H F-XC A N GE H F-XC A N GE c u-tr a c k N y bu to k lic SICUREZZA DI BASE SICUREZZA DI BASE .........................................................................................................1 1 Introduzione ......................................................................................................................2 1.1 Sicurezza? .................................................................................................................2 2 Le Fonti dei Principali Rischi.............................................................................................3 2.1 Dal Floppy alla e-mail, i Virus.....................................................................................3 2.2 Supporti di memoria ...................................................................................................3 2.3 Internet .......................................................................................................................3 2.3.1 Virus ....................................................................................................................3 2.3.2 Spyware...............................................................................................................3 2.3.3 Trojan ..................................................................................................................3 2.3.4 Dialer ...................................................................................................................3 3 Gli Applicativi ....................................................................................................................5 3.1 Firewall.......................................................................................................................5 3.2 Antivirus .....................................................................................................................5 3.3 Anti-spyware...............................................................................................................5 3.4 Toolbar .......................................................................................................................5 3.5 Browser ......................................................................................................................5 4 Conclusione ......................................................................................................................7 4.1 Sempre Aggiornati......................................................................................................7 4.2 I Forum servono .........................................................................................................7 .d o o .c m C m w o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u-tr a c k .c H F-XC A N GE H F-XC A N GE c u-tr a c k N y bu to k lic 1 Introduzione Il Tutorial "Sicurezza di Base" si prefigge di fornire consigli e guidare il lettore ad una protezione di Base del proprio Personal Computer. Se seguendo quanto scritto dovesse provocare dei malfunzionamenti del proprio sistema non ci riteniamo responsabili. 1.1 Sicurezza? A chi non darebbe fastidio se qualcuno potesse sapere in ogni momento cosa stiamo guardando, su internet, cosa scarichiamo e che informazioni ci interessano? A chi non darebbe fastidio se il proprio computer diventi di colpo lento ed inutilizzabile? A chi non da fastidio che ogni volta ci si connette a internet si aprono automaticamente numerosi Pop-Up? Per far fronte a tutti questi problemi bisogna imparare a difendersi dagli attacchi esterni. Il modo migliore per farlo è imparare qualche concetto e qualche strategia di Sicurezza di Base. 2 .d o o .c m C m w o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u-tr a c k .c H F-XC A N GE H F-XC A N GE c u-tr a c k N y bu to k lic 2 Le Fonti dei Principali Rischi 2.1 Dal Floppy alla e-mail, i Virus I primi Virus informatici furono creati per gioco e si trasmettevano difficilmente. Poi cominciarono a nascere i primi virus veramente pericolosi che si trasmettevano tramite i primi strumenti di memoria di massa, i floppy. Di seguito la produzione di virus aumento e con "I Love You" cominciò una nuova era, ovvero i virus cominciarono ad essere trasmessi tramite internet, con le e-mail e di seguito sfruttando le falle dei Browser. 