
quarantena.
Dopo essere riusciti a debellare il virus:
1. Verificate tutti i file che, nell'ultimo periodo, avete salvato su dischetti o CD per
evitare la «trasmissione» del virus.
2. Informate i destinatari ai quali avete inviato file nell'ultimo periodo.
In caso d'insuccesso: A seconda dell'emergenza potete …
• rivolgervi a un esperto
• ricorrere al software contro lo spyware (vedi pagina successiva)
• aspettare che sia disponibile l'aggiornamento (update) necessario (alcune ore, al
massimo due giorni)
30
Attacco da parte di un dialer maligno
Se sul vostro PC si trova un dialer e, vista la fattura telefonica che potete consultare in
qualsiasi momento in «Fattura on-line per la rete fissa», sospettate che vi abbia causato danni economici, è importante che «conserviate le prove» prima di eliminare il
dialer. Così, in caso di contestazione, potete dimostrare il danno. Per i danni dei dialer:
i711 www.ufcom.ch/it/service/tc/0900. Accertamento on-line del collegamento:
i712 www.swisscom-fixnet.ch/fatturaonline
Rimozione dei dialer visibili (il dialer ha chiaramente installato un nuovo collegamento
di accesso remoto)
Windows XP: selezionate dal menu Start > Impostazioni > Connessioni di rete
(sistemi precedenti: Start > Impostazioni > Accesso Remoto)
1. Se oltre al vostro Internet provider, per esempio Bluewin o altri, sono presenti
provider indesiderati, eliminateli (tasto destro del mouse > Elimina)
2. Verificate il numero di selezione del vostro provider (tasto destro del mouse >
Proprietà, rubrica «Generale»)
Rimozione dei dialer mimetizzati (il dialer non è immediatamente riconoscibile)
Alcuni dialer riescono a «mimetizzarsi» ma i nuovi antivirus contengono già funzioni
speciali per individuarli e rimuoverli.
1. Aggiornate il software antivirus e utilizzate la relativa funzione.
2. In caso d'insuccesso installate un programma antidialer, per esempio la protezione
dialer di i713 www.swisscom-fixnet.ch/dialerschutz
3. Se anche il programma antidialer non dovesse avere successo rivolgetevi a un
esperto.
31
3. Sicurezza nei pagamenti
2. Sicuri a casa
Link utili per cavarsela da soli
Il cliente giusto – l'azienda vera
I programmatori di virus possono sembrare numerosi, in realtà sono una piccola minoranza. In Internet esistono numerosi indirizzi dove trovare aiuto. Eccone una selezione.
Quando si effettuano acquisti, o più precisamente, pagamenti in Internet, mittente e
destinatario vogliono essere sicuri che il partner della compravendita sia effettivamente
quello che sostiene di essere.
I comunicati delle aziende sui virus
I siti web di Microsoft e Apple, oltre a
quelli dei produttori dei software di protezione, contengono sempre informazioni
aggiornate sui virus, per esempio:
i714
i715
it.mcafee.com/virusinfo
www.antivir.de/it/vireninfos/
Stampa specializzata on-line
I siti web della stampa specializzata in informatica contengono avvisi sui virus o pagine speciali sulla sicurezza, per esempio:
i716
i717
www.alground.com/virus
it.bluewin.ch/services/sicherheit/index.php/sicherheitslage_it
Autenticazione semplice
Nella vita di tutti i giorni chiederemmo di consultare il documento d'identità; in Internet
ciò avviene mediante una verifica elettronica (= autenticazione). Prima del primo acquisto il cliente crea, sulla pagina web del venditore, un proprio account contenente il nome
utente e la password, e utilizza questi dati ogni volta per farsi riconoscere (= login).
Il nome utente è evidente e identifica l'utente senza fraintendimenti. La password è una
combinazione alfanumerica nota solo all'utente. Il nome utente è leggibile, la password
viene invece mascherata con **** durante la digitazione.
