La sicurezza dei Personal Computer nell'ambiente Ms-Windows

Pagina creata da Matteo D'Amico
 
CONTINUA A LEGGERE
La sicurezza dei Personal Computer nell'ambiente Ms-Windows
G.E.I. PC - PRODOTTI INFORMATICI
                          Via Papa Giovanni XXIII 43/B - 24049 Verdello (Bg)
                   Tel. 035 4190075 Fax 035 5291138 www.geipc.it info@geipc.it

La sicurezza dei Personal Computer
   nell’ambiente Ms-Windows©

                            Associazione Informatici Professionisti
                                  Italian Computer Society

                                   Roberto Flora socio #2898
                                    roberto.flora@aipnet.it

                          di Roby Flora ver. 1.2f dello 06.05.2014

Tutti i marchi riportati o eventualmente citati sono di proprietà delle rispettive Società ed Aziende

                                                                                                        -1-
La sicurezza dei Personal Computer nell'ambiente Ms-Windows
G.E.I. PC - PRODOTTI INFORMATICI
                                     Via Papa Giovanni XXIII 43/B - 24049 Verdello (Bg)
                              Tel. 035 4190075 Fax 035 5291138 www.geipc.it info@geipc.it

           La sicurezza dei Personal Computer nell’ambiente Ms-Windows©
                                       di Roby Flora ver. 1.2f dello 06.05.2014

La sicurezza totale in ambiente informatico non esiste: applicando tuttavia alcune basilari regole
operative e di comportamento si potranno ridurre in modo sensibile i possibili danni causati da
minacce esterne ed eventuali intrusione ai nostri PC. L’ambiente Ms-Windows© è sicuramente il
più vulnerabile ad eventuali attacchi esterni; in ogni caso, mettendo in pratica i seguenti semplici
suggerimenti, gli eventuali possibili danni verranno sicuramente ridotti:

    1. Installare sul PC, dove possibile, un firewall1 hardware o software, con livelli di sensibilità e
       protezione impostabili dall’utente. L’uso ed il setup di un firewall comporta la conoscenza
       di cognizioni tecniche avanzate, chiedere quindi supporto al proprio tecnico di fiducia;

    2. Installare sul PC      un programma antivirus2 aggiornabile via web. Aggiornare
       immediatamente il software ed il file di definizione virus3;

    3. Installare sul PC un programma contro lo spyware4 (adware, hijacker, trojans, malware,
       keylogger5 e dialer) aggiornabile via web. Aggiornare immediatamente il file di definizione
       moduli;

    4. Installare sul PC un programma per la pulizia, il salvataggio ed il ripristino del registro di
       Ms-Windows©. Effettuare immediatamente una copia di backup6 datata in modo
       inequivocabile del registro (ad esempio 01_04_2007);

    5. Installare possibilmente e compatibilmente con l’hardware, le versioni più recenti del
       sistema operativo e dei programmi maggiormente utilizzati, con particolare riferimento agli
       applicativi che consentono l’accesso ad internet. Un servizio gratuito di Microsoft©
       permette l’aggiornamento gratuito on-line dei prodotti regolarmente acquistati e registrati
       (contattare www.microsoft.it). Nel caso di dubbi chiedere consiglio al proprio tecnico
       riparatore/installatore di fiducia;

    6. Considerare il PC (Personal Computer = Elaboratore Personale) come un oggetto proprio e
       personale, sia in azienda che in casa, alla stregua della propria carta di credito, carta
       d'identità, passaporto, ecc. Non consentire mai l'utilizzo del computer a persone non di
       fiducia. Nel caso di problemi hardware o software, che comportino la necessità di interventi
       tecnici, preferite sempre un’assistenza qualificata e di fiducia, che sia in grado di risolvere i
       problemi nel più breve tempo possibile;