2.2 Supporti di memoria Per difendersi dai virus che vengono trasmessi tramite i supporti di memoria di massa, come i floppy, i cd o le penne USB, basta un buon Antivirus installato sul proprio PC. Questo dovrà avere la funzione sempre attivo, ovvero dovrà essere sempre in allerta che sul computer non vengano installati virus. Per una maggiore sicurezza conviene scansionare il sistema almeno una volta al mese. 2.3 Internet Se il computer sul quale si lavora è collegato ad internet il discorso cambia, perchè internet è la principale fonte di ogni tipo di "infezione" che il nostro pc può prendere. 2.4 Virus Il Virus è un programma creato appositamente per danneggiare, o provocare problemi, al nostro computer e ai nostri documenti. Molti virus sono in grado anche di danneggiare il nostro Hard Disk o impedire l'avvio del sistema. Internet permette una grande diffusione di questi soprattutto tramite gli allegati contenuti nelle e-mail e tramite i bug di alcuni Browser. Per ovviare a questo problema è necessario avere un Antivirus installato e attivo sul proprio pc e scansionare almeno una volta ogni 10 giorni il sistema. 2.5 Spyware Gli Spyware sono programmi che si installano sul nostro pc a nostra insaputa. Questi possono essere installati durante la visita di qualche sito web, grazie ai bug del nostro Browser, oppure insieme ai file di qualche programma che ha accesso ad internet, come i programmi di Peer-to-Peer. Gli Spyware hanno lo scopo di inviare informazioni a dei determinati siti web. Queste informazioni contribuiscono a creare un profilo riguardo i gusti dell'utente del pc infetto e inviano tramite e-mail, non sempre, dello Spam, pubblicità indesiderata, che si avvicina alle preferenze dell'utente. Per ovviare a questo problema è necessario di munirsi di un Anti-Spyware e scansionare il sistema almeno ogni 10 giorni. 2.6 Trojan Anche i Trojan sono dei programmi che si installano come succede con gli Spyware. Entrambi sono molto simili, solo che i Trojan non si limitano ad inviare informazione ma cercando di duplicarsi, di inviarsi a vari indirizzi email, contenuti nella rubrica. Molti di questi cercano anche di provocare danni al sistema, rallentadolo oppure infettandolo come se fossero dei Virus. Per ovviare a questo bisognerà ricorrere ad una scansione ogni 10 giorni con un buon Anti-Spyware e un buon Antivirus. 2.7 Dialer I Dialer sono programmi che reindirizzano la connessione, 56k, su un numero a pagamento. 3 .d o o .c m C m w o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u-tr a c k .c H F-XC A N GE H F-XC A N GE c u-tr a c k N y bu to k lic I Dialer legali sono quelli in cui bisogna accettare di pagare la connessione ad un determinato sito, con le condizioni che vengono esposte. Quelli illegali sono quelli che si installano a insaputa dell'utente ed effettuato il reindirizzamento facendo lievitare la bolletta telefonica. Per ovviare a questi bisogna scansionare il proprio sistema e porre molta attenzione ai messaggi in cui viene richiesto di accettare di scaricare e installare un determinato programma. 4 .d o o .c m C m w o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u-tr a c k .c H F-XC A N GE H F-XC A N GE c u-tr a c k N y bu to k lic 3 Gli Applicativi Gli applicativi più usati e più efficienti per proteggere al meglio il proprio pc. 3.1 Firewall Il Firewall è un programma che limita gli accessi alla rete alle sole applicazioni che l'utente decide. Inoltre chiude tutte le porte in modo da evitare intrusioni non desiderate. Ogni qualvolta che un programma tenta di accedere alla rete il Firewall lo comunica all'utente che deciderà se concedere il permesso oppure no. I Firewall sono molto utili per evitare che programmi indesiderati, come i Dialer, abbiano il libero accesso alla rete. Il Firewall consigliato da questo tutorial è Zone Alarm, reperibile sul sito www.zonelabs.com. Il programma c'è sia in versione a pagamento, che comprende anche un'antivirus, sia in versione gratuita. Entrambe le versioni sono valide ed affidabili. 