Manual

82
F-Secure Internet Security 2012

description

How to protect the pc from malware and spyware

Transcript of Manual

F-Secure Internet Security 2012

Sommario

Capitolo 1: Operazioni preliminari......................................................7Come utilizzare gli aggiornamenti automatici...........................................................................8

Verifica dello stato di aggiornamento.............................................................................8Modifica della impostazioni di connessione a Internet...................................................8Verificare lo stato della rete della protezione in tempo reale.........................................9

Come visualizzare le operazioni effettuate dal prodotto...........................................................9Visualizza cronologia notifiche.......................................................................................9Modificare le impostazioni di notifica.............................................................................9

Rete di protezione in tempo reale...........................................................................................10Cos'è la rete di protezione in tempo reale...................................................................10Vantaggi della rete di protezione in tempo reale..........................................................10Dati forniti.....................................................................................................................11Protezione della privacy...............................................................................................12Come partecipare alla Rete di protezione in tempo reale............................................12Domande relative alla rete di protezione in tempo reale.............................................13

Come verificare la validità dell'abbonamento.........................................................................13Attiva un abbonamento................................................................................................13

Capitolo 2: Protezione del computer dal malware..........................15Informazioni su virus e malware.............................................................................................16

Virus.............................................................................................................................16Spyware.......................................................................................................................16Rootkit..........................................................................................................................16Riskware......................................................................................................................17

Come analizzare il computer..................................................................................................17Scansione antimalware................................................................................................17Scansioni pianificate....................................................................................................19Scansione manuale.....................................................................................................20Selezione dei file analizzati..........................................................................................23Gestione delle operazioni al rilevamento di elementi pericolosi..................................25Visualizzazione della cronologia virus e spyware........................................................29

Informazioni su DeepGuard....................................................................................................29Come funziona DeepGuard.........................................................................................29Come attivare DeepGuard...........................................................................................29Come consentire un programma che DeepGuard ha bloccato...................................30Disattivazione del monitoraggio processi avanzato.....................................................30Protezione dalle modifiche pericolose al sistema........................................................30Come visualizzare le operazioni eseguite da DeepGuard...........................................31

Come utilizzare la quarantena................................................................................................32

F-Secure Internet Security 2012 | Indice generale | 3

Visualizzazione degli elementi in quarantena..............................................................32Ripristino degli elementi in quarantena........................................................................32

Modifica le impostazioni di rete mobile...................................................................................33Aggiornamenti di protezione sospesi...........................................................................33

Capitolo 3: Protezione delle connessioni di rete............................35Informazioni sul firewall..........................................................................................................36

Informazioni sui profili firewall......................................................................................36Informazioni sulle regole e i servizi firewall firewall.....................................................37

Come consentire o bloccare il traffico di rete mediante il firewall...........................................41Cosa fare in caso di visualizzazione di un avviso firewall............................................41Creazione di regole e servizi firewall...........................................................................42Apertura di una porta mediante il firewall....................................................................46Esempi di creazione di regole firewall.........................................................................46Attivazione e disattivazione delle regole firewall..........................................................49Modifica di regole firewall.............................................................................................49Impostazioni del firewall...............................................................................................49

Come controllare le applicazioni di rete..................................................................................51Cosa fare in caso di visualizzazione di un popup del controllo applicazioni................51Come consentire o negare le connessioni per i programmi........................................52Attivazione e disattivazione dei popup del controllo applicazioni................................53Cosa fare in caso di interruzione nel funzionamento di un programma.......................53

Prevenzione delle intrusioni....................................................................................................54Selezione dei metodi di gestione dei tentativi di intrusione.........................................54

Come controllare le connessioni remote................................................................................55Cosa fare in caso di visualizzazione di un popup del controllo connessioni remote....55Modifica dei numeri di telefono consentiti....................................................................56Visualizzazione dei programmi a cui è consentito chiudere le connessioni remote....57Visualizzazione dei tentativi di connessione remota....................................................57Cosa fare se l'accesso a Internet non è possibile........................................................58

Avvisi firewall e file di registro.................................................................................................58Visualizzazione degli avvisi firewall.............................................................................58Visualizzazione del registro azioni...............................................................................59

Capitolo 4: Blocco dello spam..........................................................63Impostazione dei programmi di posta elettronica per il filtro antispam...................................64

Programmi di posta elettronica Microsoft....................................................................64Programmi di posta elettronica Netscape e Mozilla Thunderbird................................65Programma di posta elettronica Opera........................................................................66Programma di posta elettronica Eudora......................................................................68

Cosa fare se si riceve molti messaggi di spam......................................................................69Informazioni sui livelli di filtro spam e phishing............................................................69Modifica del livello di filtro antispam e antiphishing.....................................................70

4 | F-Secure Internet Security 2012 | Indice generale

Reimpostazione del sistema di apprendimento su spam e phishing...........................70Impostazione della porta per i protocolli di posta elettronica.......................................70

Come consentire e bloccare messaggi da indirizzi e-mail specifici........................................71Modifica di indirizzi e-mail considerati attendibili.........................................................71Come bloccare messaggi da indirizzi e-mail specifici..................................................72

Protezione dai tentatiti di phishing..........................................................................................73

Capitolo 5: Utilizzo sicuro di Internet...............................................75Come eseguire operazioni comuni.........................................................................................76Protezione dei membri della famiglia......................................................................................76

Creazione e modifica degli account utente Windows..................................................76Informazioni su Protezione navigazione.................................................................................76

Come attivare o disattivare Protezione navigazione....................................................76Classificazioni di protezione di Protezione navigazione..............................................77Protezione contro contenuti dannosi...........................................................................78Operazioni da eseguire quando un sito Web è bloccato.............................................78Riepilogo sullo stato di protezione per un sito Web.....................................................79

Come rendere sicura la navigazione dei bambini...................................................................79Limitazione dell'accesso ai contenuti Web..................................................................79

Come pianificare gli orari di navigazione................................................................................81Restrizione dell'orario giornaliero di navigazione in Internet.......................................81

Visualizzazione delle statistiche.............................................................................................81

F-Secure Internet Security 2012 | Indice generale | 5

6 | F-Secure Internet Security 2012 | Indice generale

Capitolo

1Operazioni preliminari

Informazioni introduttive sul prodotto.Argomenti:In questa sezione viene descritto comemodificare le impostazioni comunie come gestire gli abbonamenti attraverso la barra di esecuzione.

• Come utilizzare gli aggiornamentiautomatici

Le impostazioni comuni della barra di esecuzione possono essereapplicate a tutti i programmi installati sulla barra di esecuzione. Invece

• Come visualizzare le operazionieffettuate dal prodotto.

di modificare le impostazioni separatamente in ciascun programma, è• Rete di protezione in tempo realepossibile semplicementemodificare le impostazioni comuni, che verrannoquindi utilizzate da tutti i programmi installati.• Come verificare la validità

dell'abbonamentoLe impostazioni comuni della barra di esecuzione comprendono:

• Download consente di visualizzare le informazioni sugli aggiornamentiscaricati e di verificare manualmente se sono disponibili nuoviaggiornamenti.

• Impostazioni di connessione consentono di modificare la modalità diconnessione del computer a Internet.

• Notifiche consentono di visualizzare notifiche precedenti e impostareil tipo di notifica che si desidera visualizzare.

• Impostazioni sulla privacy consentono di selezionare se connettereo meno il computer alla rete di protezione in tempo reale.

È anche possibile gestire gli abbonamenti per i programmi installatiattraverso la barra di esecuzione.

Come utilizzare gli aggiornamenti automaticiGli aggiornamenti automatici consentono di tenere il computer aggiornato.

Quando il computer è connesso a Internet, il prodotto scarica automaticamente gli ultimi aggiornamenti. Iltraffico di rete viene rilevato non disturbando il normale utilizzo di Internet anche in caso di connessione lenta.

Verifica dello stato di aggiornamentoVisualizzare la data e l'ora dell'ultimo aggiornamento.

Quando gli aggiornamenti automatici sono attivi, il prodotto riceve aggiornamenti automaticamente quandorisulta attiva una connessione a Internet.

Per verificare se sono installati gli ultimi aggiornamenti:

1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra.Viene visualizzato un menu a comparsa.

2. Selezionare Apri impostazioni comuni.3. Selezionare Aggiornamenti automatici > Download.4. Fare clic su Verifica ora.

Il prodotto si collega a Internet e verifica la presenza degli ultimi aggiornamenti. Se il prodotto non risultaaggiornato, vengono recuperati gli ultimi aggiornamenti.

Nota: se per connettersi a Internet si utilizza un modem o una linea ISDN, per cercare gliaggiornamenti è necessario che la connessione sia attiva

Modifica della impostazioni di connessione a InternetDi norma non è necessario modificare le impostazioni predefinita, ma è possibile configurare la modalità diconnessione a Internet del server, in modo da ricevere gli aggiornamenti automaticamente.

Per modificare le impostazioni di connessione a Internet, procedere come segue.

1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra.Viene visualizzato un menu a comparsa.

2. Selezionare Apri impostazioni comuni.3. Selezionare Aggiornamenti automatici > Connessione.4. Nell'elenco Connessione a Internet, selezionare la modalità secondo la quale il computer è connesso a

Internet.

• Selezionare Considera connessione sempre attiva se si dispone di una connessione di retepermanente.

Nota: se il computer non dispone di una connessione permanente alla rete ed è impostato perla connessione remota a richiesta, selezionare Considera connessione sempre attiva puòdeterminare la creazione di connessioni remote multiple.

• Selezionare Rileva connessione per recuperare gli aggiornamenti solo quando è presente unaconnessione di rete attiva.

• Selezionare Rileva traffico per scaricare gli aggiornamenti solo quando il prodotto rileva altro trafficodi rete.

Suggerimento: in caso di un'insolita configurazione dell'hardware, selezionando l'impostazioneRileva connessione viene rilevata una connessione di rete attiva anche quando tale connessionenon è presente. In tal caso selezionare Rileva traffico.

8 | F-Secure Internet Security 2012 | Operazioni preliminari

5. Nell'elenco Proxy HTTP, selezionare se il computer utilizza o meno un server proxy per connettersi aInternet.

• Selezionare Nessun proxy HTTP se il computer è connesso direttamente a Internet.• Selezionare Configura manualmente proxy HTTP per configurare le impostazioni del Proxy HTTP.• Nell'elenco Proxy HTTP, selezionare se il computer utilizza o meno un server proxy per la connessione

a Internet.

Verificare lo stato della rete della protezione in tempo realeIl funzionamento ottimale della maggioranza delle funzionalità dipende dalla connettività della rete dellaprotezione in tempo reale.

In caso di problemi di rete o se il firewall blocca il traffico di rete della protezione in tempo reale, vienevisualizzato lo stato 'disconnesso'. Se no nsono installate funzionalità che richiedono l'accesso alla rete dellaprotezione in tempo reale, viene visualizzato lo stato 'non in uso'.

Per verificare lo stato, procedere come segue.

1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra.Viene visualizzato un menu a comparsa.

2. Selezionare Apri impostazioni comuni.3. Selezionare Aggiornamenti automatici > Connessione.

Nella rete di protezione in tempo reale, è possibile visualizzare lo stato corrente della rete di protezione intempo reale.

Come visualizzare le operazioni effettuate dal prodotto.È possibile visualizzare le azioni intraprese dal prodotto per proteggere il computer nella pagina Notifiche.

Quando si inizia a utilizzare il prodotto, viene visualizzata una notifica. Ad esempio, quando viene rilevato ebloccato un virus. Alcune notifiche possono anche essere inviate dal fornitore di servizi, ad esempio pernotificare la disponibilità di nuovi servizi.

Visualizza cronologia notificheÈ possibile visualizzare quali notifiche sono riportate nella cronologia notifiche

Per visualizzare la cronologia delle notifiche:

1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra.Viene visualizzato un menu a comparsa.

2. Selezionare Apri impostazioni comuni.3. Selezionare Altro > Notifiche.4. Fare clic su Mostra cronologia notifiche.

Viene aperto l'elenco della cronologia delle notifiche.

Modificare le impostazioni di notificaÈ possibile selezionare il tipo di notifica che deve visualizzare il prodotto.

Per modificare le impostazioni di notifica:

1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra.

F-Secure Internet Security 2012 | Operazioni preliminari | 9

Viene visualizzato un menu a comparsa.2. Selezionare Apri impostazioni comuni.3. Selezionare Altro > Notifiche.4. Selezionare o annullare la selezione di Consenti messaggi del programma per attivare o disattivare i

messaggi del programma.Quando questa impostazione è attivata, il prodotto visualizzerà notifiche dai programmi installati.

5. Selezionare o annullare la selezione di Consenti messaggi promozionali per attivare o disattivare iimessaggi promozionali.Quando questa impostazione è attivata, il prodotto visualizzerà le notifiche inviate dal fornitore di servizi.

6. Fare clic su OK.

Rete di protezione in tempo realeIl presente documento illustra la rete di protezione in tempo reale, un servizio online di F-Secure Corporationche identifica le applicazioni e i siti Web attendibili garantendo la protezione da malware e dalle minacce deisiti Web.

Cos'è la rete di protezione in tempo realeLa rete di protezione in tempo reale è un servizio online che offre risposte rapide alle ultime minacce basatesu Internet.

In qualità di partecipante alla Rete di protezione in tempo reale, è possibile aiutare F-Secure a rafforzare laprotezione dalle minacce nuove ed emergenti. La Rete di protezione in tempo reale raccoglie statistiche diapplicazioni sconosciute, dannose o sospette e della relativa attività sul dispositivo. Queste informazioni sonoanonime e vengono inviate a F-Secure Corporation per l'analisi dei dati combinata. F-Secure utilizza leinformazioni analizzate per migliorare la protezione del dispositivo dalle nuove minacce e dai file dannosi.

Funzionamento della rete di protezione in tempo reale

In qualità di partecipante alla Rete di protezione in tempo reale, è possibile fornire informazioni sulle applicazionie i siti Web sconosciuti e sulle applicazioni dannose nonché sull'utilizzo dei siti Web. La Rete di protezionein tempo reale non tiene traccia dell'attività suWeb né raccoglie informazioni sui siti Web già analizzati; inoltre,non raccoglie informazioni sulle applicazioni non dannose installate sul computer.

Se non si desidera fornire i dati, la Rete di protezione in tempo reale non raccoglie informazioni sulleapplicazioni intallate o sui siti Web visitati. Tuttavia, è necessario che il prodotto esegua query sui serverF-Secure per la reputazione delle applicazioni, dei siti Web dei messaggi e di altri oggetti. La query vieneeseguita utilizzando un checksum crittografico in cui lo stesso oggetto di query non viene inviato a F-Secure.F-Secure non tiene traccia dei dati per utente; viene incrementato solo il contatore del file o del sito Web.

Non è possibile bloccare tutto il traffico di rete diretto alla rete di protezione in tempo reale poiché è parteintegrante della protezione offerta dal prodotto.

Vantaggi della rete di protezione in tempo realeLa rete di protezione in tempo reale offre una protezione accurata e più rapida dalle nuove minacce senzainviare avvisi non necessari per applicazioni sospette che non sono pericolose.

In qualità di partecipanete alla Rete di protezione in tempo reale, l'utente può contribuire a rilevare i nuovimalware e a eliminare i possibili falsi positivi dal database di definizione dei virus di F-Secure.