Codifica SSL per ragioni di segretezza
La segretezza dei dati per il pagamento è assicurata dalla «codifica SSL» della connessione (SSL sta per «Secure Sockets Layer», un protocollo di trasmissione sviluppato dalla
ditta Netscape). SSL è la procedura standard per la codifica delle trasmissioni dati in
Internet che diventano così illeggibili a terzi. Le connessioni SSL sono riconoscibili dall'icona del lucchetto nella barra di stato del browser e dall'abbreviazione https («s» come
«secure», it. «sicuro») nella barra dell'indirizzo.
Internet
Liste di Hoax
Svariate piattaforme raccolgono avvisi degli utenti, in particolare sullo spam e gli hoax (i
falsi avvertimenti sui virus). Per maggiori informazioni ed alcune liste di hoax consultate
i718 dep.eco.uniroma1.it/econometria/hoax1.htm
Computer della banca
Il vostro computer
Conto:
40-601832-1
Importo:
500.-
dkf K%%* 32*ç% 46j46
3 jk cdu e9320 je%»c f
Ads SèèSD+I ewj kfel U) =
J U?? % +w efu9 0ef .-4+
3*ff7JR di& 88%fQ// XXi
rN fj %QPx=00
dkf K%%* 32*ç% 46j46
3 jk cdu e9320 je%»c f
Ads SèèSD+I ewj kfel U) =
J U?? % +w efu9 0ef .-4+
3*ff7JR di& 88%fQ// XXi
rN fj %QPx=00
Conto:
40-601832-1
Importo:
500.-
Conto da addebitare: 40-38229-1
Conto da addebitare: 40-38229-1
Uniti contro lo spam: SpamNet
Le persone sanno riconoscere lo spam meglio del software: quando molti utenti del
software SpamNet segnalano un'e-mail in arrivo come spam, questa viene comunicata a
una banca dati centrale e bloccata in modo che non raggiunga gli altri utenti. Versione di
prova gratis al sito: i719 www.cloudmark.com/products/spamnet.
Controlli on-line sulla sicurezza
Se non siete sicuri che la vostra configurazione sia abbastanza protetta, controllatela
on-line gratuitamente.
i720
i721
32
www.kaspersky.com/remoteviruschk.html
www.symantec.com/region/it/avcenter
Solo la vostra banca possiede la metà della vostra
chiave di accesso.
Certificati digitali
Facendo doppio clic sull'icona del lucchetto nella barra in
basso è possibile visualizzare il certificato digitale di ogni
sito web codificato. Si tratta di un certificato elettronico
dell'identità di un'organizzazione. In caso di dubbio è,
così, possibile verificare se state davvero fornendo i vostri
dati sul sito giusto.
Nota: Se la finestra del vostro browser non visualizza la
barra di stato potete attivarla dal menu Visualizza sotto
Barra di stato.
33
3. Sicurezza nei pagamenti
Pagare in sicurezza
L'esempio di Direct Net
Triplice autenticazione nell'Online banking
I dispositivi di sicurezza delle banche per l'Online banking vanno ben oltre quelli degli
altri offerenti on-line. Oltre al nome utente e alla password, viene utilizzato un terzo
mezzo di autenticazione. I clienti possono così accedere al proprio conto tramite Internet
in qualsiasi momento e in tutta sicurezza.
Registrandovi al servizio Direct Net di Credit Suisse riceverete un numero di contratto (corrispondente all'identificazione dell'utente) e una password iniziale generata
automaticamente che dovrete cambiare al vostro primo
login (seguite i consigli per le password sicure alla pagina
26). Come ulteriore criterio di sicurezza per l'accesso al
vostro conto avete bisogno di un'ulteriore «password»,
diversa ogni volta che eseguite il login:
Il vostro computer
A) Login
Vi collegate alla vostra banca on-line. I tre diversi mezzi
di autenticazione assicurano che nessuna persona non
autorizzata possa accedere on-line al vostro conto:
1. Nome utente o numero del contratto
2. La vostra password personale
3. Codice della lista di stralcio, SecurID o simili
Internet
B) Trasferimento sicuro
Tutti i dati inviati tramite Internet dal vostro computer
alla banca on-line, oppure dalla banca on-line al vostro
computer, vengono trasferiti attraverso un collegamento sicuro (Codifica SSL).