1
  Firewall (muro di fuoco) - E’ un sistema progettato per arginare l'accesso ai dati del proprio PC, impedendo, agli
   utenti provenienti da internet, l'accesso non autorizzato ad una Intranet (rete privata). Può essere realizzato sia via
   software che via hardware.
2
  Antivirus (contro i virus) - E’ un programma atto all’intercettazione e rimozione di virus. Deve essere costantemente
   aggiornato via web. Solitamente la licenza d’uso e di aggiornamento è annuale.
3
  Virus (infezione virale) - E’ Un programma o codice che si replica, vale a dire, infetta un altro programma, il settore di
   avvio, il settore di partizione o un documento che supporta le macro inserendosi oppure allegandosi a questo mezzo.
4
  Spyware (programma spia) - E’ un programma/controllo nocivo e non voluto dall’utente che rallenta o crea
   malfunzionamenti al PC. Può carpire informazioni dal PC dell’utente.
5
  Keylogger (traccia tasti) - E’ un programma o controllo in grado di memorizzare i codici della tastiera digitati
   dall’utente e di inviare via e-mail un rapporto sui medesimi all’intruso.
6
  Backup - E’ la copia di sicurezza dei dati digitali.
                                                                                                                      -2-
La sicurezza dei Personal Computer nell'ambiente Ms-Windows
G.E.I. PC - PRODOTTI INFORMATICI
                                     Via Papa Giovanni XXIII 43/B - 24049 Verdello (Bg)
                              Tel. 035 4190075 Fax 035 5291138 www.geipc.it info@geipc.it

    7. Se il PC staziona in ambiente dove transitano parecchie persone (ad esempio un ufficio),
       approntare una valida protezione hardware di base: per i descktop ponendo una o più
       etichette adesive siglate sulle viti posteriori del cabinet (questa tecnica viene attuata da
       molte case produttrici e da parecchi assemblatori per controllare l'invalidazione delle
       garanzie), per i notebook usando apposite catenelle vincolanti la macchina alla propria
       scrivania;

    8. Attivare sempre le password di bios7, di screen saver8 e utente9 (dove possibile) del PC, al
       fine di evitare che altre persone possano accedere al computer durante la nostra assenza;

    9. Non comunicare mai a persone poco fidate le proprie password. Non tenere traccia fisica
       (note, quaderni, biglietti, ecc.) delle proprie password. Se queste dovessero essere trascritte
       su file criptare il medesimo, in modo che non sia consultabile agli altri utenti;

    10. Modificare periodicamente le password ed evitare di affidare a Ms-Windows© la gestione e
        memorizzazione automatica delle stesse (posta elettronica, accesso remoto, siti ad accesso
        certificato, ecc.). Tutte le password gestite direttamente dai sistemi operativi Ms-Windows©
        sono insicure. E' consigliabile digitare le password ogni volta che questi servizi lo
        richiedano;

    11. Eseguire la criptazione di tutti i files riservati o particolarmente delicati presenti sul PC,
        utilizzando chiavi non banali di lunghezza minima pari a 8 caratteri alfanumerici. Usare
        normalmente caratteri non presenti nei vocabolari propri delle varie lingue (ad esempio
        "j254_h32b"). Evitare assolutamente chiavi "brevi" e/o riferite a parole presenti nei
        vocabolari nazionali (ad esempio "sole", "desk", ecc.), nomi propri, date di nascita, ecc.
        Eventualmente è bene dotarsi di un programma di crittografia (ad esempio PGP©). Molti di
        questi software sono freeware (gratis e di libera distribuzione); essi sono generalmente
        scaricabili da internet e, molto sovente, si trovano anche nei cd delle riviste specializzate del
        settore informatico (ad esempio PC Professionale©). La maggior parte di questi programmi
        permette anche funzioni di cifratura della posta elettronica e di firma digitale;

    12. Evitare di usare la connessione internet con un PC contenente dati riservati e/o personali. Se
        la connessione è inevitabile, attivare durante la navigazione locale o di rete un firewall,
        mantenete attivo in background un programma antivirus costantemente aggiornato e un
        programma aggiornato per la scansione e distruzione dello spayware (adware, hijacker10,
        trojans, malware11, keylogger e dialer). Impostate i livelli di sensibilità e di protezione del
        firewall in modo consono alla sicurezza della navigazione web;