Chi contribuisce al servizio della rete di protezione in tempo reale offre aiuto ad altri utenti e viene ricambiato.Quando la rete di protezione individua un'applicazione sospetta sul dispositivo di un utente, quest'ultimo

10 | F-Secure Internet Security 2012 | Operazioni preliminari

beneficia dei risultati delle analisi condotto al rilevamento della medesima applicazione su altri dispositivi. Larete di protezione in tempo reale migliora le prestazioni generali dei dispositivi, poiché il prodotto per lasicurezza installato non analizza nuovamente le applicazioni già analizzate e classificate come attendibilidalla rete di protezione in tempo reale. Inoltre, le informazioni sui siti Web pericolosi e sui messaggi di postaindesiderata vengono condivise mediante la rete di protezione in tempo reale e il servizio è così in grado difornire una protezione più accurata contro le minacce dei siti Web e i messaggi spam.

Quanti più utenti partecipano alla Rete di protezione in tempo reale, tanto meglio vengono protetti i singolipartecipanti.

Dati fornitiIn qualità di partecipante alla Rete di distribuzione in tempo reale, l'utente fornisce le informazioni sulleapplicazioni memorizzate sul proprio dispositivo e sui siti Web visitati. In questo modo, la Rete di protezionein tempo reale è in grado di proteggere dalle nuove applicazioni dannose e dai siti Web sospetti.

Analisi della reputazione del file

La rete fi protezione in tempo reale raccoglie informazioni solo sulle applicazioni che non dispongono di unareputazione sicura e conosciuta e sui file sospetti o che presumibilmente contengono malware.

La Rete di protezione in tempo reale raccoglie informazioni anonime sulle applicazioni non infette e sospettesul dispositivo. La Rete di protezione in tempo reale raccoglie informazioni solo sui file eseguibili (ad esempioi file Portable Executable sulla piattaforma Windows, con estensioni file .cpl, .exe, .dll, .ocx, .sys, .scr e .drv).

Le informazioni raccolte includono:

• percorso dell'applicazione sul dispositivo• dimensioni del file con data di creazione o di modifica• attributi file e provilegi,• informazioni sulla firma• versione corrente del file e l'azienda che lo ha creato• fonte del file o URL di download• F-Secure DeepGuard i risultati dell'analisi anti-virus sui file sottoposti a scansione e• altre informazioni simili

La Rete di protezione in tempo reale non raccoglie mai informazioni sui documenti personali, a meno che inessi non siano state trovate infezioni. Per qualsiasi tipi di file dannoso, raccoglie il nome dell'infezione e lostato di disinfezione del file.

Attraverso la rete di protezione in tempo reale è anche possibile inviare applicazioni sospette (solo file PE)a scopo di analisi. La rete di protezione in tempo reale non raccoglie alcuna informazioni contenuta neidocumenti personali che non vengono mai caricati a scopo di analisi.

Invio di file per l'analisi

Grazie alla rete di protezione in tempo reale è possibile inviare applicazioni sospette per farle analizzare,nello specifico i file PE.

È possibile inviare manualmente singole applicazioni sospette quando viene visualizzata la richiesta da partedel prodotto o è possibile attivare il caricamento automatico delle applicazioni mediante le impostazioni delprodotto.

La rete di protezione in tempo reale non carica mai automaticamente i documenti personali.

Analisi della reputazione del sito Web

La rete di protezione in tempo reale non tiene traccia dell'attività Web degli utenti né raccoglie informazionisui siti già analizzati. Garantisce che i siti Web visitati siano sicuri durante la navigazione. Quando l'utente

F-Secure Internet Security 2012 | Operazioni preliminari | 11

visita un sito Web, la rete ne verifica l'attendibilità e notifica l'utente in caso il sito sia stato classificato comesospetto o dannoso.

Se il sito visitato contiene elementi sospetti o pericolosi o una minaccia riconosciuta, la reti di protezione intempo reale raccoglie l'URL del sito in modo che sia possibile analizzare i contenuti della pagina Web.

Se l'utente visita un sito Web già classificato, la rete di protezione in tempo reale raccoglie il nome di dominie sottodomini e in alcuni casi il percorso della pagina in modo che sia possibile analizzare e classificare talesito. Tutti i parametri di URL che contengono informazioni riconducibili agli utenti in formato personale vengonorimossi per la privacy.

Nota: La rete di protezione in tempo reale non classifica né analizza le pagine Web delle reti privatee pertanto non raccoglie alcuna informazioni relativa agli indirizzi IP delle reti private (ad esempio quellidelle intranet aziendali).

Analisi delle informazioni di sistema

La rete di protezione in tempo reale raccoglie il nome e la versione del sistema operativo, le informazionisulla connessione Internet e le statistiche di utilizzo della rete di protezione in tempo reale (ad esempio, ilnumero di volte che è stata richiesta la reputazione del sito Web e la media del tempo impiegato per restituiretali risultati) in modo che sia possibile controllare e migliorare il servizio offerto.

Protezione della privacyF-Secure trasferisce i dati in modo sicuro rimuovendo automaticamente le informazioni personali in essicontenute.

La Rete di protezione in tempo reale rimuove i dati di identificazione prima di inviarli a F-Secure ed eseguela crittografia di tutte le informazioni raccolte durante il trasferimento, per proteggerle dall'accesso nonautorizzato. Le informazioni raccolte non vengono elaborate individualmente, ma raggruppate con leinformazioni provenienti da altri partecipanti alla Rete di protezione in tempo reale. Tutti i dati vengonoanalizzati ai fini della statistica e in maniera anonima, vale a dire che i dati non vengono in alcun modo collegatiall'utente.

Qualsiasi informazione in grado di identificare gli utenti viene esclusa dai dati raccolti. La rete di protezionein tempo reale non raccoglie gli indirizzi IP privati o le informazioni personali degli utenti, quali indirizzi e-mail,nomi utente e password. Eventuali dati raccolti non intenzionalmente in grado di identificare gli utenti nonverranno utilizzati per raggiungere gli utenti

F-Secure applica rigide misure di protezione e precauzioni fisiche, amministrative e tecniche per proteggerele informazioni raccolte durante il trasferimento, l'archiviazione e l'eleborazione. I dati vengono archiviati inposizioni sicure su server controllati da F-Secure, collocati presso i nostri uffici e quelli degli appaltatori. Soloal personale autorizzato è consentito accedere alle informazioni raccolte.

F-Secure potrebbe condividere le informazioni raccolte, in forma anonima, con società affiliate, distributori epartner.

Come partecipare alla Rete di protezione in tempo realeOgni utente può contribuire amigliorare l'affidabilità della rete di protezione in tempo reale fornendo informazionisu programmi e siti Web dannosi.

È possibile scegliere di partecipare alla Rete di protezione in tempo reale durante l'installazione. Con leimpostazioni di installazione predefinite, è possibile fornire i dati alla Rete di protezione in tempo reale. Èpossibile modificare queste impostazioni successivamente nel prodotto.

Per modificare le impostazioni della Rete di protezione in tempo reale, seguire le istruzioni riportate di seguito:

1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra.Viene visualizzato un menu a comparsa.

2. Selezionare Apri impostazioni comuni.

12 | F-Secure Internet Security 2012 | Operazioni preliminari

3. Selezionare Altro > Privacy.4. Selezionare la casella di controllo relativa alla partecipazione per diventare un partecipante alla Rete di

protezione in tempo reale.

Domande relative alla rete di protezione in tempo realeRecapiti per eventuali domande sulla rete di protezione in tempo reale

Per ulteriori domande sulla rete di protezione in tempo reale, contattare:

F-Secure Corporation

Tammasaarenkatu 7

PL 24

00181 Helsinki

Finlandia

http://www.f-secure.com/en/web/home_global/support/contact

L'ultima versione del criterio è sempre disponibile sul sito Web di F-Secure

Come verificare la validità dell'abbonamentoIl tipo e lo stato dell'abbonamento vengono mostrati sulla pagina Stato abbonamento.

Quando l'abbonamento sta per scadere o se è scaduto, lo stato di protezione globale del programma sull'iconadella barra di esecuzione corrispondente cambia.

Per controllare la validità dell'abbonamento:

1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra.Viene visualizzato un menu a comparsa.

2. Selezionare Visualizza abbonamenti.3. SelezionareStato abbonamento per visualizzare informazioni sugli abbonamenti per i programmi installati.4. Selezionare Stato di installazione per visualizzare i programmi disponibili da installare.

Sulla pagina Statistiche vengono inoltre visualizzati lo stato dell'abbonamento e la data di scadenza. Sel'abbonamento è scaduto, è necessario rinnovarlo per continuare a ricevere gli aggiornamenti e utilizzare ilprodotto.

Nota: quando l'abbonamento è scaduto, l'icona di stato del prodotto lampeggia nella barra delleapplicazioni.

Attiva un abbonamentoQuando si dispone di un nuovo codice di abbonamento o codice campagna per un prodotto, è necessarioattivarlo.

Per attivare un abbonamento:

1. Sulla barra di avvio, fare clic con il pulsante destro del mouse sull'icona all'estrema destra.Viene visualizzato un menu a comparsa.

2. Selezionare Visualizza abbonamenti.3. Scegliere una delle opzioni indicate:

F-Secure Internet Security 2012 | Operazioni preliminari | 13

• Fare clic su Attiva abbonamento.• Fare clic su Attiva codice campagna.

4. Nella finestra di dialogo che viene aperta, immettere il nuovo codice di abbonamento o il codice campagnae fare clic su OK.

Suggerimento: Se il codice di abbonamento è stato ricevuto via e-mail, è possibile copiarlo dalmessaggio e-mail e incollarlo nell'apposito campo.

Dopo aver immesso il nuovo codice di abbonamento, la nuova data di validità dell'abbonamento vienevisualizzata nella pagina Stato abbonamento.

14 | F-Secure Internet Security 2012 | Operazioni preliminari

Capitolo

2Protezione del computer dal malware

La scansione antivirus e antispyware protegge il computer dai programmiche possono trafugare informazioni personali, danneggiare il server outilizzarlo a scopi illegali.

Argomenti:

• Informazioni su virus e malware• Come analizzare il computer Per impostazione predefinita, tutti i tipi di malware vengono gestiti non

appena rilevati, in modo che non possano causare danni.• Informazioni su DeepGuard• Come utilizzare la quarantena

Per impostazione predefinita, la scansione antivirus e antispyawareanalizza automaticamente le unità disco locali, i supporti multimediali• Modifica le impostazioni di rete

mobile rimovibili (come CD e unità portatili) e il contenuto scaricato. È possibileimpostare la scansione automatica della posta elettronica.

La scansione antivirus e antispyware verifica anche eventuali modificheapportate al sistema che potrebbero indicare al presenza di malware.Se si verificano eventuali modifiche al sistema pericolose, ad esempioalle impostazioni di sistema, o modifiche ai processi di sistema,DeepGuard impedisce l'esecuzione del programma, poiché moltoprobabilmente si tratta di malware.

Informazioni su virus e malwareI malware sono programmi progettati appositamente per danneggiare il computer, utilizzandolo per scopiillegali senza che l'utente ne sia consapevole o per sottrarre informazioni dal computer.

I malware possono:

• assumere il controllo del browser Web,• reindirizzare i tentativi di ricerca,• mostrare pubblicità indesiderate,• tenere traccia dei siti Web visitati,• sottrarre informazioni personali, ad esempio, coordinate bancarie,• utilizzare il computer per inviare spam,• utilizzare il computer per attaccare altri computer.

Inoltre, i malware possono rallentare il computer e renderlo instabile. Si può sospettare la presenza dimalwarenel computer se questo improvvisamente diventa molto lento e si blocca spesso.

VirusI virus normalmente sono programmi in grado di allegarsi ai file e replicarsi ripetutamente; sono in grado dialterare e sostituire i contenuti di altri file in modo da poter danneggiare il computer.

Un virus è un programma normalmente installato all'insaputa dell'utente sul computer. Una volta installato,il virus tenta di replicarsi. Il virus:

• utilizza parte delle risorse di sistema del computer,• può alterare o danneggiare i file nel computer,• probabilmente tenta di utilizzare il computer per infettarne altri,• può consentire l'uso del computer per scopi illegali.

SpywareGli spyware sono programmi che raccolgono le informazioni personali degli utenti.

I programmi spyware possono raccogliere dati personali, tra cui:

• siti Internet visitati,• indirizzi di posta elettronica presenti nel computer,• password,• numeri di carta di credito.

Quasi sempre, i programmi spyware si installano senza il permesso esplicito dell'utente. Gli spyware potrebberoessere installati insieme a un programma utile o attraverso l'inganno: l'utente potrebbe essere portato a fareclic su un'opzione in una finestra di popup non legittima.

RootkitI rootkit sono programmi che rendono difficile il rilevamento di altri malware.

I rootkit nascondono file e processi. In genere, lo fanno per nascondere attività dannose per il computer.Quando un rootkit nasconde malware non è facile individuarne la presenza sul computer.

Questo prodotto contiene uno scanner per rootkit che analizza specificamente la presenza di rootkit, perimpedire ai malware di nascondersi.

16 | F-Secure Internet Security 2012 | Protezione del computer dal malware

RiskwareI riskware non sonoprogettati specificamente per danneggiare il computer, ma potrebbe farlo se utilizzato inmodo scorretto.

Un riskware non è propriamente unmalware. I programmi riskware eseguono operazioni utili ma potenzialmentepericolose.

Esempi di riskware:

• programmi di messaggistica istantanea come IRC (Internet relay chat),• programmi per il trasferimento di file su Internet da un computer a un altro,• programmi di telefonia Internet (VoIP, Voice over Internet Protocol).• Software di accesso remoto, come VNC,• scareware, che potrebbero indurre l'utente ad acquistare software di protezione fasulli o• software progettati per ignorare le verifiche CD o le protezioni alle copie di CD.

Se il programma è stato installato esplicitamente e impostato correttamente, è improbabile che risulti dannoso.

Se il riskware è stato installato all'insaputa dell'utente, è molto probabile che abbia scopi dannosi e andrebbeeliminato.

Come analizzare il computerÈ possibile analizzare il computer per la ricerca di malware in tempo reale, manuale o programmata.

La scelta del metodo da utilizzare dipende dalla potenza del computer in uso e dal livello di protezionedesiderato. L'attivazione di tutte le funzionalità antivirus e antispyware potrebbe influire parecchio sulleprestazioni del computer, se quest'ultimo è datato.

Scansione antimalwareLa scansione in tempo reale protegge il computer eseguendo la scansione di tutti i file all'accesso e bloccandol'accesso ai file contenenti malware.

La scansione in tempo reale funziona come descritto:

1. Il computer tenta di accedere a un file.2. Il file viene immediatamente analizzato alla ricerca di malware prima che sia possibile accedervi.3. Se nel file viene rilevatomalware, la scansione in tempo reale rimuove automaticamente ilmalware prima

che possa causare danni.

Prestazioni compromesse con la scansione in tempo reale

Normalmente, il processo di scansione non viene rilevato dall'utente perché richiede una quantità ridotta ditempo e di risorse di sistema. La quantità di tempo e di risorse di sistema necessaria per la scansione intempo reale dipende, ad esempio, da contenuti, posizione e tipo di file.

File la cui scansione richiede più tempo:

• File compressi, ad esempio i file .zip.

Nota: I file non vengono analizzati per impostazione predefinita

• File su unità rimovibili, quali CD, DVD e unità USB portatili.

