Caselle di posta bombardate da messaggi indesiderati

annuncio pubblicitario
SICUREZZA INFORMATICA
Gli allegati devono essere compressi (ZIP,ARC, ….) o in
formato “pdf” o che potenzialmente non possa contenere
procedure eseguibili o fonti virali.
I sistemi informatici a rischio
I VIRUS INFORMATICI,
una preoccupazione Aziendale
costante.
Appunti di informatica a cura
della TECNOSOFT
Diventa sempre più frequente che la prima operazione che si
richiede al nostro PC è “Invia e Ricevi” delle E-Mail. Oramai è
consolidato il fatto che le informazioni presenti sulla rete e i
servizi di posta elettronica fanno parte della nostra quotidianità
operativa.
E’ altresì noto che nessun sistema operativo esistente risulta
immunizzato, e che nessun sistema operativo è in grado di
garantire la sicurezza totale contro le intrusioni se si è connessi
alla rete internet.
La causa principale sono gli strumenti utilizzati per la navigazione
e la visualizzazione delle pagine piuttosto che i browser per la
posta elettronica. I più attaccati dagli hakers sono Internet
Explorer e Outlook; prodotti dati in dotazione con i sistemi
operativi Microsoft.
Per semplici comunicazioni usare il formato testo non
HTML con grafica, sfondi testo formattato, ecc..
Oltre a queste regole che dovrebbero essere diffuse come
basilari per differenziare la sorgente, suggeriamo di configurare
il proprio browser di posta per lo smistamento automatico dei
messaggi creando delle regole per lo spostamento degli stessi
in apposite cartelle. Contestualmente creare altre regole per i
messaggi riconosciuti come SPAM o per la loro eliminazione
diretta, o per il loro spostamento in una precisa cartella da
consultare con calma in un secondo momento. Insistiamo sul
fatto che la visualizzazione di tutti i messaggi deve essere fatta
a comando dell’operatore disabilitando l’anteprima automatica.
In commercio esistono dei software a pagamento,
oppure nelle rete internet è possibile scaricare dei
programmi gratuiti con varie funzioni di filtro da
impostare che possono aiutare a contenere i disturbi
di una sana e tranquilla comunicazione telematica.
In questo caso possiamo aiutarvi.
Nel frattempo, per gli utenti che operano in
ambiente WINDOWS, è possibile consultare
www.microsoft.com/italy/security/ ,
come anche
http://business.msn.it/italy/pmi/sicurezza/sgc/default.mspx
per la sicurezza e la privacy.
La logica conseguenza è che l'inviolabilità dei dati e delle
funzionalità dei sistemi informatici non è assoluta e che i virus
presenti in Internet ormai rappresentano un vero problema che
puntualmente noi della Tecnosoft ci troviamo a dover risolvere.
Poichè i virus del computer divengono sempre più sofisticati ed
agguerriti, il problema della conoscenza e delle soluzioni da
attivare assume sempre più importanza.
Nella nostra esperienza recente abbiamo appurato che non è più
sufficiente utilizzare un singolo prodotto ma prodotti diversi a
seconda del problema esistente.
Per quanto riguarda gli antivirus, i software hanno coperture e
affidabilità diverse ovvero utilizzare un prodotto professionale
garantisce una buona copertura, ma solo per lo specifico.
Esistono altri modi per disturbare chi utilizza internet: Spyware,
malfare, rootkit sono alcuni esempi di infezioni che creano
malfunzionamenti generali con errori inpensati o semplicemente
comportano rallentamenti nelle procedure.
mailto:[email protected]
Regole basilari
Per proteggere i destinatari e proteggersi basterebbe diffondere una politica
di chiarezza obbligando i propri mittenti di rispettare le regole standard per lo
scambio di posta elettronica avvisando che esiste il rischio che il loro messaggio
non venga accettato o interpretato come legittimo se non rispettoso di alcune
semplici caratteristiche.
Il mittente deve essere chiaro e facilmente riconoscibile.
Il messaggio deve avere la possibilità di rispondere ad un indirizzo valido.
L’oggetto del messaggio deve essere di immediata interpretazione.
Il messaggio deve contenere dei riferimenti aziendali o personali del
mittente per ulteriori contatti alternativi.
Il messaggio “pubblicitario” deve contenere i riferimenti della legge sulla
privacy.
www.tecnosoft.it
Pagina 1 di 1
Scarica