    13. Attivare sempre l'opzione del browser12 “richiedi conferma” per l'installazione e il
        download13 di oggetti sulla vostra macchina. Disattivate sul browser l'esecuzione automatica
        degli script Java© e ActiveX©;

7
   Bios (basic input output systam) - E’ un insieme di istruzioni con cui il computer ha la possibilità di riconoscere
   l'hardware installato nella macchina ed eseguire l’avvio del sistema operativo. Esso è fisicamente residente all'interno
   di un chip della scheda madre (flash rom) solitamente aggiornabile dall’utente.
8
   Screen saver (salva schermo) - E’ un applicativo di background che spegne temporaneamente il monitor del PC o
   visualizza forme ed oggetti in lento e continuo movimento.
9
  Utente - E’ l’utente del sistema operativo (con diversi livelli di privilegio) che è connesso nel momento attuale.
10
    Hijacker (dirottatore) - E un piccolo programma o impostazione di registro responsabile di modifiche alla pagina
   iniziale del beowsere del suo motore di ricerca predefinito.
11
   Malware (malicious software) - Si intende software malintenzionato, nocivo.
12
   Browser - E’ genericamente un programma di navigazione multimediale web (ad esempio Ms-Internet©Explorer).
                                                                                                                     -3-
G.E.I. PC - PRODOTTI INFORMATICI
                                     Via Papa Giovanni XXIII 43/B - 24049 Verdello (Bg)
                              Tel. 035 4190075 Fax 035 5291138 www.geipc.it info@geipc.it

     14. Evitare assolutamente comportamenti a rischio durante la navigazione web; internet è
         probabilmente la più potente risorsa globale a disposizione dell'umanità, ma l'approccio ad
         esso deve essere governato da conoscenza, moderazione e prudenza di fondo. Più
         performante è la velocità di connessione (ad esempio il collegamento adsl14), più aumentano
         esponenzialmente i problemi relativi alla sicurezza informatica;

     15. Evitare la navigazione su siti di hacking15 e cracking, senza essere in possesso di una
         approfondita conoscenza dei medesimi. Se la navigazione è inevitabile premunirsi di
         apposite e confacenti protezioni (chiedere supporto al proprio tecnico di fiducia);

     16. Evitare l’uso di programmi del tipo “files sharing” (a condivisione di files), atti al download
         di risorse di rete (mp3, divx, ecc.). Questi programmi infatti condividono alcune risorse del
         nostro PC con tutti gli utenti della rete globale internet;

     17. Evitare di scaricare ed installare sul proprio PC software da siti poco attendibili, non
         ufficiali o dubbi;

     18. Evitare di dar credito a messaggi pubblicitari dalle caratteristiche sospette (spesso di natura
         erotica o con promesse di facili guadagni) che reindirizzano il navigatore web ad un altro
         sito internet;

     19. Durante la navigazione sul web, prima di selezionare un link dubbio, provare a posizionare
         sopra al medesimo il cursore del mouse e osservare il percorso sulla apposita barra di stato
         del browser (quella che si trova nella parte più bassa del navigatore): se è un file eseguibile
         probabilmente è un artificio per far scaricare all’ignaro utente un dialer16 (adware, hijacker,
         trojans, malware, keylogger e spyware);

     20. Evitare di aprire messaggi di posta elettronica ed eseguire files allegati ai messaggi senza
         preventiva scansione ai virus (prima si dovrebbe effettuare l’aggiornamento del file di
         definizione virus dell’antivirus e poi si dovrebbe aprire il mailer17). E’ auspicabile l’uso di
         un mailer che sia in grado di non aprire automaticamente i messaggi di posta elettronica
         ricevuti (ad esempio Eudora© o Thunderbird©);

     21. Evitare di inviare posta elettronica in formato html18 che, pur consentendo una forma più
         elegante e simpatica di presentazione, rappresenta uno dei metodi più subdoli per veicolare
         contenuti dannosi quali virus, worm19, trojan20 joke21, frodi, ecc., senza la necessità di
         inserire allegati;

