Donwload Tutorial - Giano.it

annuncio pubblicitario
H
F-XC A N GE
H
F-XC A N GE
c u-tr a c k
N
y
bu
to
k
lic
SICUREZZA DI BASE
SICUREZZA DI BASE .........................................................................................................1
1 Introduzione ......................................................................................................................2
1.1 Sicurezza? .................................................................................................................2
2 Le Fonti dei Principali Rischi.............................................................................................3
2.1 Dal Floppy alla e-mail, i Virus.....................................................................................3
2.2 Supporti di memoria ...................................................................................................3
2.3 Internet .......................................................................................................................3
2.3.1 Virus ....................................................................................................................3
2.3.2 Spyware...............................................................................................................3
2.3.3 Trojan ..................................................................................................................3
2.3.4 Dialer ...................................................................................................................3
3 Gli Applicativi ....................................................................................................................5
3.1 Firewall.......................................................................................................................5
3.2 Antivirus .....................................................................................................................5
3.3 Anti-spyware...............................................................................................................5
3.4 Toolbar .......................................................................................................................5
3.5 Browser ......................................................................................................................5
4 Conclusione ......................................................................................................................7
4.1 Sempre Aggiornati......................................................................................................7
4.2 I Forum servono .........................................................................................................7
.d o
o
.c
m
C
m
w
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u-tr a c k
.c
H
F-XC A N GE
H
F-XC A N GE
c u-tr a c k
N
y
bu
to
k
lic
1 Introduzione
Il Tutorial "Sicurezza di Base" si prefigge di fornire consigli e guidare il lettore ad una protezione di Base del
proprio Personal Computer. Se seguendo quanto scritto dovesse provocare dei malfunzionamenti del
proprio sistema non ci riteniamo responsabili.
1.1 Sicurezza?
A chi non darebbe fastidio se qualcuno potesse sapere in ogni momento cosa stiamo guardando, su
internet, cosa scarichiamo e che informazioni ci interessano?
A chi non darebbe fastidio se il proprio computer diventi di colpo lento ed inutilizzabile?
A chi non da fastidio che ogni volta ci si connette a internet si aprono automaticamente numerosi Pop-Up?
Per far fronte a tutti questi problemi bisogna imparare a difendersi dagli attacchi esterni. Il modo migliore per
farlo è imparare qualche concetto e qualche strategia di Sicurezza di Base.
2
.d o
o
.c
m
C
m
w
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u-tr a c k
.c
H
F-XC A N GE
H
F-XC A N GE
c u-tr a c k
N
y
bu
to
k
lic
2 Le Fonti dei Principali Rischi
2.1 Dal Floppy alla e-mail, i Virus
I primi Virus informatici furono creati per gioco e si trasmettevano difficilmente.
Poi cominciarono a nascere i primi virus veramente pericolosi che si trasmettevano tramite i primi strumenti
di memoria di massa, i floppy.
Di seguito la produzione di virus aumento e con "I Love You" cominciò una nuova era, ovvero i virus
cominciarono ad essere trasmessi tramite internet, con le e-mail e di seguito sfruttando le falle dei Browser.
2.2 Supporti di memoria
Per difendersi dai virus che vengono trasmessi tramite i supporti di memoria di massa, come i floppy, i cd o
le penne USB, basta un buon Antivirus installato sul proprio PC. Questo dovrà avere la funzione sempre
attivo, ovvero dovrà essere sempre in allerta che sul computer non vengano installati virus.
Per una maggiore sicurezza conviene scansionare il sistema almeno una volta al mese.
2.3 Internet
Se il computer sul quale si lavora è collegato ad internet il discorso cambia, perchè internet è la principale
fonte di ogni tipo di "infezione" che il nostro pc può prendere.
2.4 Virus
Il Virus è un programma creato appositamente per danneggiare, o provocare problemi, al nostro computer e
ai nostri documenti. Molti virus sono in grado anche di danneggiare il nostro Hard Disk o impedire l'avvio del
sistema.
Internet permette una grande diffusione di questi soprattutto tramite gli allegati contenuti nelle e-mail e
tramite i bug di alcuni Browser.