La scansione in tempo reale può rallentare il computer se:

• il computer è obsoleto oppure

F-Secure Internet Security 2012 | Protezione del computer dal malware | 17

• si accede a molti file simultaneamente. Ad esempio, se si apre una directory contenente numerosi file inEsplora risorse.

Attivazione o disattivazione della scansione in tempo realeAttivare la scansione in tempo reale per bloccare i malware prima che danneggino il computer.

Per attivare la scansione in tempo reale:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Computer > Scansione antivirus e antispyware.3. Selezionare Attiva scansione in tempo reale.4. Fare clic su OK.

Scansione antimalware della posta elettronicaLa scansione della posta elettronica protegge dalla ricezione o dall'invio di virusmediante i messaggi di postaelettronica.

La scansione della posta elettronica protegge il computer da:

• ricezione di un virus in un file allegato a un'e-mail inviata all'utente,• invio involontario di un virus ad altri, durante l'invio di un messaggio e-mail con un file allegato.

Quando vengono analizzati messaggi e-mail e allegatiI messaggi e gli allegati vengono analizzati ogni volta che il programma di posta elettronica invia o riceveemail dal server di posta.

La scansione e-mail analizza i seguenti messaggi:

• Messaggi e-mail inviati e ricevuti dai programmi di posta elettronica come Microsoft Outlook e OutlookExpress, Microsoft Mail o Mozilla Thunderbird, in esecuzione indipendente rispetto al browser Web.

Con la scansione e-mail non vengono analizzati i seguenti messaggi:

• E-mail su Web, applicazioni di posta elettronica eseguite nel browser Web, come Hotmail, Yahoo! mail oGmail.

Nota: assicurarsi che le porte utilizzate per i diversi protocolli di posta elettronica (POP3, IMAP4, SMTP)siano impostate correttamente. I messaggi di posta elettronica inviati e ricevuti mediante altre porte nonvengono analizzati.

La protezione antivirus è attiva anche quando le porte non sono correttamente impostate o quando si utilizzaun programma di posta su Web. Quando si aprono gli allegati, la scansione in tempo reale rileva eventualivirus e li blocca prima che danneggino il computer.

Nota: la scansione in tempo reale protegge il computer, non i contatti. Il virus viene rilevato solo se siapre l'allegato. In caso contrario, non si saprà che il messaggio e-mail contiene un virus e questo potràinoltrare un messaggio e-mail infetto ai contatti personali.

Attivazione o disattivazione della scansione emailÈ possibile attivare la scansione e-mail per eseguire la scansione virus dei messaggi e-mail e degli allegati.

Per attivare la scansione e-mail:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Controllo applicazione > Filtro posta elettronica.3. Selezionare Attiva filtro e-mail.4. Fare clic su OK.

18 | F-Secure Internet Security 2012 | Protezione del computer dal malware

Configurazione delle porte utilizzate per protocolli di posta elettronica differentiSe il programma per la posta elettronica utilizza una porta non standard, è necessario cambiare la porta cheviene analizzata per la ricerca di virus per la posta elettronica. Se non si esegue l'operazione i messaggi nonverranno analizzati per la ricerca di virus.

Per impostare le porte:

1. Aprire l'applicazione di posta elettronica e controllare le porte in uso per l'invio e la ricezione di e-mail.Prendere nota di questi numeri di porta.

2. Come aprire il programma3. Nella pagina principale fare clic su Impostazioni.4. Selezionare Controllo applicazione > Filtro posta elettronica.5. Fare clic su Mostra protocolli.6. Immettere il numero della porta utilizzata per il protocollo e-mail POP3.7. Fare clic su OK.

Blocco tracking cookieMediante il tracking cookie si impedisce ai siti Web di tracciare i siti visitati dall'utente su Internet.

I tracking cookie sono piccoli file che consentono ai siti Web di registrare i siti visitati dall'utente. Per impedirel'installazione dei tracking cookie:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Computer > Scansione antivirus e antispyware.3. Selezionare Blocca tracking cookie.4. Fare clic su OK.

Scansioni pianificateÈ possibile avviare una scansione antimalware a intervalli regolari, ad esempio, ogni giorno, ogni settimanao ogni mese.

La scansione del antimalware è una procedura intensiva, un processo oneroso, che richiede l'intera potenzadel computer e impiega del tempo. Per questo motivo si consiglia di impostare il programma per eseguire lascansione quando il computer non è in uso.

Pianificazione di una scansioneImpostare scansioni regolari del computer da parte del programma.

Per pianificare una scansione:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Computer > Scansione programmata.3. Selezionare Attiva scansione pianificata.4. Selezionare i giorni in cui eseguire regolarmente la scansione per virus e spyware.

DescrizioneOpzione

Per eseguire la scansione ogni giorno.Ogni giorno

Per eseguire la scansione in giorni stabiliti durante la settimana selezionarei giorni dall'elenco a destra.

Ogni settimana

Per eseguire la scansione fino a tre giorni al mese. Per selezionare i giorni:Ogni mese

1. Selezionare una delle opzioni Giorno.

F-Secure Internet Security 2012 | Protezione del computer dal malware | 19

DescrizioneOpzione

2. Selezionare il giorno del mese dall'elenco accanto al giorno selezionato.3. Ripetere la procedura per eseguire la scansione in un altro giorno.

5. Selezionare quando si desidera avviare la scansione nei giorni selezionati.DescrizioneOpzione

L'ora di inizio della scansione. Selezionare un orario in cui si prevededi non utilizzare il computer.

Ora di inizio

Selezionare un periodo di inattività trascorso il quale il softwareinterpreta l'assenza dell'utente dal computer e avvia la scansione.

Con computer sia inattivo da

Annullamento di una scansione pianificataÈ possibile annullare una scansione pianificata a livello locale se viene avviata quando non si desideraeseguirla. La scansione pianificata verrà eseguita al successivo orario pianificato.

Nota: Non è possibile annullare una scansione pianificata dalla console Web.

La scansione potrebbe ridurre notevolmente le prestazioni del computer. Per annullare la scansioneprogrammata:

1. Fare clic sul link Scansione programmata avviata nella notifica Scansione antivirus e antispyware.La notifica rimane sullo schermo per circa 15 secondi, al termine dei quali scompare. Se non si fa clicnell'area di notifica, non è più possibile annullare la scansione pianificata

2. Fare clic su Annulla nella finestra Scansione antivirus e antispyware.3. Fare clic sul link Chiudi.

La scansione programmata viene annullata. La scansione successiva viene avviata come di consueto.

Visualizzazione dei risultati di una scansione pianificataAl termine di una scansione programmata è possibile verificare eventuale malware rilevato.

Per verificare i risultati di una scansione pianificata procedere come segue.

1. Fare clic su Scansione programmata terminata nella notifica Scansione antivirus e antispyware.2. Fare clic su Mostra report per visualizzare le attività eseguite durante la scansione.

Nota: Se è stata aperta la finestra di dialogo dalla Cronologia flyer, il pulsante Mostra report èdisattivato. Non è possibile visualizzare i risultati delle scansioni precedentemente pianificate.

3. Fare clic su Chiudi per chiudere la finestra di dialogo.

Suggerimento: È possibile consultare i risultati anche facendo clic su Impostazioni > Computer >Scansione programmata. Fare clic su Mostra ultimo rapporto di scansione.

Scansione manualeEseguire una scansione manuale se si sospetta la presenza di malware sul computer.

Come selezionare la scansione manualeÈ possibile analizzare l'intero computer per la ricerca di un malware specifico o eseguire la scansione di undeterminato percorso.

20 | F-Secure Internet Security 2012 | Protezione del computer dal malware

Se si sospetta la presenza di uno specifico tipo di malware è possibile limitarsi ad analizzare questo. Se sisospetta dell'integrità di una data posizione nel computer, è possibile analizzare solo questa. Le scansionirichiederanno molto meno tempo rispetto a una scansione dell'intero computer.

Per avviare una scansione manuale del computer:

1. Nella pagina principale, fare clic sulla freccia sotto Analizza.Vengono visualizzate le opzioni di scansione.

2. Selezionare il tipo di scansione.Per modificare la impostazioni di scansione, selezionare Modifica impostazioni di analisi.

3. Se è selezionato Scegliere gli elementi da analizzare, viene visualizzata una finestra in cui è possibileselezionare il percorso da analizzare.Viene visualizzata la Scansione guidata.

Tipi di scansioneÈ possibile analizzare l'intero computer o cercare un particolare tipo di malware o analizzare un determinatopercorso.

Segue l'elenco dei diversi tipi di scansione:

Utilizzo consigliatoFile analizzatiTipo discansione

Quando si vuole avere certezza assoluta dell'assenza dimalware o riskware nel computer. Questo tipo di

Tutto il computer (dischi internied esterni) alla ricerca di virus,spyware e riskware

Scansionecompleta delcomputer scansione richiede tempi più lunghi rispetto agli altri.

Prevede una scansione antimalware rapida e l'analisi deldisco fisso. Controlla anche la presenza di elementi chepotrebbero celare da un rootkit.

Quando si sospetta che un determinato percorso sulcomputer contenga malware, ad esempio nel caso in cui

Un file o un'unità specifica allaricerca di virus, spyware eriskware

Scegliere glielementi daanalizzare quel percorso sia stato la destinazione di file scaricati da

fonti potenzialmente pericolose, quali reti di condivisioneper file peer-to-peer. I tempi della scansione dipendonodalle dimensioni della cartella analizzata. La scansionesi conclude velocemente se, ad esempio, la cartella daanalizzare contiene un numero ridotto di file di piccoledimensioni.

Questo tipo di scansione risulta più rapido di unascansione completa. Esegue la ricerca di malware solo

Parti del computer alla ricercadi virus, spyware e riskware

Scansioneantivirus eantispyware in determinate parti del computer che contengono file

installati. Questo tipo di scansione è consigliato se sidesidera verificare rapidamente che il computer sia alriparo da malware e, qualora presenti, eliminarli.

Quando si sospetta che sul computer sia stato installatoun rootkit. Ad esempio, se è stata rilevata da poco la

Le parti fondamentali delsistema, dove un elemento

Scansioneantirootkit

presenza di un malware e si desidera avere la sicurezzache non abbia installato un rootkit.

sospetto può rappresentare unproblema di sicurezza Eseguela scansione di file , cartelle,unità o processi nascosti

F-Secure Internet Security 2012 | Protezione del computer dal malware | 21

Pulitura malware automaticaIn caso di rilevamento di malware durante una scansione, è possibile impostare un'azione automatica delprogramma in merito alla pulitura del computer; in alternativa è possibile stabilire volta per volta cosa fare.

1. Selezionare:Operazione eseguitaOpzione

Il programma stabilisce l'azione da eseguire per ciascunmalware per pulire automaticamente il computer.

Gestisci automaticamente (sceltaconsigliata)

Viene richiesto come procedere per ogni elemento malwarerilevato.

Desidero decidere in base all'elemento

2. Fare clic su Avanti.

• Se è stata selezionata l'opzione Gestisci automaticamente (scelta consigliata), verrà visualizzatauna finestra contenente i risultati della gestione automatica del malware.

Nota: Alcuni elementi del malware possono essere caratterizzati dallo stato "Non elaborato",che indica che il file infetto si trova all'interno di un archivio (ad esempio, un file zip) e non puòessere gestito automaticamente. Sarà possibile eliminare il file infetto aprendo l'archivio edeliminando il file manualmente. Se il contenuto dell'archivio è privo di importanza, è possibileeliminare l'intero archivio.

• Se è stata selezionata l'opzione Desidero decidere in base all'elemento, è necessario specificareun'azione per ciascun malware rilevato.

3. Fare clic su Fine per chiudere la Scansione guidata.

Visualizzazione dei risultati di una scansione manualeAl termine della scansione, è possibile visualizzare un rapporto dei risultati.

Nota: è utile consultare questo rapporto perché l'azione selezionata potrebbe non corrispondere aquella eseguita. Ad esempio, se si sceglie di disinfettare un file infettato, ma il virus non può essererimosso dal file, il programma potrebbe aver eseguito un'altra operazione per risolvere il problema.

Per visualizzare il rapporto:

1. Fare clic su Mostra report.Il rapporto comprende:

• Il numero di malware trovati.• Il tipo di malware rilevato e collegamenti alle descrizioni dei malware su Internet.• Le azioni applicate a ciascun elemento malware.• Eventuali elementi esclusi dalla scansione.• I motori di scansione utilizzati per la scansione antimalware.

Nota: il numero di file analizzati può variare a secondo dei casi, ad esempio quando viene eseguitala scansione dei file in un archivio. Se i file in archivio sono stati precedentemente analizzati, i risultatidella scansione potrebbe essere salvata nella memoria cache.

2. Fare clic su Fine per chiudere la Scansione guidata.

Suggerimento: I risultati della scansione sono consultabili facendo clic su Impostazioni > Computer> Scansione manuale. Fare clic su Mostra ultimo rapporto di scansione.

22 | F-Secure Internet Security 2012 | Protezione del computer dal malware

Selezione dei file analizzatiSelezionare i tipi di file e le parti del computer da analizzare nelle scansioni manuali e pianificate.

Nota: modificare le impostazioni di scansione manuale per selezionare file e cartelle da analizzaredurante la scansione pianificata.

Per determinare quali tipi di file analizzare alla ricerca di virus nelle scansioni manuali e pianificate sonodisponibili due tipi di elenco.

• L'elenco di file analizzati contiene tutti i file o un elenco definito di tipi di file.• L'elenco di file esclusi definisce le eccezioni all'elenco di file analizzati.I tipi di file o le posizioni negli elenchi

di esclusione non vengono analizzati anche se si trovano nell'elenco di inclusione.

Gli elenchi di "inclusione" ed "esclusione" consentono di definire le parti del computer da analizzare in diversimodi:

• È possibile includere tutti i file e quindi utilizzare facoltativamente l'elenco di esclusione per escludereunità, directory o file della cui sicurezza si è certi e che non si desidera includere nell'analisi.

• È possibile definire un elenco di tipi di file da analizzare, in modo che vengano analizzati solo questi tipi.

Come includere i fileSelezionare i tipi di file in cui analizzare la presenza di virus e spyware nelle scansioni manuali o pianificate.

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Computer > Scansione manuale.3. In Opzioni di scansione, selezionare le seguenti impostazioni:

Per eseguire la scansione solo dei tipi di file che più probabilmente sonoinfetti, ad esempio, i file eseguibili. Questa opzione consente anche di rendere

Analizza tipi di fileconosciuti (più rapida)

più veloce la scansione. Saranno sottoposti a scansione i file con le seguentiestensioni: .ani, .asp, .ax, .bat, .bin, .boo, .chm, .cmd,.com, .cpl, .dll, .doc, .dot, .drv, .eml, .exe, .hlp,.hta, .htm, .html, .htt, .inf, .ini, .job, .js, .jse,.lnk, .lsp, .mdb, .mht, .mpp, .mpt, .msg, .ocx, .pdf,.php, .pif, .pot, .ppt, .rtf, .scr, .shs, .swf, .sys,.td0, .vbe, .vbs, .vxd, .wbk, .wma, .wmv, .wmf, .wsc,.wsf, .wsh, .wri, .xls, .xlt, .xml, .zip, .jar, .arj,.lzh, .tar, .tgz, .gz, .cab, .rar, .bz2 e .hqx.

