Informatica Corso AVANZATO - Paolo PAVAN
Informatica Corso AVANZATO - Paolo PAVAN
Informatica Corso AVANZATO - Paolo PAVAN
- Nessun tag trovato…
Trasformi i suoi PDF in rivista online e aumenti il suo fatturato!
Ottimizzi le sue riviste online per SEO, utilizza backlink potenti e contenuti multimediali per aumentare la sua visibilità e il suo fatturato.
<strong>Informatica</strong><strong>Corso</strong> <strong>AVANZATO</strong>Internet Protection: Firewall, Virus e SpamDott. <strong>Paolo</strong> <strong>PAVAN</strong>
Collegarsi ad Internet:un’opportunità un rischioAl giorno d’oggi collegare semplicemente uncomputer ad Internet significa esporlo adogni sorta di rischi, un po’ come uscire dicasa e dimenticarsi di chiudere la porta achiave.Occorre dotarsi di una serie di strumenti didifesa minimi, potremmo definirli una “sortadi antifurti”<strong>Corso</strong> Avanzato: Internet Protection 2
Cos’è la Sicurezza <strong>Informatica</strong>?E’ la capacità di proteggere la:RiservatezzaIntegritàDisponibilitàdelle informazioni:Elaborate dai computerMemorizzate su supporti (archivi e/o database)Trasmesse attraverso linee e reti di comunicazione(dati o fonia)<strong>Corso</strong> Avanzato: Internet Protection 3
Rischi informaticiUmaniVolutiHackerViolazioni di sistemaVirus informaticiAccidentaliDanno per negligenza e imperiziaDisastri naturaliInondazioniIncendi<strong>Corso</strong> Avanzato: Internet Protection 4
Scambio Dati: fonti del ContagioUPLOADCarico i dati (file) su un server internetremoto in modo da poterli condividere edistribuire con gli utenti di tutto il mondo.DOWNLOADScarico i dati (scarico email, file, musica,video) da un server sul mio computerlocale<strong>Corso</strong> Avanzato: Internet Protection 5
Sessione TCP: 3 way handshakeCosa deve far passare un Firewall Richiesta e risposta: connessioneSYN/ACK:RichiestaRispostaaffermativaConferma diricezione<strong>Corso</strong> Avanzato: Internet Protection 6
4 Livelli di PericoloVirus AntivirusAccessi Indesiderati FirewallSpyware/Malware/Trojan AntispywareSpam Antispam<strong>Corso</strong> Avanzato: Internet Protection 7
Come funzionano questi strumentiAntivirusControlla i file presenti nel computer sulla base di un database di firmecostantemente aggiornato via InternetPresenta uno strumento attivo in memoria (RAM) del computer e intercettaqualsiasi virus che vada in esecuzioneFirewallFiltra le connessioni (pacchetti) che entrano, escono ed attraversano ilcomputer. Permette di stabilire quale connessione sia abilitata a transitareda e per il nostro computerAntispywareControlla il nostro computer (file temporanei, cookies, barre e popup) allaricerca di programmi sospetti ed eventualmente li rimuove. E’ unaestensione dell’antivirus, ma in genere è un programma separatoAntispamControlla la posta in ingresso sulla base di una serie di regole o criteri epermette di intercettare e bloccare messaggi non desiderati. Ad esempioblocca sulla base del mittente, dell’oggetto o del corpo del messaggio, delladimensione o dell’allegato.<strong>Corso</strong> Avanzato: Internet Protection 8
Strumenti di Protezioneper Windows gratuitiAntivirushttp://www.free-av.com/ZoneAlarmhttp://www.zonelabs.com/store/content/home.jspSpyBot Search & Destroyhttp://www.safer-networking.org/en/download/Antispamhttp://www.spampal.org/download.htmlhttp://www.spamihilator.com/download/http://www.spamterminator.it/download.asp<strong>Corso</strong> Avanzato: Internet Protection 9
LAN to WANRischi per Client e ServerAntiSpamAntiVirusLANFirewallFirewallAntiVirusWAN<strong>Corso</strong> Avanzato: Internet Protection 10
Virus InformaticiUn virus informatico è un programma, cioè una serie diistruzioni scritte da un programmatore ed eseguibili da uncomputer, che ha le seguenti caratteristiche: è stato scritto per inglobarsi e cioè confondersi alle istruzioni dialtri programmi modificandoli; chi l'ha scritto ha previsto la possibilità che il virus sia in grado direplicarsi, ovvero di copiare le istruzioni che lo compongono inaltri programmi; dopo un tempo prestabilito, necessario per effettuare lareplicazione, il virus comincia a compiere l'azione per cui è statoscritto, che può consistere, per esempio, nel distruggere datie/o programmi presenti su di un supporto magnetico o,semplicemente, nel far comparire a video un messaggio oppurespedire a ripetizione messaggi di posta elettronica (spam).<strong>Corso</strong> Avanzato: Internet Protection 11