Per ovviare a questo problema è necessario avere un Antivirus installato e attivo sul proprio pc e
scansionare almeno una volta ogni 10 giorni il sistema.
2.5 Spyware
Gli Spyware sono programmi che si installano sul nostro pc a nostra insaputa. Questi possono essere
installati durante la visita di qualche sito web, grazie ai bug del nostro Browser, oppure insieme ai file di
qualche programma che ha accesso ad internet, come i programmi di Peer-to-Peer.
Gli Spyware hanno lo scopo di inviare informazioni a dei determinati siti web. Queste informazioni
contribuiscono a creare un profilo riguardo i gusti dell'utente del pc infetto e inviano tramite e-mail, non
sempre, dello Spam, pubblicità indesiderata, che si avvicina alle preferenze dell'utente.
Per ovviare a questo problema è necessario di munirsi di un Anti-Spyware e scansionare il sistema almeno
ogni 10 giorni.
2.6 Trojan
Anche i Trojan sono dei programmi che si installano come succede con gli Spyware. Entrambi sono molto simili, solo
che i Trojan non si limitano ad inviare informazione ma cercando di duplicarsi, di inviarsi a vari indirizzi email, contenuti nella rubrica. Molti di questi cercano anche di provocare danni al sistema, rallentadolo oppure
infettandolo come se fossero dei Virus.
Per ovviare a questo bisognerà ricorrere ad una scansione ogni 10 giorni con un buon Anti-Spyware e un
buon Antivirus.
2.7 Dialer
I Dialer sono programmi che reindirizzano la connessione, 56k, su un numero a pagamento.
3
.d o
o
.c
m
C
m
w
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u-tr a c k
.c
H
F-XC A N GE
H
F-XC A N GE
c u-tr a c k
N
y
bu
to
k
lic
I Dialer legali sono quelli in cui bisogna accettare di pagare la connessione ad un determinato sito, con le
condizioni che vengono esposte. Quelli illegali sono quelli che si installano a insaputa dell'utente ed
effettuato il reindirizzamento facendo lievitare la bolletta telefonica.
Per ovviare a questi bisogna scansionare il proprio sistema e porre molta attenzione ai messaggi in cui viene
richiesto di accettare di scaricare e installare un determinato programma.
4
.d o
o
.c
m
C
m
w
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u-tr a c k
.c
H
F-XC A N GE
H
F-XC A N GE
c u-tr a c k
N
y
bu
to
k
lic
3 Gli Applicativi
Gli applicativi più usati e più efficienti per proteggere al meglio il proprio pc.
3.1 Firewall
Il Firewall è un programma che limita gli accessi alla rete alle sole applicazioni che l'utente decide. Inoltre
chiude tutte le porte in modo da evitare intrusioni non desiderate. Ogni qualvolta che un programma tenta di
accedere alla rete il Firewall lo comunica all'utente che deciderà se concedere il permesso oppure no.
I Firewall sono molto utili per evitare che programmi indesiderati, come i Dialer, abbiano il libero accesso alla
rete.
Il Firewall consigliato da questo tutorial è Zone Alarm, reperibile sul sito www.zonelabs.com. Il programma
c'è sia in versione a pagamento, che comprende anche un'antivirus, sia in versione gratuita. Entrambe le
versioni sono valide ed affidabili.
3.2 Antivirus
Gli Antivirus sono programmi che controllano che non vengano installati, copiati o eseguiti dei virus sul
sistema. Un Antivirus permette anche di scansionare il sistema, pianificando le scansioni oppure decidendo
in modo autonomo, in modo da rilevare eventuali virus.
Un Antivirus deve essere sempre aggiornato, in modo da poter riconoscere sempre anche i virus di nuova
produzione. Generalmente gli aggiornamenti sono effettuati in modo automatico scaricando da internet i file
necessari.
Gli antivirus consigliati dal tutorial sono Antivir, AVG, Avast! e McAffe. I primi tre sono tutti scaricabili
gratuitamente, per un uso domestico. Il quarto, invece, è lo si deve acquistare.
Norton non è tra i consigliati poichè essendo molto conosciuto ha indotto i produttori di virus a prendere le
adeguate scorciatoie per eludere il programa.