Per analizzare file e cartelle di archivio procedere come segue.Esegui scansione nei filecompressi (zip, arj, lzh,...)

Per utilizzare l'euristica disponibile durante la scansione per individuare almeglio malware nuovi o sconosciuti.

Usa euristica avanzata(più lenta)

Nota: Se si seleziona questa opzione, la scansione dura più a lungoe restituisce una maggiore quantità di falsi positivi (file innocui indicaticome pericolosi).

4. Fare clic su OK.

Le opzioni selezionate in Opzioni di scansione determinano i tipi di file inclusi nelle scansioni manuali epianificate successive.

F-Secure Internet Security 2012 | Protezione del computer dal malware | 23

Nota: Tutti i tipi o i percorsi di file negli elenchi di elementi esclusi ignoreranno le impostazioni quidefinite. I tipi di file negli elenchi di elementi esclusi non verranno analizzati, anche se sono statiespressamente selezionati.

Esclusione di tipi di fileÈ possibile escludere i file dalle scansioni manuali e pianificate in base al tipo di file.

1. Nella pagina principale fare clic su Impostazioni.2. Effettuare una delle operazioni indicate.

• Selezionare Computer > Scansione antivirus e antispyware.• Selezionare Computer > Scansione manuale.

3. Fare clic su Apri elenco elementi esclusi.4. Per escludere un tipo di file:

a) selezionare la scheda Tipi di file.b) Selezionare Escludi file con queste estensioni.c) Immettere un'estensione che identifichi il tipo di file da escludere nel campo accanto al pulsante

Aggiungi.Per specificare i file privi di estensione, immettere ".". È possibile utilizzare il carattere jolly "?" perrappresentare un singolo carattere qualsiasi, oppure "*" per rappresentare qualsiasi numero di caratteri.Ad esempio, per escludere i file eseguibili, immettere exe nel campo.

d) Fare clic su Aggiungi.

5. Ripetere il passo precedente per tutte le altre estensioni da escludere dalla scansione antivirus.6. Fare clic su OK per chiudere la finestra di dialogo Escludi dalla scansione.7. Fare clic su OK per applicare le nuove impostazioni.

I tipi di file selezionati sono esclusi da tutte le future scansioni manuali e pianificate.

Esclusione di file in base alla posizioneÈ possibile definire un elenco di cartelle o unità escluse nelle quali non si desidera venga eseguita la ricercadi virus durante la scansione manuale o pianificata.

Nota: i file inclusi in cartelle o unità esclusi dalla scansione non vengono analizzati anche se possonoappartenere a un tipo di file generalmente sottoposto a scansione.

Per definire l'elenco di file, cartelle o unità escluse in base al percorso, procedere come segue.

1. Nella pagina principale fare clic su Impostazioni.2. Effettuare una delle operazioni indicate.

• Selezionare Computer > Scansione antivirus e antispyware.• Selezionare Computer > Scansione manuale.

3. Fare clic su Apri elenco elementi esclusi.4. Per escludere un file, un'unità o una cartella:

a) selezionare la scheda Oggetti.b) Selezionare Escludi oggetti (file, cartelle, ...).c) Fare clic su Aggiungi.d) Selezionare il file, l'unità o la cartella da escludere dalla scansione antivirus.

Nota: alcune unità possono essere rimovibili, ad esempio CD, DVD o unità di rete. Le unità direte e le unità rimovibili vuote non possono essere escluse.

24 | F-Secure Internet Security 2012 | Protezione del computer dal malware

e) Fare clic su OK.

5. Ripetere il passaggio precedente per escludere altri file, unità, o cartelle dalla scansione.6. Fare clic su OK per chiudere la finestra di dialogo Escludi dalla scansione.7. Fare clic su OK per applicare le nuove impostazioni.

I file, le unità o le cartelle selezionate verranno escluse da tutte le future scansioni manuali e pianificate.

Visualizzazione delle applicazioni escluseÈ possibile visualizzare l'elenco delle applicazioni escluse dalle future scansioni manuali e pianificate erimuovere le applicazioni che si desidera siano rilevate in futuro.

Per visualizzare le applicazioni escluse dalle scansioni:

1. Nella pagina principale fare clic su Impostazioni.2. Eseguire una delle operazioni indicate.

• Selezionare Computer > Scansione antivirus e antispyware.• Selezionare Computer > Scansione manuale.

3. Fare clic su Apri elenco elementi esclusi.4. Selezionare la scheda Applicazioni.

Nota: è possibile escludere soltanto le applicazioni spyware e riskware, non i virus.

5. Per ripristinare un'applicazione in modo che venga rilevata nelle future scansioni manuali o pianificate:a) selezionare l'applicazione che si desidera includere nuovamente nella scansione.b) Fare clic su Rimuovi.

6. Fare clic su OK per chiudere la finestra di dialogo Escludi dalla scansione.7. Fare clic su OK per uscire.

Scansione all'interno dei file e delle cartelle compresseÈ possibile eseguire la scansione di virus nascosti all'interno di file compressi.

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Computer > Scansione manuale.3. Per analizzare file e cartelle di archivio, quali i file .zip, selezionare Esegui scansione nei file compressi

(zip, arj, lzh, ...).I file compressi richiedono un tempo di scansione maggiore.

4. Fare clic su OK.

Gestione delle operazioni al rilevamento di elementi pericolosiSe vengono rilevati virus e non viene impostata l'elaborazione automatica dei virus da parte del programma,è possibile selezionare se pulire, eliminare, mettere in quarantena o semplicemente bloccare il file alrilevamento di un virus.

Nota: questo passaggio della Scansione guidata viene saltato se il programma è stato impostato pergestire sempre i virus automaticamente durante le scansioni manuali o pianificate oppure se il programmaè stato impostato per elaborare automaticamente il malware rilevato durante questa scansione.

Viene visualizzato un elenco dei file infetti e dei virus rilevati in quei file. Per gestire tali elementi presenti sulcomputer:

1. Selezionare l'operazione da eseguire per i file infetti.

F-Secure Internet Security 2012 | Protezione del computer dal malware | 25

Per visualizzare dettagli aggiuntivi sull'infezione, fare clic sul collegamento nella colonna Infezione.

2. Fare clic su Avanti per confermare le azioni.3. Fare clic su Avanti per uscire.

Se durante una scansione manuale o pianificata, viene rilevato uno spyware la Scansione guidata puliscelo spyware.

Azioni eseguibili durante la scansione in tempo realeLa colonna Azione da eseguire mostra le azioni da intraprendere per i file infetti durante la scansione intempo reale, manuale o pianificata.

Nota: un'infezione può essere rilevata anche il voci di registro e in un processo, oltre che in un file

È possibile effettuare le seguenti operazioni pervirusad es:

Azione eseguita in caso di rilevamento di file infetti.Azione da eseguire.

Il prodotto tenta di disinfettare i virus in qualsiasi file infetto rilevato durantela scansione in tempo reale.

Disinfetta automaticamente

Il prodotto sposta in quarantena eventuali file infetti rilevati nel corso dellascansione in tempo reale, in modo che non possano recare danni alcomputer.

Quarantena automatica(predefinito)

Il prodotto rinomina eventuali file infetti rilevati durante la scansione intempo reale.

Rinomina automaticamente

Il prodotto elimina eventuali file infetti rilevati durante la scansione intempo reale.

Elimina automaticamente

Il prodotto registra i virus rilevati nel file logfile.log, invia avvisi a PolicyManager, aggiunge eventi al registro eventi di Windows e invia notifiche

Crea solo rapporto.

e-mail (in funzione delle impostazioni specificate nella pagina Avvisi sottoGenerale > Amministrazione).

Per lo spyware è possibile effettuare le operazioni riportate di seguito.

Azione eseguita in caso di rilevamento di file infetti.Azione da eseguire.

Il prodotto sposta in quarantena eventuale spyware rilevato durante lascansione in tempo reale, in modo che non possa recare danni al computer.

Metti in quarantenaautomaticamente

Il prodotto rimuove eventuale spyware rilevato durante la scansione intempo reale.

Rimuovi automaticamente

Il prodotto non rimuove l'eventuale spyware rilevato durante la scansionein tempo reale e registra il rilevamento nel file logfile.log, invia avvisi a Policy

Solo rapporto (predefinito)

Manager, aggiunge eventi al registro eventi di Windows e invia notifichee-mail (in funzione delle impostazioni specificate nella pagina Avvisi inGenerale > Amministrazione).

Azioni eseguibili durante scansioni manuali o pianificateLa colonna Azione da eseguire mostra le azioni da intraprendere per i file infetti durante la scansione intempo reale, manuale o pianificata.

Nota: un'infezione può essere rilevata anche il voci di registro e in un processo, oltre che in un file

È possibile effettuare le seguenti operazioni pervirusad es:

26 | F-Secure Internet Security 2012 | Protezione del computer dal malware

Azione eseguita in caso di rilevamento di file infetti.Azione da eseguire.

Il prodotto richiede quale operazione eseguire se vengono rilevati dei virusdurante la scansione manuale.

Chiedi cosa fare (opzionepredefinita)

Il prodotto tenta di disinfettare automaticamente i virus in eventuali file infettirilevati durante la scansione manuale o pianificata.

Disinfetta automaticamente

Nota: Non sempre è possibile disinfettare un virus in un file. In talcaso, il file viene messo in quarantena (tranne quando rilevato in reteo supporti rimovibili), in modo che non possa recare danni al server.

Il prodotto sposta in quarantena eventuali file infetti rilevati durante unascansione manuale o pianificata, in modo che non possano recare danni alserver.

Metti in quarantenaautomaticamente

Il prodotto rinomina eventuali file infetti rilevati durante una scansionemanuale o pianificata.

Rinomina automaticamente

Il prodotto elimina eventuali file infetti rilevati durante una scansione manualeo pianificata.

Elimina automaticamente

Il prodotto non eliminare eventuali file infetti rilevati durante una scansionemanuale o pianificata e registra il rilevamento nel rapporto di scansione.

Crea solo rapporto.

Nota: Se la scansione in tempo reale è disattivata, qualsiasi malwareè in grado di danneggiare il server anche se l'opzione è selezionata.

Per lo spyware è possibile effettuare le operazioni riportate di seguito.

Azione eseguita in caso di rilevamento di file infetti.Azione da eseguire.

Il prodotto richiede quale operazione eseguire se viene rilevato spywaredurante la scansione manuale.

Chiedi cosa fare (opzionepredefinita)

Il prodotto sposta in quarantena l'eventuale spyware rilevato durante lascansione manuale o pianificata, in modo che non possa recare danni alserver.

Metti in quarantenaautomaticamente

Il prodotto rimuove l'eventuale spyware rilevato durante la scansionemanuale o pianificata.

Rimuovi automaticamente

Il prodotto non rimuove l'eventuale spyware rilevato durante la scansionemanuale o pianificata e registra il rilevamento nel rapporto di scansione.

Crea solo rapporto.

Nota: Se la scansione in tempo reale è disattivata, qualsiasi malwareè in grado di danneggiare il server anche se l'opzione è selezionata.

Azioni predefinite nella scansione in tempo realeLa colonnaAzione predefinitamostra le azioni predefinite selezionabili in caso di rilevamento di un file infettodurante la scansione in tempo reale.

In caso di rilevamento di malware, è possibile selezionare una delle azioni indicate:

Azione eseguita in caso di rilevamento di malwareAzione predefinita

Il programma chiede cosa fare se viene rilevato un malware durante lascansione.

Chiedi sempre

F-Secure Internet Security 2012 | Protezione del computer dal malware | 27

Azione eseguita in caso di rilevamento di malwareAzione predefinita

Se il programma non è in grado di identificare il malware, invia all'utenteuna richiesta per l'azione da intraprendere.

Se poco chiaro, chiedi.

Azioni predefinite nella scansione manuale e pianificataLa colonna Azione predefinitamostra le azioni predefinite selezionabili in caso di file infetti rilevati durantela scansione manuale o pianificata.

In caso di rilevamento di malware, è possibile selezionare una delle azioni indicate:

Azione eseguita in caso di rilevamento di malware.Azione predefinita.

Il programma chiede conferma all'utente dell'azione da eseguire in caso dirilevamento di malware durante una scansione manuale.

Chiedi cosa fare

Il programma elimina automaticamente i file infetti rilevati durante unascansione manuale o pianificata.

Disinfetta automaticamente

Nota: non è sempre possibile pulire un virus in un file. Se non risultapossibile, il file viene messo in quarantena (se non viene rilevato in unarete o su un supporto rimovibile), in modo che il virus non sia in gradodi danneggiare il computer.

I file infetti rilevati durante una scansione manuale o pianificata vengonospostati automaticamente nella quarantena, dove non possono nuocere alcomputer.

Metti in quarantenaautomaticamente

Il programma elimina automaticamente i file infetti rilevati durante unascansione manuale o pianificata.

Rinomina automaticamente

Il programma elimina automaticamente i file infetti rilevati durante unascansione manuale o pianificata.

Elimina automaticamente

Il programma non interviene sulle infezioni rilevate e si limita a creare unrapporto contenente il malware rilevato.

Crea solo rapporto.

Nota: se la scansione in tempo reale non è attiva, qualsiasi malwareè in grado di nuocere al computer se si seleziona questa opzione.

Azioni predefinite per DeepGuardLa colonna Azione predefinitamostra le azioni predefinite selezionabili per DeepGurad.

È possibile selezionare una delle azioni predefinite in caso di rilevamento da parte di DeepGuard di untentativo di modifica del sistema:

Azione eseguita in caso di rilevamento di malwareAzione predefinita

DeepGuard chiede all'utente se consentire o bloccare le azioni monitorate,anche se vengono identificate come attendibili e sicure.

Chiedi sempre

DeepGuard chiede all'utente se si desidera consentire o bloccare le azionimonitorate sono se non è possibile identificarle come sicure o non attendibili.

Se poco chiaro, chiedi

DeepGuard blocca le applicazioni pericolose e consente quelle attendibiliin modo automatico senza chiedere alcuna conferma all'utente.

Gestisci automaticamente

28 | F-Secure Internet Security 2012 | Protezione del computer dal malware

Visualizzazione della cronologia virus e spywareLa cronologia virus e spyware mostra le operazioni eseguite dal programma nei confronti di virus e spywarerilevati.

Per visualizzare la cronologia:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Computer > Scansione antivirus e antispyware.3. Fare clic su Mostra cronologia virus e spyware.

Viene visualizzata la schermata relativa.

Informazioni su DeepGuardDeepGuard analizza i contenuti dei file e il comportamento dei programmi, bloccando eventuali virus, worme altri programmi pericolosi che tentano di apportare modifiche al computer.

Le modifiche potenzialmente pericolose al sistema comprendono:

• modifiche alle impostazioni di sistema (registro di configurazione di Windows),• tentativi di disattivare programmi di sistema importanti, ad esempio programmi di sicurezza come questo

prodotto,• tentativi di modifica di file di sistema importanti.

DeepGuard controlla di continuo tali tentativi e verifica qualsiasi programma che prova a modificare il sistema.

Come funziona DeepGuardQuando DeepGuard rileva il tentativo di apportare modifiche dannose al sistema da parte di un programma,abilita l'esecuzione di tale programma in un'area sicura, a meno che il programma non sia stato specificamenteconsentito o bloccato.

Nell'area sicura, il programma non può danneggiare il computer. DeepGuard analizza le modifiche tentate esulla base di questo stabilisce il livello di probabilità che il programma sia un malware.