Tipi di VirusLa nomenclatura tradizionale prevede diverse tipologie di Virus, leprincipali sono:virus polimorficoexe e com viruscompanion (replicanti) virusvirus di bootmacrovirusvirus multipiattaformaWorm e Trojan Virus (Cavalli di Troia)Ciò che distingue i virus propriamente detti dai worm è la modalitàdi replicazione e di diffusione: un virus è un frammento dicodice che non può essere eseguito separatamente da unprogramma ospite, mentre un worm è un applicativo a sestante. Inoltre, alcuni worm sfruttano per diffondersi dellevulnerabilità di sicurezza, e non dipendono quindi dal fatto diingannare l'utente per farsi eseguire.<strong>Corso</strong> Avanzato: Internet Protection 12
La diffusione dei Virus:Internet e la posta elettronicaOggi il metodo principale di infezione avviene peremail, una volta erano floppy e poi i CD.La mail può contenere un allegato potenzialmentepericoloso. E’ l’esecuzione del file allegato (un fileeseguibile) sul nostro computer a causare l’infezione.Quindi il messaggio non è pericoloso solo perché lo si èricevuto ma quando viene letto (aperto) e l’allegatoeseguito.Il solo messaggio di posta (un semplice file di testo) nonpuò propagare un virus, anche se le mail info formatoHTML possono contenere codice javascript potenzialmentedannoso, in grado di autoeseguire dei programmiI file di Office (Word ed Anche Excel in particolare)possono contenere set di istruzioni (macro) in grado dieseguire operazioni dannose sul nostro PC<strong>Corso</strong> Avanzato: Internet Protection 13
Come funziona ZoneAlarmInstallazione• Specificare come ci si collegaad internet• Se si condivide l’accesso conaltri computer in rete localeoppure se lo si usa comesingolo computer da casaPregi/Difetti• Facile da Installare• Semplice da configurare• Subito operativo<strong>Corso</strong> Avanzato: Internet Protection 15
L’interfaccia di ZoneAlarmPanoramicaFirewallControllo ProgrammiMonitoraggioAntivirusProtezione PostaelettronicaAvvisi e Loghttp://download.zonelabs.com/bin/media/flash/clientTutorial/it/overview.html<strong>Corso</strong> Avanzato: Internet Protection 16
La logica di ZoneAlarmLe zone:Zona Internet (Protezione Alta)È la zona relativa alla connessione ad internet, in praticacoincide con la nostra scheda di rete.In questa zona il computer è invisibile e protetto dagliattacchiZona Attendibile (Protezione Media)Zona in cui il computer condivide informazioni con altricomputer della rete.Gli host o le reti della zona attendibile vanno specificatiper consentire l’accesso al sistema<strong>Corso</strong> Avanzato: Internet Protection 17
Le zone e l’abilitazione dei ProgrammiLe zone attendibili permettono alcondivisione dei dati a sistemicerti, ma permette comunque laconnessione ad Internet protettadal FirewallIl firewall è in grado di mappare iprogrammi leciti e permettere il loroaccesso ad internet, confrontandolicon un database contenente iprogrammi considerati accettabili(Smart Defense)<strong>Corso</strong> Avanzato: Internet Protection 18
Il controllo dei programmiIl controllo dei programmipermette a ZoneAlarm diimparare a proteggere iprogrammiLa protezione media obbligaiprogrammi che dal nostrocomputer vogliono accederead internet a richiederel’accesso, che deve essereesplicitamente fornitodall’utente<strong>Corso</strong> Avanzato: Internet Protection 19
Gli Avvisi del FirewallAvvisi di controllo deiprogrammiOccorre abilitare il loro accessoad Internet, basta un click suOkAvvisi di tentativi di accessoal firewallAvvisano e vengono loggati itentativi di apertura diconnessioni non autorizzatedall’esterno verso il nostrosistema<strong>Corso</strong> Avanzato: Internet Protection 20
Log del FirewallIl Firewall registra tutti itentativi di connessione nonautorizzati in un file di testoOgni entry del file di log puòessere analizzata perottenere informazioni circal’IP del sistema che hacercato di accedere oppure iltipo di servizio che è statocontattato<strong>Corso</strong> Avanzato: Internet Protection 21
Configuriamo gli strumentiInternet ExplorerSotto il menu strumenti abbiamo le voci:Generale: per rendere la nostra navigazione invisibileeliminare i cookies ed i file temporanei e cancellare lacronologia. Impostare la cache a pochi Mega e lacronologia a pochi giorni.Protezione: permette di definire delle impostazioni perl’accesso ad internet, inibendo per gruppi di sitideterminate funzionalità come i controlli ActiveX, idownload, la visualizzazione di immagini ecc eccPrivacy: permette di bloccare parzialmente o del tutto icookiesContenuto:Per attivare il controllo sui siti visitati (ContenutoVerificato)per rimuovere le password e la cache dei moduli(Completamento automatico)<strong>Corso</strong> Avanzato: Internet Protection 22