3.3 Anti-spyware
Gli Anti-spyware sono programmi che permettono di individuare gli Spyware e i Trojan eventualmente
presenti sul nostro sistema. Anche questi permettono di scansionare il sistema in modo da poter individuare
ed eliminare gli eventuali intrusi.
I consigliati del tutorial sono Ad-Aware, SpyBot e Antispy. Tutti sono scaricabili dalla rete ed utilizzabili
gratuitamente.
3.4 Toolbar
Le Toolbar sono delle estensioni, che si possono installare ai Browser, che contengono una nuova barra che
fornisce varie funzioni. Le funzioni più utili offerte sono il blocco dei Pop-Up e la possiblità di effettuare
ricerche rapide.
La Toolbar consigliata è quella di Google, che occupa poche risorse e contiene lo stretto ed indispensabile
per navigare al meglio.
Bisogna stare molto attenti a che genere di Toolbar si installano, perchè molte possono contenere dei Torjan
o degli Spyware. Quindi è sempre meglio conoscere al meglio la provenienza.
3.5 Browser
Il Browser è il programma che si utilizza per navigare su internet. Di default su tutti i pc con sistema
operativo della Microsoft, Windows, è installato Internet Explorer. Visto che la Microsoft è l'azienda più
conosciuta e il suo Browser è il più usato al mondo è di conseguenza anche il più studiato e violato. Infatti
vengono costantemente scoperti nuovi Bug e il Browser più subire gli attacchi sempre in modo più semplice.
Per far fronte a questo problema le soluzioni sono due: installare un nuovo Browser o tenere costantemente
aggiornato Internet Explorer.
5
.d o
o
.c
m
C
m
w
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u-tr a c k
.c
H
F-XC A N GE
H
F-XC A N GE
c u-tr a c k
N
y
bu
to
k
lic
Si consiglia di installare Mozilla Firefox come Browser e di aggiornare costantemente Internet Explorer. In
modo da utilizzare Firefox per navigare ed eventualmente usare Internet Explorer per visualizzare i siti che
ne richiedono l'utilizzo.
Mozilla Firefox è un ottimo prodotto poichè contiene anche molte funzioni già integrate, come il blocco dei
Pop-Up. Lo si può scaricare ed utilizzare gratuitamente da questo sito: www.firefox.com.
6
.d o
o
.c
m
C
m
w
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u-tr a c k
.c
H
F-XC A N GE
H
F-XC A N GE
c u-tr a c k
N
y
bu
to
k
lic
4 Conclusione
4.1 Sempre Aggiornati
Tenendo il proprio sistema operativo, il proprio antivirus, il proprio firewall, il proprio spyware e il proprio
browser sempre aggiornati si potrà navigare in modo sicuro e senza richiare di essere colpiti da
malfunzionamenti inaspettati e indesiderati.
Gli aggiornamenti sono generalmente reperibile sul sito dei produttori dei vari softaware, oppure vengono
richiesti dal programma stesso quando ne rileva automaticamente di nuovi.
4.2 I Forum servono
Nonostante un ottimo comportamento sicuro potrà sempre succedere che per qualche "oscura" ragione si
possa avere dei problemi con il proprio pc. Il modo migliore di risolverli è quello di reperire informazioni su
come agire tramite i Forum di discussione che si occupano di argomenti informatici. Quindi prima di
disperarsi e di rivolgersi ad un tecnico, spendendo così soldi inutili, è sempre meglio cercare di fare da se.
Stefano Gianoni
<[email protected]>
7
.d o
o
.c
m
C
m
w
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u-tr a c k
.c
H
F-XC A N GE
H
F-XC A N GE
c u-tr a c k
N
y
bu
to
k
lic
Questo tutorial è stato offerto da http://gianoit.altervista.org/.
Il tutorial è liberamente trasferibile.
Si prega di informare lo staff di Giano.it (http://gianoit.altervista.org/) prima di
pubblicare il presente tutorial tramite l’
indirizzo di posta [email protected].
Per ulterori chiarimenti o informazioni: [email protected].
8
.d o
o
.c
m
C
m
w
o
.d o
w
w
w
w
w
C
lic
k
to
bu
y
N
O
W
!
PD
O
W
!
PD
c u-tr a c k
.c
Scarica