DeepGuard consente o blocca automaticamente il programma o chiede all'utente se consentire o bloccareil programma a seconda di quanto segue:

• probabilità che il programma sia malware e• azione specificata per DeepGuard in caso di rilevamento di un tentativo potenzialmente dannoso di

modificare il sistema.

Come attivare DeepGuardL'attivazione di DeepGuard consente di evitare che programmi potenzialmente dannosi apportino modifichedannose per il sistema.

Prima di attivare DeepGuard, verificare di disporre del service pack 2 nel caso si disponga di Windows XP.

Per attivare DeepGuard:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Computer > DeepGuard.3. Selezionare Attiva DeepGuard.4. Fare clic su OK.

F-Secure Internet Security 2012 | Protezione del computer dal malware | 29

Come consentire un programma che DeepGuard ha bloccatoÈ possibile consentire un programma bloccato da DeepGuard, per apportare modifiche al sistema.

Talvolta DeepGuard potrebbe bloccare l'esecuzione di un programma attendibile, anche se si desiderautilizzarlo. Questo succede poiché tale programma tenta di apportare modifiche al sistema potenzialmentedannose.Potrebbe anche essere stato bloccato involontariamente in seguito alla visualizzazione di unmessaggio popup.È possibile consentire un programma bloccato modificando le autorizzazioni nell'elencoApplicazioni.

Per consentire un programma bloccato da DeepGuard:

1. Nella pagina principale fare clic su Attività.2. Fare clic su Consente l'avvio di un'applicazione.

Viene visualizzato l'elenco Applicazioni monitorate.3. Fare clic sulla colonna Autorizzazione per ordinare l'elenco in gruppi di programmi consentiti e rifiutati.4. Selezionare il programma da autorizzare e fare clic su Dettagli.5. In Autorizzazione, selezionare Consenti.6. Fare clic su OK.7. Fare clic sul link Chiudi.

Il programma selezionato non può apportare modifiche al sistema.

Disattivazione del monitoraggio processi avanzatoPer una protezione massima, DeepGuard modifica temporaneamente l'esecuzione dei programmi.

Il controllo di processo avanzato potrebbe causare problemi con programmi che verificano che non vi sianodanneggiamenti o modifiche. Ad esempio, i giochi online con strumenti di anti-cheating verificano che nonvenga effettuata alcuna modifica durante l'esecuzione.

Per disattivare il monitoraggio avanzato:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Computer > DeepGuard.3. Deselezionare Usa monitoraggio processo avanzato.4. Fare clic su OK.

Protezione dalle modifiche pericolose al sistemaSe DeepGuard rileva il tentativo di modificare il sistema da parte di un programma e non è in grado di stabilirese il programma è sicuro, mostra un messaggio che informa del Tentativo di modificare il sistema.

Questo messaggio viene visualizzato se è stata selezionata una delle azioni indicate come operazione cheDeepGuard deve eseguire al rilevamento di un tentativo potenzialmente pericoloso di modificare il sistema:

• Chiedi sempre• Chiedi in caso di dubbi.

DeepGuard potrebbe visualizzare il messaggio durante l'installazione di un programma.

Per decidere se considerare affidabile il programma che sta tentando di modificare il sistema:

1. Se non si è certi dell'origine del tentativo di modifica, fare clic su Dettagli per visualizzare ulterioriinformazioni sul programma.La sezione relativa ai dettagli tecnici mostra:

• il nome del programma che sta tentando di apportare la modifica,

30 | F-Secure Internet Security 2012 | Protezione del computer dal malware

• la posizione del programma,• la modifica tentata dal programma,• un coefficiente di rischio , che indica la probabilità che il programma sia malware :

• un coefficiente basso indica un programma potenzialmente innocuo, mentre• un coefficiente alto indica un programma che probabilmente rientra nella categoria del malware .

2. Selezionare una delle seguenti opzioni:Se...Selezionare ...

si ritiene che il programma sia affidabile. La probabilità che ilprogramma sia affidabile è maggiore se:

Il programma è affidabile.Consentire l'esecuzione.

• ha un basso coefficiente di rischio,• la finestra di dialogo è stata visualizzata a seguito di un'azione

svolta dall'utente,• si riconosce il programma,• il programma è stato fornito da una fonte affidabile.

si sospetta che il programma sia inaffidabile. La probabilità che ilprogramma sia inaffidabile è maggiore se:

Programma non attendibile.Blocca l'operazione

• ha un elevato coefficiente di rischio,• non si conosce il programma, o• si conosce il programma e lo si ritiene sospetto.

3. Selezionare Non mostrare più questa finestra per l'applicazione corrente se si desidera applicare laselezione nel caso di un tentativo da parte del programma di modificare il sistema in futuro.Questa opzione è visibile solo quando è stato selezionato Chiedi sempre come azione per i tentativi dimodifica di sistema.La volta successiva che DeepGuard rileva il programma, non chiederà all'utente come procedere, mautilizzerà l'impostazione precedente.

4. Per inviare un campione di un programma che ha tentato di modificare il sistema, procedere come segue.a) Fare clic su Invia campione a F-Secure.

Viene visualizzata una finestra di dialogo che spiega le condizioni per l'invio.b) Leggere attentamente le condizioni e fare clic su Accetta se si accettano le condizioni e si desidera

inviare il campione.Per inviare un campione:

• se DeepGuard blocca automaticamente un programma attendibile,• quando viene visualizzata una finestra di dialogo Tentativo di modificare il sistema e si sospetta che

il programma possa essere un malware.

Il sistema invia a F-Secure Corporation una copia elettronica del programma identificato come possibilerischio per la sicurezza.

Come visualizzare le operazioni eseguite da DeepGuardViene visualizzata una piccola notifica quando DeepGuard impedisce automaticamente a un programma dieseguire modifiche al sistema.

Le notifiche sono piccoli avvisi visualizzati nell'angolo inferiore destro dello schermo del computer.Vengonovisualizzati, ad esempio, se DeepGuard ha impedito l'esecuzione di un programma. Tali notifiche sonoinformative e non richiedono alcun intervento da parte dell'utente. È possibile consultare tutte le notifichenella cronologia notifiche.

F-Secure Internet Security 2012 | Protezione del computer dal malware | 31

Se si tenta di utilizzare un programma che non viene eseguito correttamente, è possibile che DeepGuardstia bloccando il programma e impedendo le modifiche al sistema. In tal caso, è possibile impostare lavisualizzazione di una notifica in caso di blocco di un programma. In questo modo è possibile capire perchéil programma non ha funzionato correttamente.

Come utilizzare la quarantenaLa quarantena è un archivio sicuro per i file potenzialmente pericolosi.

I file in quarantena non possono diffondersi o provocare alcun danno al computer.

Il prodotto può spostare in quarantena malware, spyware e riskware in modo da renderli innocui. È possibileripristinare le applicazioni o i file dalla quarantena in un secondo momento, se necessario.

Se un elemento in quarantena non è necessario, è possibile eliminarlo. L'eliminazione di un elemento inquarantena causa la rimozione definitiva dell'elemento dal computer.

• In generale, è possibile eliminare i malware in quarantena.• Nella maggior parte dei casi, è possibile eliminare lo spyware in quarantena. C'è la possibilità che lo

spyware in quarantena faccia parte di un programma software legale e che la sua rimozione impedisca ilcorretto funzionamento del programma. Per tenere il programma sul computer, è possibile ripristinare lospyware dalla quarantena.

• Il riskware in quarantena può essere un programma software legale. Se il programma è stato installato eimpostato dall'utente, è possibile ripristinarlo dalla quarantena. Se il riskware è stato installato all'insaputadell'utente, è molto probabile che sia stato inserito con intenti dannosi e andrebbe eliminato.

Visualizzazione degli elementi in quarantenaÈ possibile visualizzare ulteriori informazioni sugli elementi in quarantena.

Per visualizzare informazioni dettagliate sugli elementi in quarantena:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Computer > Scansione antivirus e antispyware.3. Fare clic su Apri quarantena.

La pagina Quarantena mostra il numero totale degli elementi memorizzati in quarantena.4. Per visualizzare informazioni dettagliate sulle voci nella quarantena, fare clic su Dettagli.

È possibile ordinare il contenuto in base al nome del malware o al percorso file.Verrà visualizzato un elenco dei primi 100 elementi con il tipo di quarantena, il nome e il percorso diinstallazione originale.

5. Per ulteriori infromazioni sugli elementi in quarantena, fare clic sull'icona accanto all'elemento dellacolonna Stato.

Ripristino degli elementi in quarantenaÈ possibile ripristinare elementi dalla quarantena quando si rendono necessari.

È possibile ripristinare applicazioni o file dalla quarantena quando si rendono necessari. Non ripristinare alcunelemento dalla quarantena se non si è certi che non rappresenti una minaccia. Gli elementi ripristinati vengonoriportati alla posizione originale nel computer.

Ripristino degli elementi in quarantena

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Computer > Scansione antivirus e antispyware.

32 | F-Secure Internet Security 2012 | Protezione del computer dal malware

3. Fare clic su Apri quarantena.4. Selezionare gli elementi in quarantena da ripristinare.5. Fare clic su Ripristina.

Modifica le impostazioni di rete mobilePermette di scegliere se scaricare o meno gli aggiornamenti di protezione quando si utilizza la rete mobile.

Nota: Questa funzionalità è disponibile solo in Microsoft Windows 7.

Per impostazione predefinita, gli aggiornamenti di protezione vengono sempre scaricati quando ci si trovasotto copertura della rete dell'operatore in uso del proprio paese. Tuttavia, gli aggiornamenti vengono sospesiquando ci si trova in un altro paese e si utilizza la rete di un operatore diverso. Ciò avviene in quanto le tariffedi connettività potrebbero variare in base all'operatore e al paese in cui ci si trova. Si consiglia di non modificarequesta impostazione in quanto permette di utilizzare meno banda e risparmiare sui costi, quando ci si trovaall'estero.

Nota: Questa impostazione riguarda solo le connessioni di rete mobile. Se il computer è collegato auna rete fissa o wireless, gli aggiornamenti vengono scaricati automaticamente.

Per modificare questa impostazione:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Altre impostazioni > Rete mobile.3. Selezionare l'opzione di aggiornamento desiderata per le connnessioni alla rete mobile:

• Solo nella rete dell'operatore locale (consigliata)Quando si utilizza la rete dell'operatore del proprio paese, gli aggiornamenti vengono sempre scaricati.Se si utilizza la rete di un altro operatore all'estero, gli aggiornamenti vengono sospesi. Si consiglia diselezionare questa opzione per tenere gli aggiornamenti di protezione costantemente aggiornatievitando costi imprevisti.

• Sempre

Gli aggiornamenti vengono sempre scaricati, indipendentemente dalla rete in uso. Selezionare questaopzione se si desidera tenere costantemente aggiornata la protezione del proprio computerindipendentemente dai costi.

• Mai

Quando si utilizza la rete mobile, non vengono scaricati aggiornamenti di protezione nemmeno secollegati alla rete operatore del proprio paese. Questa opzione potrebbe risultare utile nei seguenticasi:

• si utilizza la rete mobile solo temporaneamente e ci si connette quotidianamente a una rete fissa owireless.

• la connessione mobile prevede un limite di trasferimento dati e si intende utilizzare la bandadisponibile per altri scopi.

4. Se si desidera decidere separatamente ogni volta che si esce dalla rete dell'operatore locale, selezionareChiedi ogni volta che si esce dalla rete dell'operatore locale.

Aggiornamenti di protezione sospesiSe si utilizza la rete mobile in un paese diverso da quello del proprio operatore, gli aggiornamenti di protezionepotrebbero essere sospesi.

F-Secure Internet Security 2012 | Protezione del computer dal malware | 33

In questo caso, viene visualizzata la notifica di Sospeso nell'angolo inferiore destro dello schermo. Gliaggiornamenti vengono sospesi in quanto i prezzi delle connessioni potrebbero variare tra un operatore el'altro, ad esempio, a seconda dei paesi. Potrebbe essere utile non modificare questa impostazione se sidesidera risparmiare larghezza di banda ed eventualmente anche i costi, durante la visita. Tuttavia, se sidesidera modificare questa impostazione, fare clic sul collegamento Modifica.

Nota:

Questa funzionalità è disponibile solo in Microsoft Windows 7.

34 | F-Secure Internet Security 2012 | Protezione del computer dal malware

Capitolo

3Protezione delle connessioni di rete

Il prodotto consente di proteggere il computer dal traffico Internet nonsicuro.

Argomenti:

• Informazioni sul firewallIl prodotto:• Come consentire o bloccare il

traffico di rete mediante il firewall • Protegge il computer dai malintenzionati che tentano di accedere alsistema senza autorizzazione. È possibile, ad esempio, che un• Come controllare le applicazioni

di rete malintenzionato tenti di accedere al computer per sottrarreinformazioni personali, quali file, password o numeri di carte di credito.• Prevenzione delle intrusioni

• Blocca il traffico Internet nocivo, ad esempio i trojan. Tali viruspossono, ad esempio, danneggiare il computer, causare il crash del

• Come controllare le connessioniremote sistema oppure aprire porteche consentono agli hacker di accedere

al computer.• Avvisi firewall e file di registro

• Blocca il traffico Internet nocivo, ad esempio lo spyware. Lo spywarepuò, ad esempio, raccogliere informazioni sugli indirizzi e-mail, lepassword e i numeri di carte di credito.

• Impedisce a programmi dialer novici di utilizzare la connessionetramite modem o linea ISDN per comporre numeri di telefono concostose tariffe al minuto.

Dopo aver installato il prodotto, le connessioni di rete vengonoautomaticamente protette.

Informazioni sul firewallIl firewall protegge il computer consentendo il traffico sicuro e bloccando quello pericoloso.

In genere, il firewall consente tutto il traffico in uscita dal computer verso Internet e blocca tutto quello iningresso, a meno che non venga specificamente consentito. Bloccando il traffico in ingresso, il firewall proteggeil computer da software nocivi, ad esempio virus, e impedisce a malintenzionati di accedere al computer. Aseconda delle impostazioni di avviso, i popup di avviso del firewall potrebbero anche essere visualizzati inmerito alle azioni del firewall.

Le impostazioni firewall predefinite garantiscono un buon livello di protezione e di solito non è necessariomodificarle. Tuttavia, potrebbe risultare utile modificare le impostazioni se si utilizza un profilo firewall moltorigido o se sono state aggiunte regole firewall o servizi personalizzati.

Avvertenza: non disattivare il firewall. In caso contrario, il computer sarà esposto a tutti gli attacchidella rete. Se un programma si interrompe a causa di difficoltà con il collegamento a Internet, modificarele impostazioni per le regole firewall o per il Controllo applicazioni ma non disattivare il firewall.

Informazioni sui profili firewallIl profilo firewall determina il livello di protezione del computer.

Ciascun profilo firewall include un set predefinito di regole firewall che determinano il tipo di traffico consentitoo non consentito dal computer. È possibile aggiungere regole personalizzate ad alcuni profili.

I profili firewall determinano inoltre:

• se le connessioni Internet vengono consentite automaticamente per tutte le applicazioni, oppure• se è possibile consentire o rifiutare separatamente ciascun tentativo di connessione nella finestra a

comparsa Controllo applicazione.