13
   Download (tirare giù) - E’ l’operazione tramite la quale si scaricano i file da internet.
14
   Adsl (asymmetric digital subscriber line) - E’ un servizio di connessione internet ad alta velocità attivato sul semplice
   doppino della linea telefonica tradizionale. Permette in simultanea una connessione dati ed una in voce.
15
   Hacking e Cracking (siti web) - Sono siti gestiti da hacker o da persone che familiarizzano con le filosofie di
   violazione e sprotezione del software. Sono usati per reperire password di sprotezione ed informazioni varie.
16
   Dialer - E’ un programma/modulo di connessione ad internet. Si sostituisce alla propria connessione predefinita.
17
   Mailer - E’ un programma generico di posta elettronica (ad esempio Ms-Outlook©).
18
   Html (hypertext markup language) - E’ il linguaggio di programmazione base delle pagine web (ipertesto).
19
   Worm - E’ un programma che crea copie di se stesso, ad esempio da un'unità disco a un'altra, oppure inviandosi via e-
   mail o altri meccanismi di trasporto. Può danneggiare e compromettere la sicurezza del computer. Potrebbe giungere
   sotto forma di joke o di un qualche tipo di software.
20
   Trojan - E’ il cavallo di Troia: non replica né copia se stesso, ma danneggia o compromette la sicurezza del computer.
   In genere, deve essere inviato tramite posta elettronica da un altro utente. Non è in grado di inviarsi, e potrebbe
   giungere sotto forma di joke o di un qualche tipo di software.
                                                                                                                      -4-
G.E.I. PC - PRODOTTI INFORMATICI
                                      Via Papa Giovanni XXIII 43/B - 24049 Verdello (Bg)
                                 Tel. 035 4190075 035 5291138 www.geipc.it info@geipc.it

     22. Non rispondere mai a messaggi di posta “non sollecitati”, chiedendo di essere cancellati da
         quella lista di invio: in tal modo si rischia di fare il gioco di chi li ha spediti, facendogli
         capire che la vostra casella di posta è attiva e regolarmente usata;

     23. Non comunicare mai la propria e-mail a siti web ai quali non siete veramente interessati e/o
         sui quali avete anche il minimo dubbio;

     24. Evitare di dar credito a falsi allarmismi: alle “catene di S. Antonio” (hoax22) informatiche, ai
         messaggi che indicano la presenza di virus inesistenti, ecc., controllare preventivamente la
         bontà e veridicità delle informazioni prima di ridirigerle a parenti, amici e conoscenti;

     25. Testare, se possibile, periodicamente il proprio PC per verificarne il livello di sicurezza,
         mediante siti internet altamente specializzati per questa funzione (ad esempio il sito web
         www.symantec.it di Symantec©);

     26. Aggiornare sempre l’antivirus tramite i files di definizione scaricabili tramite web. Almeno
         una volta al mese scandire rispetto alla presenza di virus tutti i files presenti sul PC (questa
         operazione risulta più affidabile e veloce se la macchina viene riavviata in modalità
         provvisoria);

     27. Aggiornare sempre il programmi di protezione spyware (adware, hijacker, trojans, malware
         keylogger e dialer) tramite web. Almeno una volta al mese scandire rispetto alla presenza di
         spyware tutti i files presenti sul PC (questa operazione risulta più affidabile e veloce se la
         macchina viene riavviata in modalità provvisoria);

     28. Eseguire periodicamente la pulizia del disco da cookies23, files temporanei (*.tmp), files di
         backup (*.bak), files di vecchie versioni (*.old), files provvisori (~*.*), ecc., e,
         successivamente, cancellare gli stessi definitivamente, manualmente o con programmi
         specifici. Eseguire spesso la pulitura della memoria cache del proprio browser, ogni volta
         dopo la navigazione Internet. Eventualmente utilizzare un programma in grado di eseguire
         l’operazione citata e altre ancora (pulizia cookie, files temporanei, cronologia, password
         salvate e informazioni dei moduli web) come ad esempio CCleaner©, scaricabile
         gratuitamente alla URL www.ccleaner.com.;

     29. Eseguire almeno una volta al mese la scansione24 e la deframmentazione25 di tutti i files
         presenti sul PC (queste operazioni risultano più affidabili e veloci se la macchina viene
         riavviata in modalità provvisoria);