3.2 Antivirus Gli Antivirus sono programmi che controllano che non vengano installati, copiati o eseguiti dei virus sul sistema. Un Antivirus permette anche di scansionare il sistema, pianificando le scansioni oppure decidendo in modo autonomo, in modo da rilevare eventuali virus. Un Antivirus deve essere sempre aggiornato, in modo da poter riconoscere sempre anche i virus di nuova produzione. Generalmente gli aggiornamenti sono effettuati in modo automatico scaricando da internet i file necessari. Gli antivirus consigliati dal tutorial sono Antivir, AVG, Avast! e McAffe. I primi tre sono tutti scaricabili gratuitamente, per un uso domestico. Il quarto, invece, è lo si deve acquistare. Norton non è tra i consigliati poichè essendo molto conosciuto ha indotto i produttori di virus a prendere le adeguate scorciatoie per eludere il programa. 3.3 Anti-spyware Gli Anti-spyware sono programmi che permettono di individuare gli Spyware e i Trojan eventualmente presenti sul nostro sistema. Anche questi permettono di scansionare il sistema in modo da poter individuare ed eliminare gli eventuali intrusi. I consigliati del tutorial sono Ad-Aware, SpyBot e Antispy. Tutti sono scaricabili dalla rete ed utilizzabili gratuitamente. 3.4 Toolbar Le Toolbar sono delle estensioni, che si possono installare ai Browser, che contengono una nuova barra che fornisce varie funzioni. Le funzioni più utili offerte sono il blocco dei Pop-Up e la possiblità di effettuare ricerche rapide. La Toolbar consigliata è quella di Google, che occupa poche risorse e contiene lo stretto ed indispensabile per navigare al meglio. Bisogna stare molto attenti a che genere di Toolbar si installano, perchè molte possono contenere dei Torjan o degli Spyware. Quindi è sempre meglio conoscere al meglio la provenienza. 3.5 Browser Il Browser è il programma che si utilizza per navigare su internet. Di default su tutti i pc con sistema operativo della Microsoft, Windows, è installato Internet Explorer. Visto che la Microsoft è l'azienda più conosciuta e il suo Browser è il più usato al mondo è di conseguenza anche il più studiato e violato. Infatti vengono costantemente scoperti nuovi Bug e il Browser più subire gli attacchi sempre in modo più semplice. Per far fronte a questo problema le soluzioni sono due: installare un nuovo Browser o tenere costantemente aggiornato Internet Explorer. 5 .d o o .c m C m w o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u-tr a c k .c H F-XC A N GE H F-XC A N GE c u-tr a c k N y bu to k lic Si consiglia di installare Mozilla Firefox come Browser e di aggiornare costantemente Internet Explorer. In modo da utilizzare Firefox per navigare ed eventualmente usare Internet Explorer per visualizzare i siti che ne richiedono l'utilizzo. Mozilla Firefox è un ottimo prodotto poichè contiene anche molte funzioni già integrate, come il blocco dei Pop-Up. Lo si può scaricare ed utilizzare gratuitamente da questo sito: www.firefox.com. 6 .d o o .c m C m w o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u-tr a c k .c H F-XC A N GE H F-XC A N GE c u-tr a c k N y bu to k lic 4 Conclusione 4.1 Sempre Aggiornati Tenendo il proprio sistema operativo, il proprio antivirus, il proprio firewall, il proprio spyware e il proprio browser sempre aggiornati si potrà navigare in modo sicuro e senza richiare di essere colpiti da malfunzionamenti inaspettati e indesiderati. Gli aggiornamenti sono generalmente reperibile sul sito dei produttori dei vari softaware, oppure vengono richiesti dal programma stesso quando ne rileva automaticamente di nuovi. 4.2 I Forum servono Nonostante un ottimo comportamento sicuro potrà sempre succedere che per qualche "oscura" ragione si possa avere dei problemi con il proprio pc. Il modo migliore di risolverli è quello di reperire informazioni su come agire tramite i Forum di discussione che si occupano di argomenti informatici. Quindi prima di disperarsi e di rivolgersi ad un tecnico, spendendo così soldi inutili, è sempre meglio cercare di fare da se. Stefano Gianoni <[email protected]> 7 .d o o .c m C m w o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u-tr a c k .c H F-XC A N GE H F-XC A N GE c u-tr a c k N y bu to k lic Questo tutorial è stato offerto da http://gianoit.altervista.org/. Il tutorial è liberamente trasferibile. Si prega di informare lo staff di Giano.it (http://gianoit.altervista.org/) prima di pubblicare il presente tutorial tramite l’ indirizzo di posta [email protected]. Per ulterori chiarimenti o informazioni: [email protected]. 8 .d o o .c m C m w o .d o w w w w w C lic k to bu y N O W ! PD O W ! PD c u-tr a c k .c