Sono disponibili diversi profili firewall predefiniti, da quelli più rigidi a quelli meno rigidi:

• Un profilo firewall molto rigido (Blocca tutto) di norma blocca la maggior parte del traffico di rete. Questopotrebbe impedire l'uso di alcuni programmi presenti sul computer.

• Un profilo medio (Normale) di norma consente tutto il traffico Internet in uscita dal computer. Il profilomedio potrebbe negare alcuni servizi in entrata e generare avvisi.

• Un profilo poco rigido (Consenti tutto) consente di norma tutto il traffico di rete, sia in entrata sia in uscitae non genera avvisi. Poiché questo profilo non protegge il computer, si consiglia di non utilizzarlo, salvoin casi eccezionali.

Nota: A seconda del prodotto utilizzato, i nomi dei profili firewall potrebbero essere diversi.

Il computer risulta protetto se si utilizza il profilo firewall predefinito. Potrebbe essere necessario attivare unlivello più rigido, ad esempio, se si utilizza il proprio laptop in viaggio e si accede a Internet utilizzando unaconnessione WLAN.

È possibile definitre profili firewall personalizzati e aggiungervi regole personalizzate. Tuttavia, si consigliaquesta operazione solo agli utenti esperti.

Relazione tra i profili firewall e le regole e i servizi firewall

Un profilo firewall consiste di diverse regole firewall. Una regola firewall consiste di diversiservizi firewall. I servizi sono invece definiti dai protocolli e dalle porte che utilizzano.

Ad esempio, il profilo firewall Portatile contiene una regola chiamata Navigazione sulWeb. Tale regola consente di navigare nel Web. La regola comprende i servizi richiestiper la ricerca Web, ad esempio HTTP (HyperText Transfer Protocol). Questo servizioutilizza il protocollo TCP e la portanumero 80.

36 | F-Secure Internet Security 2012 | Protezione delle connessioni di rete

Modifica dei profili firewallPer modificare il livello di protezione del computer, modificare il profilo firewall.

Per modificare il profilo firewall:

1. Nella schermata principale, fare clic su Stato.2. Fare clic su Modifica impostazioni su questa pagina.3. Accanto a Firewall, fare clic sul collegamento per visualizzare il profilo firewall corrente.

Viene visualizzata la finestra di dialogo Cambia profilo firewall.4. Leggere attentamente le descrizioni del profilo firewall.5. Selezionare il profilo appropriato dall'elenco e fare clic su OK.

Nella pagina Stato viene ora visualizzato il nuovo profilo firewall. Le regole firewall e le impostazioni delcontrollo applicazioni vengono modificate in base al profilo firewall selezionato.

Informazioni sulle regole e i servizi firewall firewallLe regole e i servizi firewall definiscono le modalità di protezione delle connessioni di rete da parte del firewall.

Informazioni sulle regole firewallLe regole firewall definiscono il tipo di traffico Internet rifiutato o bloccato.

Ciascun profilo firewall include un set predefinito di regole firewall, che non è possibile modificare. È possibilesolo aggiungere nuove regole ad alcuni profili. Per determinati profili non è possibile aggiungere regolepersonalizzate. Inoltre, potrebbero essere presenti dei profili che non includono regole predefinite e checonsentono di impostare liberamente regole personalizzate. Il profilo firewall selezionato ha anche effettosulla priorità delle regole personalizzate rispetto a quelle predefinite.

Una regola firewall può essere applicata al traffico proveniente dalla rete Internet verso il computer (in entrata)o che va dal computer verso la rete Internet (in uscita). Inoltre, è possibile applicare una regola per entrambele direzioni contemporaneamente.

Una regola firewall è costituita da servizi firewall che specificano il tipo di traffico e le relative porte. Ad esempio,una regola chiamata Navigazione sul Web ha un servizio chiamato HTTP, che utilizza il protocollo TCP ela porta numero 80.

Le regole firewall definiscono inoltre la visualizzazione di avvisi sul traffico che corrisponde alle regole firewall.

Quando è necessario aggiungere una nuova regola firewall?

Potrebbe essere necessario aggiungere una nuova regola firewall quando si inizia autilizzare un nuovo programma o si collega un nuovo dispositivo al computer, ad esempioun dispositivo WLAN o una videocamera IP.

Aggiungendo tutti i servizi necessari al programma o al dispositivo nella stessa regola, èpossibile:

• attivare o disattivare la regola successivamente o• rimuovere la regola se si disinstalla il programma o si scollega il dispositivo.

È necessario aggiungere una nuova regola se è stato rifiutato un determinato tipo di trafficoma si desidera consentirlo per specifici indirizzi IP. In questo caso, è già stata definita unaregola firewall "Rifiuta" generica. Per consentire il traffico per determinati indirizzi IP,occorre creare una regola "Consenti" più specifica.

Ad esempio, se la regola generale rifiuta tutto il traffico FTP in uscita, è possibile consentireil traffico FTP per il sito del proprio ISP (Internet Service Provider) per poter aggiornare leproprie pagineWeb. A tale scopo, è possibile aggiungere una regola specifica che consente

F-Secure Internet Security 2012 | Protezione delle connessioni di rete | 37

il traffico FTP per l'indirizzo IP dell'ISP e assegnare a tale regola una priorità più alta diquella della regola "Rifiuta".

Visualizzazione delle regole firewallÈ possibile visualizzare le regole firewall attive per sapere in che modo il firewall consente o blocca il trafficosul computer.

Ciascun profilo firewall dispone di un set di regole firewall attive. attive.

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Controllo applicazione > Controllo applicazione.3. Fare clic sulla scheda Regole.4. Accanto a Profilo firewall corrente, selezionare il profilo firewall appropriato.

È possibile visualizzare un elenco di regole che contiene le seguenti informazioni:

DescrizioneCampoSe la casella di controllo è selezionata, la regola èattiva. In caso contrario, la regola non è attiva.

In uso

Il nome della regola. Esistono due tipi di regole:Nome

• Regole predefinite: sono visualizzate in grigio.Sono state predefinite per il profilo firewallcorrentemente selezionato.

• Regole personalizzate: se sono state aggiiunteregole personalizzate, queste vengono mostratein nero al di sopra della riga Le regole createverranno aggiunte qui.

Tipo di regola:Tipo

• : questa regola consente il traffico di rete.• : questa regola blocca il traffico di rete.• : questa regola genera avvisi nel registro avvisi

e mostra una finestra di popup di avviso quandola regola consente o blocca il traffico di rete.

Indirizzi IP e reti a cui si applica la regola. Se laregola si applica a tutti gli indirizzi IP, questo campocontiene uno dei seguenti valori:

Host remoto

• 0.0.0.0/0, ::/0: la regola si applica a tuti gli indirizziIPv4 e IPv6.

• 0.0.0.0/0: la regola si applica a tuti gli indirizziIPv4.

• ::/0: la regola si applica a tuti gli indirizzi IPv6.

5. Per visualizzare i dettagli sulla regola, selezionare la regola dell'elenco e fare clic su Dettagli.

• Se la regola è stata predefinita, viene visualizzata la finestra di dialogo Dettagli regola che contienela regola predefinita. Al termine della consultazione dei dettagli, fare clic su Fine.

• Se la regola è stata aggiunta personalmente, viene visualizzata la finestra di dialogo Dettagli regola.Fare clic suAvanti fino a visualizzare il riepilogo della regola. Al termine della consultazione dei dettagli,fare clic su Annulla.

38 | F-Secure Internet Security 2012 | Protezione delle connessioni di rete

Dettagli sulle regole firewallI dettagli delle regole firewall includono in nome e il tipo della regola, gli indirizzi IP e i servizi a cui si applicanole regole nonché le impostazioni di avviso.

Nella finestra di dialogo Dettagli regola è possibile visualizzare le seguenti informazioni:

DescrizioneCampoIl nome della regolaNomeIl tipo di regola, che specifica se la regola consente orifiuta il traffico di rete.

Tipo

Indirizzi IP e reti a cui si applica la regola. Se la regolasi applica a tutti gli indirizzi IP, il campo contiene unodei seguenti valori:

Indirizzo remoto

• 0.0.0.0/0, ::/0: la regola si applica a tutti gli indirizziIPv4 e IPv6.

• 0.0.0.0/0: la regola si applica a tutti gli indirizzi IPv4.• ::/0: la regola si applica a tutti gli indirizzi IPv6.

La colonna Servizio contiene i servizi firewall inclusidalla regola.

La colonnaDirezione indica se la regola si applica aiservizi in ingresso (in entrata), ai servizi in uscita (inuscita) o a entrambe.

Servizi

Indica se la regola genera avvisi e visualizza le finestredi avviso a comparsa.

Avviso

Se la regola genera avvisi, riporta il testo dell'avvisovisualizzato nella finestra a comparsa e nel registroavvisi.

Testo avviso

Informazioni sui servizi firewallI servizi firewall definiscono il tipo di traffico a cui si applica una regola firewall.

I servizi di rete, ad esempio la ricerca Web, la condivisione file o l'accesso remoto alla console, sono esempidi servizi firewall.

Un servizio utilizza un determinato protocollo e una specifica porta. Ad esempio, il servizio HTTP utilizza ilprotocollo TCP e la porta numero 80.

Un servizio firewall utilizza due tipi di porte:

• Porta di origine: la porta del computer che avvia la connessione.• Porta di destinazione: la porta del computer in cui termina la connessione.

La dierzione del traffico determina se la porta del proprio computer è una porta di origine o una porta didestinazione:

• Se il servizio firewall è destinato al traffico in uscita, la porta di origine è la porta del computer. La portadi destinazione è quindi la porta del computer remoto.

• Se il servizio firewall è destinato al traffico in ingresso, la porta di origine è la porta del computer remotoe la porta di destinazione è la porta del proprio computer.

Le porte di destinazione sono in genere indicate nella documentazione del software. La porta di origine disolito è una porta con un un numero superiore a 1023. Tuttaiva, per alcuni giochi potrebbe essere necessariodefinire specifiche porte di origine. Anche in questo caso le porte sono indicate nella documentazione delsoftware.

F-Secure Internet Security 2012 | Protezione delle connessioni di rete | 39

Se si crea una nuova regola firewall, sono disponibili diversi servizi predefiniti che è possibile aggiungere allaregola. È anche possibile creare e aggiungere propri servizi. Se il servizio richiesto non è presente nell'elencodi servizi, è possibile aggiungerlo.

Visualizzazione dei servizi firewallÈ possibile visualizzare i servizi firewall esistenti nella scheda Servizi.

Per visualizzare i servizi:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Controllo applicazione > Controllo applicazione.3. Fare clic sulla scheda Servizi.

È possibile visualizzare le seguenti informazioni:

DescrizioneCampoNome del servizio.NomeNome della regola firewall, in cui è utilizzato ilservizio.

Utilizzato nella regola

4. Per visualizzare i dettagli di un servizio nell'elenco, selezionare il servizio e fare clic su Dettagli.Viene visualizzata la finestra Dettagli servizio.

5. Dopo aver visualizzato i dettagli del servizio, fare clic su Chiudi.

Informazioni sulle regole firewall dinamicheLe regole firewall hanno un ordine di priorità che determina l'ordine in cui vengono applicate al traffico di rete.

Se viene visualizzato un popup e si consente una connessione in entrata, ad esempio, a un programma servepeer-to-peer sul computer, il firewall crea una regola firewall dinamica temporanea. Tale regola viene aggiuntaall'elenco di regole dinamiche nella scheda Attività. La regola apre una portaper questo programma e lamantiene aperta per tutto il tempo che il programma attende connessioni in ingresso sulla porta.

Quando il programma interrompe la comunicazione con la porta, la regola chiude la porta e la regola dinamicaviene rimossa dall'elenco. A seconda delle impostazioni del controllo applicazioni, il popup potrebbe nonessere visualizzato per tutti i programmi. In tal caso, la regola firewall dinamica viene automaticamente creataper tali programmi.

Visualizzazione di regole firewall dinamicheLa scheda Attività riporta le regole firewall dinamiche attive.

Le regole firewall dinamiche vengono create per le connessioni dai computer remoti ai programmi serverinstallati sul computer.

Per visualizzare le regole firewall:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Controllo applicazione > Controllo applicazione.3. Fare clic sulla scheda Attività.

È possibile visualizzare le seguenti informazioni:

• Applicazione: il nome file del programma server installato sul computer che attende connessioni iningresso su una porta.

• Porta di ascolto: la porta aperta dalla regola firewall dinamica. Il programma server attende leconmnessioni in ingresso su questa porta.

• Indirizzo remoto: il programma server ascolta le connessioni su porta da Indirizzi IP :

• 0.0.0.0/0: tutti gli indirizzi IPv4.• ::/0: tutti gli indirizzi IPv6.

40 | F-Secure Internet Security 2012 | Protezione delle connessioni di rete

Funzionamento dell'ordine delle priorità per le regole firewallLe regole firewall hanno un ordine di priorità che determina l'ordine in cui vengono applicate al traffico di rete.

Le Regole firewall vengono visualizzate in un elenco nella scheda Regole. Le regole vengono applicate inordine discendente e la prima regola che corrisponde al traffico sovrascrive tutte le regole che seguono. Ilprincipio di base è consentire il traffico necessario e bloccare quello rimanente. Di conseguenza, l'ultimaregola di un profilo firewallè la regola Rifiuta altro. Tale regola blocca tutto il traffico non specificamenteconsentito dalle regole precedenti dell'elenco.

Le regole firewall dinaniche vengono visualizzate in un elenco separato nella scheda Attività. La prioritàdelle regole dinamiche è più bassa di quella delle normali regole firewall. Ciò significa che se una regolafirewall rifiuta un tipo di traffico, la regola dinamica non può consentirlo. Tuttavia, la priorità delle regoledinamiche è più alta di quella della regola Rifiuta altro predefinita.

Un esempio di funzionamento dell'ordine di priorità

• È stata aggiunta una regola che rifiuta tutto il traffico FTP in uscita. Prima di tale regolaregola viene inserita nell'elenco un'altra regola che accetta una connessione FTPall'indirizzo IP dell'ISP (Internet Service Provider). Questa regola consente di stabilireuna connessione FTP con tale indirizzo IP.

• È stata aggiunta una regola che consente di stabilire una connessione FTP con l'indirizzoIP del proprio ISP (Internet Service Provider). Prima di tale regola viene inseritanell'elenco un'altra regola che rifiuta tutto il traffico FTP. Tale regola impedisce distabilire una connessione FTP con l'indirizzo IP dell'ISP (o qualsiasi altro indirizzo IP).

Come consentire o bloccare il traffico di rete mediante il firewallÈ possibile consentire o bloccare il traffico di rete utilizzando regole firewall.

Cosa fare in caso di visualizzazione di un avviso firewallViene visualizzato un avviso firewall sul computer quando il firewall rileva traffico di rete sospetto sul computer.

Quando sono stati attivati i popup avviso, viene visualizzata una finestra a comparsa se:

• il traffico di rete corrisponde a una delle regole firewall correnti ed è stato attivato un avviso per tale regola,oppure

• si è verificato un tentativo di intrusione nel computer ed è stato attivato l'avviso per Prevenzione intrusioni.

Non è sempre necessario effettuare un'operazione perché il firewall blocca automaticamente il traffico sospettoe impedisce i tentativi di intrusione (se l'opzioneBlocca e registra tentativo è stata attivata nelle impostazionidi Prevenzione intrusione).