Banca on-line
C) Effettuazione di pagamenti
La vostra banca elabora i pagamenti immessi
on-line con la banca del beneficiario del pagamento. A tal fine le banche utilizzano una rete
di pagamenti sicura.
La SecurID è una tessera che genera e visualizza, ogni
60 secondi, una combinazione unica di 6 cifre. Quando
eseguite il login la tessera genera la sequenza di cifre valida che costituisce il secondo criterio di sicurezza. Poiché
questa sequenza di cifre cambia di continuo, nessuno può
copiare i numeri per utilizzarli nuovamente.
La lista di stralcio è un elenco di 100 combinazioni alfanumeriche. A ogni login dovete identificarvi con un nuovo
codice. Queste liste vengono impiegate da molte banche
come terzo criterio di sicurezza, anche nella variante dove
non si cancella più il codice ma in cui viene indicata una
posizione.
Nel seguente modo potete contribuire al funzionamento ottimale delle misure di sicurezza:
• per il login utilizzate sempre l'indirizzo ufficiale della vostra banca, qui
www.credit-suisse.com o www.directnet.com.
• Durante l'utilizzo dell'On-line Banking non utilizzate altre pagine Internet.
• Fate attenzione alle indicazioni di sicurezza sul vostro schermo, come le informazioni sul vostro ultimo utilizzo dell'On-line banking.
• Ricordatevi di eseguire il logout al termine di ogni utilizzo (pulsante: Uscita).
• Dopo la sessione eliminate i file temporanei di Internet dal programma (Strumenti > Opzioni Internet > Generale > Elimina file).
• Utilizzate sempre la versione del browser attuale e consigliata dalla vostra banca.
Ulteriori indicazioni sulla sicurezza di Directnet e informazioni dettagliate sul certificato
sono disponibili sul sito i722 www.directnet.com/it/media/pdf/dn_it_sicherheit_10_04.pdf.
Oramai quasi tutte le banche e Postfinance offrono, sui rispettivi siti web, pagine informative sulla sicurezza dell'On-line banking.
La vostra banca
34
3. Sicurezza nei pagamenti
Banca del beneficiario
del pagamento
35
4. Comunicazione senza fili
4. Comunicazione senza fili
La sicurezza delle reti senza fili
Se a casa avete installato
una rete WLAN (abbreviazione dell'inglese «Wireless
Local Area Network» =
«rete senza fili») dovete
accertarvi che sia adeguatamente protetta. Se la
rete non è protetta può
accedervi chiunque si
trovi all'interno della sua
portata.
Internet
Modem ADSL/
router
Computer
desktop
Laptop
Router WLAN
Stampante
Con l'esempio del WLAN-Router («router» = «instradatore») di Netopia distribuito da
Bluewin mostriamo qui le necessarie impostazioni. Se utilizzate un altro apparecchio
seguite gli stessi passi consultando le istruzioni per l'uso.
Passo 1 – Cambiare la password
Gli intrusi conoscono le password dei router impostate di
fabbrica e potrebbero accedere al vostro apparecchio. Sostituite la password con una vostra password sicura (vedi
pag. 26, «Falle nella sicurezza: password»).
1. Digitate http://192.168.1.1 nel campo indirizzo
del vostro programma Internet per accedere alle
impostazioni del router Netopia (nota: questo
indirizzo è valido per molti router in commercio).
2. Registratevi con il nome utente (per esempio «Admin») e la password assegnata
di fabbrica; li troverete entrambi nelle istruzioni per l'uso.
3. Modificate la password nel menu Modalità esperto > Configurazione >
Password router.
Nota: Gli apparecchi dispongono solitamente di una funzione di manutenzione a distanza che consente ai tecnici
dell'assistenza di accedere al vostro router tramite Internet. Questa potrebbe venire usata anche dai malintenzionati. Per i router Netopia questa funzione (ingl. «Remote
Management») è già disattivata per motivi di sicurezza e
dovrete attivarla nuovamente per permettere ai tecnici di
fornirvi assistenza on-line.