21
   Joke - È un programma innocuo che visualizza sul computer diverse attività non nocive, ad esempio uno screen saver
   inaspettato. Può ospitare al suo interno un worm.
22
   Hoax - E’ un messaggio di posta che viene distribuito per "catena di sant'Antonio" e che descrive un improbabile tipo
   di virus dagli effetti devastanti. E’ riconoscibile dall'assenza di allegati e-mail, dalla mancanza di riferimenti ad una
   terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio.
23
   Cookies (biscottini) - E’ un piccolo file ascii o binario che esegue controlli di vario genere, in genere non voluti, sul
   nostro PC.
24
   Scansione - E’ l’operazione in grado di rilevare e riparare eventuali errori presenti su di un supporto fisico (ad
   esempio hard disk).
25
   Deframmentazione - E’ l’operazione in grado di ordinare in modo contiguo i cluster di un supporto fisico (ad esempio
   hard disk).
                                                                                                                      -5-
G.E.I. PC - PRODOTTI INFORMATICI
                             Via Papa Giovanni XXIII 43/B - 24049 Verdello (Bg)
                      Tel. 035 4190075 Fax 035 5291138 www.geipc.it info@geipc.it

30. Eseguire il controllo e la pulizia del registro del sistema almeno una volta al mese.
    Effettuare una copia di backup, datata in modo univoco (ad esempio 01_07_2004), del
    registro di sistema;

31. Aggiornare alla sicurezza il sistema operativo del PC almeno una volta al mese. Contattare
    via web il sito Microsoft© (www.microsoft.it - sezione aggiornamento prodotti);

32. Eseguire, con congrua cadenza, un backup dei dati personali (almeno quelli più importanti).
    Oltre alla sicurezza informatica esiste sempre la possibilità di un guasto hardware al PC !

    Per dati utente importanti eseguire 2 (due) copie di backup. Se possibile verificate alla
    lettura le due copie testandole su di un’unità diversa da quella utilizzata per la scrittura.

    Per dati utente molto importanti attenersi alla seguente procedura:

•   Eseguire 3 (tre) copie di backup dei propri dati su supporto fisico (CD-R o DVD-R).
    Impostare sul proprio sistema la più bassa velocità di scrittura possibile ed abilitare la
    verifica finale dei dati masterizzati;
•   Verificare fisicamente le tre copie testandole a lettura su di un’unità diversa da quella
    utilizzata per la scrittura;
•   Utilizzare la prima copia, etichettata 1 e siglata con codice unico personale, come copia di
    archivio. Riporla nella propria custodia in un luogo sicuro e riservato (buio e temperato
    costantemente) nei pressi del PC. Questa copia può essere usata per il restore (ripristino)
    eventuale dei dati;
•   Utilizzare la seconda copia, etichettata 2 e siglata con codice unico personale, come prima
    copia di sicurezza. Riporla nella propria custodia in un luogo sicuro e riservato (buio e
    temperato costantemente) lontano dal PC;
•   Utilizzare la terza copia, etichettata 3 e siglata con codice unico personale, come seconda
    copia di sicurezza. Riporla nella propria custodia e trasportarla in un luogo sicuro e riservato
    (buio e temperato costantemente), preferibilmente ad un centinaio di chilometri dalla propria
    residenza;
•   Poiché anche i supporti magneto-ottici sono soggetti a degradazione fisica (stimata tra i 50 e
    gli 80 anni), per sicurezza eseguire nuovamente la masterizzazione dei medesimi ogni 5
    anni;

33. Per salvaguardare una navigazione web sufficientemente sicura è fortemente consigliato
    attivare sul DNS (Domain Name System - Sistema dei Nomi a Dominio) del Personal
    Computer un servizio anti-profilazione (a.e. OpenDNS© o FoolDNS©). Questi servizi on-
    line permettono, a secondo del tipo e del livello di prodotto, di eseguire sul flusso dati dal
    server web al PC, un filtraggio sugli agenti malevoli presenti e, in alcuni casi, anche sulla
    pubblicità presente sul sito di navigazione. Questo sistema di protezione rappresenta oggi la
    miglior barriera contro agenti malevoli e pubblicità selvaggia.
    Nell’esempio riportato di seguito, la risoluzione dei nomi a dominio non avviene tramite
    server del proprio ISP, ma bensì attraverso DNS proprietari di una parte terza, che
    permettono di filtrare le richieste inviate dall’utente.