Se viene visualizzata una finestra di avviso a comparsa, procedere come segue:

1. Leggere le informazioni dell'avviso.2. Per visualizzare i dettagli dell'avviso, fare clic su Dettagli >>.3. Se non si desidera visualizzare i popup degli avvisi firewall, selezionare l'opzioneNonmostraremessaggio

di avviso in futuro.4. Per ulteriori informazioni sull'indirizzo IP remoto, fare clic su Nome DNS.

Mostra il nome dominio dell'indirizzo IP, ad esempio www.esempio.com. Se non è possibile risolvere ilnome dominio, il pulsanteNomeDNS diventa non disponibile e non viene visualizzato alcun nome dominio.

5. È possibile creare una nuova regola firewall per il traffico che ha generato l'avviso.

F-Secure Internet Security 2012 | Protezione delle connessioni di rete | 41

Questa regola può consentire o rifiutare questo tipo di traffico in futuro. Fare clic su Crea regola e inserirele informazioni sulla regola.

6. Per chiudere la finestra di dialogo Avviso firewall, fare clic su Chiudi.

Adesso è possibile continuare a utilizzare normalmente il computer.

Attivazione e disattivazione degli avvisi firewallÈ possibile stabilire se visualizzare o non visualizzare i popup di avviso del firewall.

Per attivare o disattivare gli avvisi a comparsa:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Controllo applicazione > Controllo applicazione.3. Fare clic sulla scheda Impostazioni.4. Fare clic su Mostra registro avvisi.5. Per attivare le finestre a comparsa, selezionare la casella di controllo Mostra popup di avviso. Per

disattivare i popup di avviso, deselezionare la casella di controllo.6. Fare clic sul link Chiudi.

Se le finestre a comparsa sono state attivate, vengono visualizzate quando il traffico corrisponde alle regolecorrenti. Ciò si applica solo alle regole per cui sono attive le finestre a comparsa e la registrazione. Se lefinestre a comparsa sono state disattivate, non vengono visualizzate.

Creazione di regole e servizi firewallÈ possibile creare regole e servizi firewall perosonalizzate per consentire o rifiutate specifici tipi di trafficoInternet.

Prima di creare una regola firewall, selezionare il profilo firewall a cui aggiungere la regola.

Nota: Potrebbe non essere possibile aggiungere le proprie regole a tutti i profili firewall.

Creazione di un servizio firewallPotrebbe essere necessario creare un nuovo servizio firewall, ad esempio, se si inizia a utilizzare un nuovoprogramma che richiede una connessione Internet e che non dispone di un servizio Internet predefinito.

Il servizio definisce i protocolli e le porte utilizzati dal programma. Per informazioni, consultare ladocumentazione del programma.

Per creare un servizio firewall:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Controllo applicazione > Controllo applicazione.3. Fare clic sulla scheda Servizi.4. Fare clic su Aggiungi.

Viene visualizzata la finestra Aggiungi nuovo servizio.5. Nel campo Nome, immettere un nome per il servizio. Utilizzare un nome che sia facilmente identificabile.6. Dall'elenco Protocollo, selezionare il protocollo per il servizio:

• ICMP (1)• TCP (6)• UDP (17)

Se si desidera utilizzare un altro protocollo IP, immettere nel campo il numero del protocollo (da 0 a 255).

7. Se il servizio utilizza il protocollo TCP o UDP, definire le porte di origine per il servizio.

42 | F-Secure Internet Security 2012 | Protezione delle connessioni di rete

Se nella documentazione del programma non sono riportate le porte di origine, in genere è possibileutilizzare qualsiasi numero di porta superiore a 1023.a) Accanto al campo Porte di origine, fare clic su Modif.b) Aggiungere le porte:

• Per immettere una singola porta, immettere il numero di porta nel campo Singola, ad esempio1024.

• Per immettere un intervallo di porta, aggiungere il numero delle porte più alto è più basso nei campiIntervallo, ad esempio 1024-65535.

c) Fare clic su Aggiungi all'elenco.d) Ripetere i passaggi da a, b e c per aggiungere tutte le porte necessarie.e) Fare clic su OK.

8. Se il servizio utilizza il protocollo TCP o UDP, definire le porte di destinazione per il servizio.Le porte di destinazione in genere sono indicate nella documentazione del programma.a) Accanto al campo Porte di destinazione, fare clic su Modif.b) Aggiungere le porte:

• Per immettere un singola porta, immettere il numero di porta nel campo Singola.• Per immettere un intervallo di porte, aggiungere la porta più bassa e quella più alta dell'intervallo

ai campi Intervallo.

c) Fare clic su Aggiungi all'elenco.d) Ripetere i passaggi da a, b e c per aggiungere tutte le porte necessarie.e) Fare clic su OK.

9. Se il serviziko utilizza il protocollo ICMP, definire il tipo e il codice ICMP per il servizio. Fare clic su Modifper immettere il valori nei campi Tipo e Codice. Sono consentiti i valori da 0 a 255.

10. Se si intende utilizzare il servizio per consentire il traffico in ingresso, è possibile stabilire se consentireanche il traffico broadcast e multicast.Questo tipo di traffico viene creato dai programmi di streaming, ad esempio la radio o la televisione viaWeb. Per consentirli, selezionare le caselle di controllo Consenti broadcast e Consenti multicast.Solitamente, è possibile lasciare queste caselle di controllo deselezionate.

11. Nella finestra di dialogo Aggiungi nuovo servizio, fare clic su OK.

A questo punto il nuovo servizio viene visualizzato nell'elenco di servizi della scheda Servizi. Per rifiutare oconsentire il traffico definito dal servizio, è necessario aggiungere il servizio a una regola firewall che consentele connessioni Internet in uscita.

Inizio della creazione di una regolaImmettere un nome per la regola e specificare se la regola firewall rifiuta o consente il traffico.

Per iniziare a creare una regola:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Controllo applicazione > Controllo applicazione.3. Fare clic sulla scheda Regole.4. Fare clic su Aggiungi.

Viene visualizzata la finestra di dialogo Aggiungi nuova regola.5. Nel campo Nome, immettere un nome per la regola. Utilizzare un nome facilmente identificabile.6. Per rifiutare o consentire il traffico, selezionare Nega o Consenti.7. Per creare una regola valida solo in caso di connessione remota attiva, selezionareUtilizza questa regola

solo con una connessione remota.

F-Secure Internet Security 2012 | Protezione delle connessioni di rete | 43

Questa opzione è utile solo se si utilizza un modem o una connessione ISDN a Internet. Si consiglia diselezionare questa opzione, ad esempio, se si utilizza un portatile al di fuori della rete domestica e siaccede a Internet mediante un modem o una connessione ISDN. Di conseguenza, può essere opportunocreare una regola rigida che rifiuti tutto il traffico in ingresso non necessario e utilizzarla quando ci sisposta. Di norma, non è necessario creare una regola; il profilo predefinito del firewall protegge il computerall'interno e all'esterno della rete domestica.

8. Fare clic su Avanti.

Selezionare gli indirizzi IPApplicare la regola a tutte le connessioni di rete oppure specificare gli indirizzi IP e le reti a cui applicare laregola.

Nota: le opzioni relative al protocollo IPv6 sono disponibili solo se si utilizza il sistema operativo MicrosoftWindows Vista o Windows 7.

Per selezionare gli indirizzi IP:

1. Selezionare una delle seguenti opzioni:

• per applicare la regola sia agli indirizzi IPv4 che agli indirizzi IPv6, selezionare Qualsiasi indirizzo IP.• Per applicare la regola a tutti gli indirizzi IPv4, selezionare Qualsiasi indirizzo IPv4.• Per applicare la regola a tutti gli indirizzi IPv6, selezionare Qualsiasi indirizzo IPv6.• Per applicare la regola a specifici indirizzi IP e reti, selezionare Personalizzata e fare clic su Modif.

Viene visualizzata la finestra di dialogo Indirizzi host.

1. Nella finestra di dialogo Indirizzi, selezionare una delle seguenti opzioni nell'elenco Tipo:

Esempio di indirizzoTipo192.168.5.16Indirizzo IPwww.esempio.itNome DNS192.168.1.1-192.168.1.63intervallo IP192.168.88.0/29Subnet IP[miodns]MioDNS[miarete]MiaRete2001:db8:85a3:8d3:1319:8a2e:370:733Indirizzo IPv62001:db8:1234::-2001:db8:1234:FFFF:FFFF:FFFF:FFFF:FFFFIntervallo IPv62001:db8:1234::/48subnetIPv6

2. Immettere l'indirizzo nel campo Indirizzo.3. Per aggiungere l'indirizzo all'elenco di indirizzi, fare clic su Aggiungi all'elenco.4. Ripetere i passi a, b e c per aggiungere tutti gli indirizzi necessari all'elenco di indirizzi.5. Fare clic su OK.

2. Fare clic su Avanti.

Come definire una subnetIP?

Se si desidera definire un subnet IP, utilizzare la notazione CIDR (Classless Inter-DomainRouting). CIDR è una notazione a che consiste in un indirizzo di rete e una subnet mask.Ad esempio:

44 | F-Secure Internet Security 2012 | Protezione delle connessioni di rete

Notazione CIDRSubnet maskIndirizzo di rete192.168.0.0/16255.255.0.0192.168.0.0192.168.1.0/24255.255.255.0192.168.1.0192.168.1.255/32255.255.255.255192.168.1.255

Selezione dei servizi e della direzioneSelezionare i servizi a cui si applica la regola firewall e la direzione del traffico.

Per selezionare i servizi e la direzione:

1. Selezionare i servizi a cui si desidera applicare la regola:

• Se si desidera applicare la regola a tutto il traffico IP, selezionare Tutto il traffico IP dall'elenco.• Se il servizio richiesto non è presente nell'elenco, è necessario crearlo.

L'icona viene visualizzata nella colonna Direzione per il servizio selezionato.2. Per ogni servizio, selezionare la direzione del traffico a cui si applica la regola.

Per direzione si intende dal computer a Internet o viceversa. Per selezionare la direzione, fare clic sull'iconanella colonna Direzione.

SpiegazioneDirezione

Il servizio è consentiuto o rifiutato in entrambe le direzioni.

Il servizio è consentito o rifiutato se è da Internet al computer (in ingresso).

Il servizio è consentito o rifiutato se è dal computer a Internet (in uscita).

3. Fare clic su Avanti.

Selezione delle opzioni di avvisoSelezionare la modalità con cui il prodotto notifica se la regola firewall rifiuta o consente il traffico.

Per selezionare l'opzione di avviso:

1. Selezionare una delle seguenti opzioni:

• Se non si desidera ricevere notifica, selezionare Nessun avviso. Gli avvisi non vengono inclusi nelregistro degli avvisi , e nessun pop-up di avviso viene visualizzato. È consigliabile selezionare questaopzione se si sta creando una regola per consentire il traffico.

• Se si desidera generare avvisi nel registro avvisi, selezionare Reg. avv.• Se si desidera che il prodotto generi avvisi nel registro degli avvisi emostri finestre di avviso , selezionare

Reg. avv. e mostra popup. Si noti che è necessario attivare le finestre di avviso anche nella finestradi dialogo Avvisi firewall.

• Nel campo Testo di Avviso, immettere una descrizione da visualizzare nel registro avvisi e nellefinestre a comparsa.

2. Fare clic su Avanti.

Come verificare e accettare una regolaControllare e accettare la nuova regola.

Procedere come segue:

1. Leggere il riepilogo della regola. Se è necessario modificarla, fare clic su Precedente.

F-Secure Internet Security 2012 | Protezione delle connessioni di rete | 45

2. Quando si è soddisfatti della nuova regola, fare clic su Fine.

La nuova regola viene visualizzata nell'elenco di regole della schedaRegole e viene automaticamente attivata.Se non state create più regole, è possibile definirne l'ordine di priorità.

Definizione dell'ordine delle priorità delle regole firewallSe sono state create nuove regole firewall, è necessario definirne l'ordine di priorità.

È necessario eseguire questa operazione, ad esempio, se una esiste una regola che rifiuta un tipo di trafficoche si desidera consentire. In questo caso occorre creare una nuova regola "Consenti" e aggiungerla primadella regola "Rifiuta". In tal modo, la regola "Consenti" viene applicata per prima al traffico. È possibilemodificare solo la priorità delle regole create personalmente.

Per definire l'ordine di priorità:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Controllo applicazione > Controllo applicazione.3. Fare clic sulla scheda Regole.4. Fare clic sulla regola che si desidera spostare e, tenendo premuto il pulsante del mouse, trascinarla nella

posizione desiderata all'interno della tabella.

A questo punto le regole vengono applicate al traffico nel nuovo ordine di priorità.

Apertura di una porta mediante il firewallÈ possibile aprire una porta nel firewall per consentire del traffico Internet quando si conosce il numero dellaporta da aprire.

Potrebbe non essere possibile aggiungere regole personalizzate a tutti i profili firewall. Selezionare il profilofirewall a cui si desidera aggiungere la nuova regola prima di aprire la porta.

L'apertura di una porta nel firewall comporta la creazione di una nuova regola del firewall e di due nuoviservizi.

1. Nella pagina principale fare clic su Attività.2. Fare clic su Apri porta firewall.3. Immettere un nome per la nuova regola del firewall nel campo Nome.4. Definire la porta di destinazione per la regola nel campo Numero porta, definire la porta in ascolto per la

regola. La porta in ascolto è solitamente indicata nella documentazione del prodotto.5. Fare clic su OK.

La nuova regola viene aggiunta all'elenco di regole del firewall e vengono creati due nuovi servizi nell'elencodi servizi del firewall per i protocolli TCP e UDP con il numero di porta specificato.

Esempi di creazione di regole firewallÈ possibile creare una nuova regola firewall se si desidera utilizzare un nuovo gioco di rete o condividere filenella rete domestica.

Creazione di una regola per giochi in reteNell'esempio fornito viene illustrato come creare servizi firewall e una regola firewall per il gioco di reteGame_1.

Per la creazione di servizi firewall, è necessario conoscere i protocolli utilizzati dal gioco. È inoltre necessarioconoscere le porte utilizzate dal gioco per le connessioni in ingresso dal server del gioco al computer. Inquesto caso sono le seguenti:

46 | F-Secure Internet Security 2012 | Protezione delle connessioni di rete

PortePosizioneTipo di portaProtocollo1024Server del giocoOrigineUDP8889, 9961Computer utenteDestinazioneUDP1025Server del giocoOrigineTCP17475, 9961Computer utenteDestinazioneTCP

Nota: non è necessario creare servizi firewall o una regola firewall per le connessioni in uscita dalcomputer al server del gioco.

Per creare i servizi e una regola per le connessioni in ingresso:

1. Per aggiungere nuovi servizi, procedere come segue:

EsempioPassaggioService_Game_1_UDPImmettere un nome per il primo servizioUDPSelezionare il protocollo1024Immettere la porta di origine8889, 9961Immettere le porte di destinazioneService_Game_1_TCPImmettere un nome per il secondo servizioTCPSelezionare il secondo protocollo1025Immettere la porta di origine17475, 9961Immettere le porte di destinazione

Una volta aggiunti, i servizi vengono visualizzati nell'elenco di servizi.2. Per aggiungere una nuova regola firewall:

EsempioPassaggioRule_Game_1Immettere un nome per la regolaConsentiSelezionare il tipo di regolaQualsiasi indirizzoSelezionare gli indirizzi IPService_Game_1_UDP,Service_Game_1_TCP

Selezionare i servizi

(da Internet al computer)Selezionare la direzioneNessun avvisoSelezionare il tipo di avviso

Una volta aggiunta, la regola diventa attiva e viene visualizzata nell'elenco di regole.