36
Passo 2 – «Chiudere» la rete
Chi vuole entrare in una rete senza fili, deve conoscerne il «nome» e la «SSID» («Service Set ID»,
a volte anche «ESSID» per «Extended...»). Dovete
dunque impedire che il vostro router comunichi la
SSID a tutti gli apparecchi senza fili presenti nella
sua portata.
Router WLAN
Per i router Netopia questa impostazione si trova sotto
Modalità esperto > Configurazione > Wireless >
Avanzate. Attivate l'opzione «Consenti modalità sistema
chiusa».
Passo 3 – Codificare la comunicazione
1. Nel menu Modalità esperto > Configurazione
> Wireless > Avanzate impostate «Codifica
WEP» su «ON – automatico».
2. Pensate a una frase con almeno 26 caratteri (per
esempio «Trentatre Trentini entrarono a Trento
trotterellando»). Il sistema utilizzerà questa frase
per la codifica dei dati.
3. Impostate la dimensione del codice di codifica su
128 bit (una codifica maggiore rallenterebbe il
vostro PC).
4. Salvate le vostre modifiche.
Importante: eseguite le seguenti impostazioni su ogni computer che utilizzerà la rete
senza fili:
1. Registratevi come Administrator nei computer e cliccate su Start > Collegamenti di rete. Lì cliccate con il tasto destro del mouse su Collegamento di
rete senza fili e selezionate nel menu contenuti Proprietà. Quindi, per le reti
preferite, cliccate il pulsante Aggiungi.
2. Inserite la SSID nel campo previsto e selezionate lo stesso canale di trasmissione
(qui: canale 7) delle impostazioni del router al passo 2.
3. Inserite anche qui la stessa frase di codifica («Trentatre Trentini … »).
4. Salvate le vostre modifiche.
Ulteriori informazioni sulla rete WLAN:
i723 it.bluewin.ch/accessointernet/index.php/wlan_traveller
i724 www.nwi.it
37
Conclusioni
Lista di controllo
Da eseguire
Accertare il tipo e la versione del sistema
operativo
esempio, sotto Windows: Start > Programmi> Esegui
Digitare «winver» > OK
«Educazione stradale» per l'autostrada informatica
Eseguito Note
Tipo:
1. Scaricare gli aggiornamenti del sistema operativo
Attenzione: accedere come «Administrator»
2. Scaricare la versione di prova del software di
protezione in soluzione completa o
procurarsi un firewall
per XP: firewall attivo?
altri sistemi operativi: acquistare / scaricare
firewall?
24
Norton Internet
Security 2005
Microsoft XP
Firewall
Procurarsi un software antivirus
21
19/20
19/20
3. Impostare l'aggiornamento automatico del sistema operativo e del software di protezione
24
4. Verificare tutte le password
Non annotare!
26
5. Proteggere l'account Administrator di Windows
con password
Non annotare!
16
6. Verificare le impostazioni di protezione
• attivare le estensioni di file note
• adeguare i livelli di protezione di Internet
Explorer
• disattivare il completamento automatico per
password
• disattivare Windows Messenger
• proteggere il programma mail (qui: Outlook
Express)
7. Effettuare copie di sicurezza
• Calcolare la capacità di memoria necessaria
• Scegliere e acquistare un supporto di
salvataggio
• Annotare nel calendario le prossime copie di
sicurezza
8. Attivare servizi promemoria
(o promemoria propri in calendario)
Solo per rete senza fili
1. Modificare la password
2. Chiudere la rete (SSID)
3. Codificare il traffico dati
i725
38
Vedi pag.
www.schoolnet.ch/checkliste.pdf
Stimati docenti,
le questioni della sicurezza descritte in questa SchoolNetGuide
riguardano tutti noi e sono naturalmente anche un argomento
da trattare in classe. Ricordiamo ancora l'educazione stradale
che abbiamo ricevuto a scuola, che ci ha insegnato il comportamento sicuro nel traffico: ora segue l'«educazione stradale» per
le moderne autostrade informatiche, e dobbiamo sapere come
comportarci per muoverci in Internet in tutta sicurezza.