                                                                                               -6-
G.E.I. PC - PRODOTTI INFORMATICI
                                 Via Papa Giovanni XXIII 43/B - 24049 Verdello (Bg)
                          Tel. 035 4190075 Fax 035 5291138 www.geipc.it info@geipc.it

(Esempio di DNS del Servizio gratuito FoolDNS© fornito da “The Fool srl, Corso Magenta 43 - 24123 Milano”)
                    Gli indirizzi IP relativi ai DNS di FoolDNS© possono essere modificati.
               Controllare sul sito della Società http://www.fooldns.com/ le eventuali modifiche.

   34. Come già evidenziato al punto 17., il software (anche quello gratuito o in prova limitata nel
       tempo) DEVE essere sempre scaricato tramite il sito UFFICIALE della società che lo
       distribuisce. Controllare bene il nome della URL presente sul link di collegamento al sito
       proprietario. Purtroppo esistono “siti contenitore” che distribuiscono, insieme al software
       richiesto, altri programmi non desiderati, nella migliore delle ipotesi divulgati a scopi
       commerciali. In ogni caso, dopo aver effettuato il download da siti sicuri, controllare durante
       l’installazione di non autorizzare il software ad altre installazioni non volute dall’utente (di
       solito sono presenti checkbox già selezionati e quindi da deselezionare). Non abbiate troppo
       fretta nell’installazione e fate in modo di controllare passo passo quello che state facendo.

   35. Il trentacinquesimo ed ultimo suggerimento atto a pianificare un buon livello di sicurezza
       informatica ci ricorda che, anche attenendosi rigorosamente alle trentadue semplici regole di
       comportamento precedentemente esposte, i nostri PC possono essere ugualmente violati. I
       sistemi operativi Ms-Windows© sono stati progettati ovviamente da uomini, così come i
       virus ed i malware/spyware presenti oggi sul web. Come è noto la natura umana è ben lungi
       dalla perfezione: gli sviluppatori software cercano quindi di chiudere le falle dei loro sistemi
       operativi, mentre hacker e cracker si impegnano alacremente a trovarne delle nuove…….

       ……….work in progress……..nemmeno per sogno……..war in progress........

                                                                                                      -7-
G.E.I. PC - PRODOTTI INFORMATICI
                                    Via Papa Giovanni XXIII 43/B - 24049 Verdello (Bg)
                             Tel. 035 4190075 Fax 035 5291138 www.geipc.it info@geipc.it

Note Legali:
(1) E’ vietata la riproduzione non autorizzata dall’autore;
(2) Tutti i marchi riportati o eventualmente citati sono di proprietà delle rispettive Società ed
Aziende;
(3) Il logo FRWEB è Marchio d'Impresa Depositato 1466679 (Dep. 535/2011);
(4) Distribuito gratuitamente ai Clienti via e-mail, file PDF© o stampa fisica da:

FRWEB di FLORA Roberto
C.F. FLR RRT 55A31 H037W P.I. IT02774580167 R.E.A. BG321730
PEC: frweb@registerpec.it
Punto Vendita: Via Papa Giovanni XXIII, 43/b 24049 Verdello (Bg)
Tel. 035 4190075 Fax 035 5291138 I-Fax 178 2702670 Cel. 347 3641764
E-mail: info@geipc.it WebSite: www.geipc.it
Sede Legale: Via Falcone e Borsellino, 4     24066 Pedrengo (Bg)
E-mail: info@frweb.it WebSite: www.frweb.it
AIP – ITCS #2898 roberto.flora@aipnet.it     FaceBook: FRWEB

         Tutti i marchi riportati o eventualmente citati sono di proprietà delle rispettive Società ed Aziende.

                                                                                                                  -8-
Puoi anche leggere