Configuriamo gli strumentiOutlook ExpressDisabilitare il formato HTML potenzialmente pericoloso, piccoliprogrammi (java o javascript) si possono auto eseguire ed usare alsuo posto il formato TESTO.Richiedere mail in formato Testo, senza allegati o con allegati pdfeventualmente compressi (file zip)Non inviare o ricevere mail di grosse dimensioni, 1 MB è già moltoSeguire la NetiquetteNon inviare spam, richiedere il consenso all’invio di mailpubblicitarie (secondo quanto prescrive la legge sulla privacy)In pratica eseguire queste operazioni:Menu Strumenti-Opzioni-Formato Invio Posta- Testo NormaleMenu Strumenti – Protezione- Non consentire salvataggio allegati convirusMenu Visualizza – Layout – Disattivare Visualizza riquadro anteprimaAttenzione agli allegati dei programmi MS (doc) e a file con estensione.bat o .pif. Usare se possibile i pdf (Portable Document Format).<strong>Corso</strong> Avanzato: Internet Protection 23
Outlook Express:Come Difendersi dai VirusEsistono una serie di contromisure da mettere in atto. La prima consiste nell’installazione di un antivirus possibilmentelicenziato, in modo da avere gli aggiornamenti in tempo reale La seconda prevede la configurazione dei propri strumenti diaccesso ad internet in modo da ridurre i rischi Il browser: Internet Explorer Il client di posta: Outlook La terza prevede una politica di comportamento: Non aprire gli allegati di mail il cui mittente ci è sconosciuto,per questo eliminarle del tutto in modo definitivo Impostare un filtro antispam Ulteriore protezione può venire data dall’installazione di ulteroristrumenti di protezione: Firewall: permette di proteggere il sistema da attacchi esternifiltrando le connessioni in ingresso ed in uscita Worm Searcher: ricerca spyware, bot e worm installati sulnostro sistema, com Adware o SpySearch<strong>Corso</strong> Avanzato: Internet Protection 24
Spam come difendersiRichiedere un filtraggio al livello serverImpostare un filtro a livello client(Spamhilator o SpamPal)Dirottare le email in ricezione verso cartellepreimpostateDue ottimi programmi gratuiti e facili dautilizzare sono Spampal e SpamhilatorRecensione software antispam gratuitihttp://sicurezza.html.it/articoli.asp?IdCatArticoli=9&idarticoli=41<strong>Corso</strong> Avanzato: Internet Protection 25
Esempi di SpamPharmacy Spam<strong>Corso</strong> Avanzato: Internet Protection 26
Esempi di SpamBanking Phisyng<strong>Corso</strong> Avanzato: Internet Protection 27
Decalogo AntispamNon diffondere il proprio indirizzo con leggerezza.Utilizzare il CCN. Quando si invia una mail a moltidestinatari è bene mascherare gli altri indirizzi allavista di ogni singolo ricevente.Non diffondere i cosiddetti "virus alerts" o messaggiriguardanti presenti pericoli o virusMascherare sempre il proprio indirizzo quando sipartecipa a un gruppo di discussione (Newsgroup).Non rispondere mai a un messaggio di spam con tonioffensivi, il rischio sono le flame war o i mailbombing<strong>Corso</strong> Avanzato: Internet Protection 28
Installare Spamhilator Si installa facilmente occorre soloselezionare:Il client di posta (Outlook, Thunderbird,ecc)L’account o gli account identificati daproteggere Modifica automaticamente i parametridell’account per cui la posta passa prima dalsuo servizio (localhost) e poi viene inoltrata alclient<strong>Corso</strong> Avanzato: Internet Protection 29
Installare Spamhilator<strong>Corso</strong> Avanzato: Internet Protection 30
Proprietà di Spamhilator Funzioni baseRecycle BinTraining AreaFunziona anche con i protocolli criptati Problemi comuniUso del DCC filterI falsi positiviRallenta lo scarico di email<strong>Corso</strong> Avanzato: Internet Protection 31
Configurare SpamhilatorConfigurare le Proprietà delFiltro:•Priorità•Apprendimento•Aggressività•Parole Spam•PluginAllegati da rifiutare: almenocmd,com,cpt,exe,lnk,pif,reg,scr,vb*,wsh<strong>Corso</strong> Avanzato: Internet Protection 32
Un esempio praticoThis is the GTUBE, theGenericTest forUnsolicitedBulkEmailIf your spam filter supports it, the GTUBE provides a test by which youcan verify that the filter is installed correctly and is detecting incomingspam. You can send yourself a test mail containing the following string ofcharacters (in upper case and with no white spaces and line breaks):XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34XYou should send this test mail from an account outside of your network.<strong>Corso</strong> Avanzato: Internet Protection 33
Un esempio pratico<strong>Corso</strong> Avanzato: Internet Protection 34