Anche in questo campo è bene non limitarsi a leggere i passi da
compiere bensì cercare di comprenderli al meglio e sperimentarli.
Sono pertanto lieto che la mostra «Cybernetguard» nel Museo
Svizzero dei Trasporti di Lucerna offra questa opportunità. Vi
consiglio caldamente di visitare con la vostra classe questa mostra
che troverete interessante dal punto di vista dell'informatica ma
soprattutto perché illustra i rischi e le regole fondamentali per
interagire correttamente con le tecnologie informatiche e delle
telecomunicazioni, oggi di estrema importanza nella vita di tutti i
giorni.
22/23
Nuove copie
ogni
settimane
25
24
Vi invito dunque ad approfittare anche della possibilità di riflettere sugli aspetti economici, sociali ed etici della diffusione di
Internet, per esempio, in preparazione alla visita alla mostra, con
discussioni su temi come l'equilibrio tra sicurezza e sfera privata o
le motivazioni dei programmatori di virus la cui creatività distruttiva non frutta loro alcuna utilità diretta. Se in classe vi sono degli
appassionati di Internet sfruttate questa possibilità: la struttura
modulare della mostra consente di far esporre queste tematiche
direttamente al museo da parte degli scolari stessi.
Troverete ulteriori informazioni e suggerimenti didattici sul sito
web della mostra: www.cybernetguard.ch.
Vi auguro buon divertimento e tanto successo nella vostra visita
al museo.
36/37
Beat W. Zemp
Presidente centrale dell'Associazione
Docenti Svizzeri DCH
39
5, 8, 10, 11, 15, 17, 30, 31
35
5 –6, 19, 30
25
5, 10, 20–21, 29
E-Mail
Estensione
5, 6 –7, 9, 18 –19, 23, 26 –28
6, 27
File temporanei di Internet
Firewall
35
10, 14, 16 –18, 19, 20 –22, 24,
38, 43
12, 28
Password
Phishing
PIN
Programma
Programmi di image
Programmi gratuiti
Promemoria
Provider
9, 14, 15 –18, 23, 26, 27, 29,
33, 35 –36
9, 15
9
4, 6, 10, 15, 19, 20, 22 –23, 35
25
5, 20, 31
24, 38
12, 17, 31
Router
17, 36 –37
Schede memoria
Scudo antivirus
Servizio messaggi di Windows
Sfera privata
Sistema operativo
Software
Spam
Spyware
SSID
25
19
10, 23
2, 18, 21
6, 10, 16, 18, 22, 24, 29, 38
4, 16 –17, 21, 24, 29 –30, 32,
36
7, 10, 16 –18, 19, 20 –22, 24,
30 –31, 38, 43
4, 8, 14 –15, 17, 21, 28, 32
4, 14, 15, 19, 20, 30 –31
37
Tutela dei bambini
21
Update
17 –18, 22, 24, 27, 29, 30
Vermi
Virus scan
4 –5, 7, 10, 15, 17, 19, 24, 29,
30
4 –5, 6, 7 –8, 14 –16, 19, 20,
21–24, 27, 30, 32, 43
7, 19, 31
Wardriving
Web server
WLAN
14, 15
12, 19
14 –15, 36, 37
Software antivirus
Keylogger
14
Laptop
Lista di stralcio
Login
Lovsan
20, 36
35
9, 33 –34, 35
10
Virus
40
E-mail
4,13, 33
7, 18, 38
7, 18, 38
19, 22, 24, 29, 38
10, 12
10, 15
15, 17, 20
Indirizzo
Identità
Impostazioni di base
Impostazioni di protezione
Internet Explorer
Indirizzo IP
IP-Popup
ISDN
Cognome
14, 15 –16, 19
14
8, 15, 27, 32
Nome
Hacker
Hijacker
Hoax
Signor
36
Signora
Forum
Funzione di manutenzione
a distanza
21 –22, 23
fino a esaurimento delle scorte
Dialer
Direct Net (Credit Suisse)
Dischetti
Disco rigido esterno
Download
Outlook Express
SchoolNetGuide – Il mio bambino ed io in linea
11, 15
18, 21, 30 –31
4, 10, 14, 15, 19, 20, 30, 31
5 –6, 16, 19, 20, 25, 30
33, 35
13
11, 14, 28 –29, 33, 37
12 –13, 15, 29
2, 39, 43
35
26, 33, 36
21, 24
esemplari della
Carte di credito
Caso d'emergenza
Cavalli di Troia
CD-Rom
Certificati digitali
Chat pubblica
Codifica
Cookie
Cybernetguard
Netopia
Nome utente
Norton
Vogliate inviarmi ancora
18, 25, 38
19
10
11, 18, 22, 33, 35
6
4
25
25
17
fino a esaurimento delle scorte
Backup
Biblioteca dei virus
Blaster
Browser
Macrovirus
Malware
Megabyte
Memorystick
Modem
SchoolNetGuide – Sicurezza e sfera privata in Internet
11, 31
16, 21, 23, 38
11, 17, 20, 36
14
17 –18, 22, 24, 27, 29 –30
17, 20
20
33, 34
Vogliate inviarmi ancora
Accesso Remoto
Administrator
ADSL
Adware
Aggiornamento (Update)
Analogica
Antivir
Autenticazione
esemplari della
Indice
Link utili
i726
www.cybernetguard.ch – Sito web della mostra sulla sicurezza informatica e
la sfera privata in Internet nel Museo Svizzero dei Trasporti di Lucerna. I docenti
possono visitare il Museo dei Trasporti gratuitamente per la preparazione delle
visite di classe. Il padiglione COM 1 può essere prenotato per svolgere lezioni sul
posto.
i727
www.microsoftsecurity.ch – Portale della sicurezza di Microsoft Svizzera con
informazioni aggiornate sui virus e istruzioni dettagliate per tutte le impostazioni
di protezione.
i728
www.navigaresicuri.it – Il vasto portale per numerosi temi relativi alla sicurezza
fornisce una buona panoramica delle minacce e delle contromisure.
i729
www.notrace.it – Questo sito web spiega in modo semplice tanti concetti relativi alla sicurezza e la sfera privata.
Swisscom SA
Scuole in Internet
Alte Tiefenaustrasse 6
Casella postale
3050 Berna
Si prega di inviare in busta affrancata
Sigla editoriale
Editrice Swisscom SA Scuole in Internet
Redazione e realizzazione Zeix SA, Zurigo
Copyright © 2004 Swisscom SA Scuole in Internet, Berna
Edizione SchoolNetGuide N. 7 · autunno 2004
Tiratura 400 000 (t/f/i)
Stampa Zollikofer SA, San Gallo
Tutti i diritti riservati. Senza il permesso della casa editrice, nessuna parte dell'opera può essere
riprodotta o elaborata, copiata o divulgata con l'ausilio di sistemi elettronici. Per la composizione
dei testi e delle raffigurazioni si è proceduto con la massima cura. Nonostante ciò non è possibile
escludere errori. I siti Web cambiano e sono soggetti a continue modifiche. Pertanto Zeix non può
garantire per la concordanza delle citazioni e raffigurazioni con i siti Web attuali. Né la casa editrice
né gli autori possono assumersi né una responsabilità giuridica per indicazioni imperfette e le loro
conseguenze né una qualsiasi garanzia. Quasi tutti gli hardware e software nonché i nomi e i loghi
delle ditte menzionati in quest'opera sono al contempo marchi di commercio registrati e dovrebbero
essere considerati come tali. Essenzialmente la casa editrice rispetta l'ortografia scelta dai produttori
quando si tratta delle denominazioni dei prodotti.
L'edizione N. 8 della SchoolNetGuide per insegnanti è prevista per primavera 2005.
43
Per le scuole svizzere il mondo
è un po' piú a portata di mano!
www.swisscom.com/sai