Creazione di una regola firewall per la condivisione di file in una rete domesticaDi seguito viene fornito un esempio di creazione di una nuova regola firewall per Condivisione file di Windowsche consente di condividere i file tra computer della stessa rete domestica.

Se nella rete si utilizza un router, consultare le impostazioni DHCP (Dynamic Host Configuration Protocol)del router per conoscere l'intervallo di indirizzi IP assegnati alla rete domestica. Per informazioni, consultarela documentazione del router.

L'intervallo di indirizzi IP più comune per le reti domestiche è 192.168.1.1 - 192.168.1.254. Se si desideracondividere i file tra tutti i computer, è possibile creare la stessa regola su tutti computer.

Per creare la regola:

F-Secure Internet Security 2012 | Protezione delle connessioni di rete | 47

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Controllo applicazione > Controllo applicazione.3. Fare clic sulla scheda Regole.4. Fare clic su Aggiungi.5. Immettere un nome e selezionare il tipo di regola:

EsempioPassaggioCondivisioneFileImmettere un nome per la regolaConsentiSelezionare il tipo di regola

6. Selezionare gli indirizzi IP:

EsempioPassaggio192.168.1.1 - 192.168.1.254

1. Fare clic su Personalizzata.2. Fare clic su Modif.3. Selezionare Intervallo IP e immettere gli indirizzi dei computer nel

campo.4. Fare clic su Aggiungi all'elenco.

7. Selezionare i servizi e la direzione:

EsempioPassaggioSelezionare i servizi utilizzati da Condivisione file di Windows

• SMB over TCP/IP (TCP)• SMB over TCP/IP (UDP)• Stampanti di rete e condivisione

file di Windows• Ricerca di rete di Windows• ICMP / Internet Control

Message Protocol

(da Internet al computer)Selezionare la direzione per entrambi i servizi

8. Selezionare il tipo di avviso:

EsempioPassaggioNessun avvisoSelezionare il tipo di avviso

9. Leggere il riepilogo della regola e fare clic su Fine.La nuova regola viene visualizzata nell'elenco di regole della scheda Regole e viene automaticamenteattivata.

10. Verificare che la regola funzioni.A tale scopo, utilizzare il servizio di condivisione file di Windows per condividere una cartella o un file econtrollare se è possibile accedere alla cartella o al file da tutti i computer.

Suggerimento: Se si desidera condividere la stessa stampante nella rete domestica, creare unaregola simile. In questo caso, è sufficiente creare la regola "Consenti" sul computer a cui è connessala stampante.

48 | F-Secure Internet Security 2012 | Protezione delle connessioni di rete

Attivazione e disattivazione delle regole firewallÈ possibile disattivare una regola firewall per consentire temporaneamente specifici tipi di traffico rifiutatodalla regola.

È possibile attivare o disattivare le regole create personalmente.

Per attivare o disattivare una regola:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Controllo applicazione > Controllo applicazione.3. Fare clic sulla scheda Regole.4. Effettuare una delle operazioni indicate.

• se si desidera disattivare una regola, deselezionare la casella di controllo nella colonna In uso.• Se si desidera attivare la regola, selezionare la casella di controllo.

A questo punto, a seconda dell'opzione selezionata, la regola firewall è attiva o non attiva.

Modifica di regole firewallÈ possibile modificare solo le regole firewall create personalmente.

Per modificare una regola:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Controllo applicazione > Controllo applicazione.3. Fare clic sulla scheda Regole.4. Selezionare la regola e fare clic su Dettagli.

Viene visualizzata la finestra di dialogo Dettagli regola.5. Apportare le modifiche necessarie e passare al passaggio successivo facendo clic su Avanti.6. Nella finestra di dialogo Dettagli regolaverificare le modifiche apportate.7. Se la regola risulta corretta, fare clic su Fine.

Le modifiche apportate vengono applicate alla regola.

Impostazioni del firewallNella scheda Impostazioni, è possibile modificare le impostazioni IPv6 e il livello di avviso e consentire tuttoil traffico tra i computer di una rete domestica.

La scheda Impostazioni contiene il campo Blocca frammenti IP più brevi di. Il firewall blocca i frammentidi pacchetti IP inferiori al limite raccomandato indicato nel campo. Frammenti di pacchetti IP brevi possonoindicare un attacco di frammentazione, che può causare il crash del sistema. Si consiglia di non modificareil limite presente in questo campo.

Modifica delle impostazioni IPv6Nella scheda Impostazioni, è possibile definire in che modo il firewall gestisce il traffico IPv6.

Se si utilizza il sistema operativo Microsoft Windows Vista o Windows 7, è possibile bloccare tutto il trafficoIPv6 o applicare regole firewall al traffico. Se si utilizza un altro sistema operativo, è possibile soltanto bloccareo consentire tutto il traffico IPv6.

Per modificare le impostazioni IPv6:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Controllo applicazione > Controllo applicazione.

F-Secure Internet Security 2012 | Protezione delle connessioni di rete | 49

3. Fare clic sulla scheda Impostazioni.4. Per definire in che modo il firewall gestisce il traffico IPv6, selezionare una delle seguenti opzioni dall'elenco

Selezionare le opzioni di filtraggio traffico IPv6:

• Se si utilizza Microsoft Windows Vista o Windows 7:

• Blocca: blocca tutto il traffico IPv6. È consigliabile che questa opzione sia selezionata.• Normale: le normali regole firewall stabiliscono se il traffico IPv6 è consentito o bloccato. È possibile

selezionare questa opzione se si utilizza il protocollo IPv6 sul computer.

• Se si utilizza un altro sistema operativo:

• Blocca: tutto il traffico IPv6 è bloccato. È consigliabile che questa opzione sia selezionata.• Consenti: consente tutto il traffico IPv6.È possibile selezionare questa opzione se si utilizza il

protocollo IPv6 sul computer.

Nota: Consentire tutto il traffico IPv6 rappresenta un rischio per la sicurezza perché le regolefirewall non vengono applicate al traffico IPv6.

5. Fare clic su OK.

A questo punto, le modifiche effettuate alle impostazioni IPv6 sono attive.

Cosa fare in caso di condivisione della connessione a InternetSe si desidera condividere una connessione Internet con gli altri computer della rete domestica, è necessarioconsentire tutto il traffico che passa per il firewall tra tali computer.

Nota:

Consentire tutto il traffico che attraversa il firewall solo se si utilizza Condivisione connessione Internetdi Windows. Se di desidera condividere altre risorse, ad esempio unità, file o stampanti, si consiglia dicreare nuove regole firewall.

È possibile consentire tutto il traffico che attraversa il firewall definendo attendibile la connessione tra la retedomestica e il computer dotato di connessione Internet. È possibile definire un'interfaccia di rete attendibilese:

• Si dispone di un computer con una connessione Internet.• Questo computer è dotato di due schede di interfaccia di rete: una per la connessione Internet e l'altra

per la connessione di rete.• Sul computer con la connessione Internet è stato attivato Condivisione connessione Internet di Windows.• You have installed our product with a firewall on all of your computers. Di conseguenza, è possibile definire

in sicurezza un'interfaccia attendibile tra i computer.

Per definire l'interfaccia di rete attendibile, è necessario selezionare la scheda di interfaccia di rete (adattatore)che connette il computer alla rete domestica.

Per selezionare la scheda di interfaccia di rete sul computer con la connessione Internet:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Controllo applicazione > Controllo applicazione.3. Fare clic sulla scheda Impostazioni.4. Nell'elenco Scheda di rete attendibile, selezionare la scheda di interfaccia di rete (adattatore) che connette

il computer alla rete domestica. L'indirizzo IP del computer è riportato nel campo Indirizzo IP.

Nota: poiché il firewall consente tutto il traffico attraverso l'interfaccia di rete selezionata, nonselezionare l'interfaccia Internet come attendibile. In tal caso il computer non sarebbe più protettodal firewall.

50 | F-Secure Internet Security 2012 | Protezione delle connessioni di rete

5. Fare clic su OK.

Il firewall adesso consente tutto il traffico tra il computer dotato di connessione Internet e la rete domesticaed è possibile utilizzare Internet da tutti i computer.

Cosa accade se si utilizza una scheda TV digitale?

Se si utilizza una scheda TV digitale e l'immagine televisiva si blocca, potrebbe esserenecessario definire l'interfaccia TV come attendibile.

Come controllare le applicazioni di reteLa funzione Controllo applicazioni impedisce a programmi nocivi di connettersi a Internet.

Il Controllo applicazioni protegge il computer soprattutto da minacce in uscita provenienti da programmipresenti sul computer. Di solito, quando un programma tenta di connettersi a Internet, il Controllo applicazionimostra un popup in qui è possibile consentire o negare la connessione.

• Se si ritiene che il programma sia attendibile, è possibile consentire la connessione. Ad esempio, è possibileconsiderara il programma attendibile se è già stato aperto dall'utente. Quando si concentire la connessione,il firewall apre la porta per il programma e consente la connessione per il periodo di tempo per cui ilprogramma resta aperto. Quando si chiude il programma, il firewall chiude la relativa porta.

• Se si ritiene che il programma non sia sicuro, è necessario rifiutare la connessione. Ad esempio, unprogramma può non essere sicuro se non lo si riconosce o non lo si è installato personalmente.

A seconda delle impostazioni del Controllo applicazioni, i popup potrebbero non essere visualizzati per iprogrammi che sono considerati attendibili da DeepGuard. Tali programmi possono connettersi a Internetautomaticamente.

Il Controllo applicazioni chiede inoltre se si desidera consentire connessioni da Internet ai programmi presentisul computer. Ciò accade, ad esempio, se si utilizza Skype.

Nota: Se un programma non funziona sul computer, non disattivare il Controllo applicazioni. In casocontrario, il livello di protezione del computer viene abbassato. Modificare piuttosto le impostazioni delcontrollo o le regole firewall.

Differenza tra firewall e controllo applicazioni

Il firewall fornisce una protezione generale a livello della rete, mentre la funzionalità Controllo applicazioni,permette di controllare l'uso di determinati programmai. Il firewall protegge il computer contro le minaccedovute alle connessioni a Internet (in entrata). Permette inoltre di consentire o negare determinate connessionia seconda dei protocolli e gli indirizzi IP utilizzati.

La funzionalità Controllo applicazioni protegge il computer dalle minacce dovute alle connessioni a Internet(in uscita). Permette inoltre di consentire o negare determinate connessioni a seconda dei programmi utilizzatiper stabilirle.

Cosa fare in caso di visualizzazione di un popup del controllo applicazioniQuando viene visualizzata la finestra a comparsa di controllo applicazione, è necessario decidere se consentireo meno il tentativo di connessione per l'applicazione.

La finestra a comparsa di controllo applicazione potrebbe indicare attività dannose, ad esempio trojan, wormo spyware. D'altra parte, la finestra a comparsa di controllo applicazione potrebbe essere visualizzata anchequando si utilizzano applicazioni normali, non dannose.

Per stabilire se consentire o meno il tentativo di connessione:

F-Secure Internet Security 2012 | Protezione delle connessioni di rete | 51

1. Controllare le informazioni sul tentativo di connessione nella finestra a comparsa.Fare clic su Dettagli per visualizzare ulteriori informazioni sul tentativo di connessione. Le informazionidettagliate mostrano il nome, il percorso file, la direzione della connessione di rete, l'indirizzo IP e la porta.

2. Selezionare L'applicazione è affidabile. Consentire la connessione in entrambe le direzioni neiseguenti casi:

• Il primo avvio dell'applicazione è stato eseguito dall'utente. L'applicazione sta tentando di connettersia Internet o alla rete locale.

• È stato eseguito l'aggiornamento dell'applicazione sul computer dall'ultimo utilizzo. Il computer statentando di connettersi a Internet o alla rete locale.

• L'applicazione è stata avviata dall'utente. Il computer sta tentando di ascoltare le connessioni in entrata.• È stato eseguito l'aggiornamento dell'applicazione sul computer dall'ultimo utilizzo. Il computer sta

tentando di ascoltare le connessioni in entrata.

Se non si riconosce l'applicazione o se quest'ultima non è stata avviata, selezionare L'applicazione nonè affidabile. Bloccare la connessione.

3. Fare clic su OK.

A seconda dell'azione selezionata, la connessione è consentita o negata e il programma viene aggiuntoall'elenco di programma consentiti o negati nella scheda Applicazioni. Non vengono più visualizzate finestredi pop-up sui tentativi di connessione di questo programma.

Programmi sicuri e non sicuri e tentativi di connessionePrima di consentire una connessione in una finestra a comparsa Controllo applicazione, stabilire se ilprogramma può essere ritenuto sicuro.

Quali programmi e tentativi di connessione possono essere ritenuti sicuri?

• Un programma noto avviato personalmente.• Il sistema operativo Microsoft Windows, che si connette a Internet per i servizi di aggiornamento.

Quali programmi e tentativi di connessione non possono essere ritenuti sicuri?

• Un programa ricevuto da un'origine sconosciuta.• Un programma non installato personalmente o non riconosciuto.• Un programma che si ritiene sicuro ma che tenta di connettersi a Internet o agisce come server senza

essere stato avviato.

Come consentire o negare le connessioni per i programmiÈ possibile consentire o bloccare le connessioni Internet per i programmi nella scheda Applicazioni.

È possibile, ad esempio, consentire una connessione per un programma che è stato accidentalmente rifiutatonella finestra a comparsa Controllo applicazioni.

Per impostazione predefinita, la scheda Applicazioni mostra i seguenti programmi:

• Tutti i programmi consentiti e negati quando l'opzione Chiedi per tutte le applicazioni è attivata.• I programmi consentiti quando l'opzione Consenti tutto e aggiungi all'elenco applicazioni è attivata.• I programmi aggiunti manualmente all'elenco di programmi.

In questa scheda non vengono mostrati automaticamente i programmi del sistema operativi consentiti o iprogrammi considerati attendibili da DeepGuard.

Per consentire o rifiutare la connessione per un programma:

1. Nella pagina principale fare clic su Impostazioni.

52 | F-Secure Internet Security 2012 | Protezione delle connessioni di rete

2. Selezionare il Controllo connessione > Controllo applicazione.3. Fare clic sulla scheda Applicazioni.4. Selezionare il programma e fare clic su Dettagli.

Viene visualizzata la finestra di dialogo Dettagli applicazione.5. In Connessione (client) in uscita, selezionare l'opzione appropriata.

• Nega: se si desidera impedire al programma la connessione a Internet al successivo avvio delprogramma.

• Consenti: se si desidera consentire al programma la connessione a Internet al successivo avvio delprogramma.

6. In Connessione (server) in entrata, selezionare l'opzione appropriata.

• Nega: se si desidera rifiutare le connessioni da Internet al programma.• Consenti: se si desidera consentire le connessioni da Internet al programma.

7. Fare clic su OK.

Suggerimento: È possibile consentire o negare le connessioni Internet per un nuovo programmaanche prima di iniziare a utilizzarlo. Fare clic su Aggiungi e selezionare il nuovo programma daaggiungere all'elenco. Quindi, è possibile consentire o negare le connessioni in entrata e in uscita perquanto programma.

Attivazione e disattivazione dei popup del controllo applicazioniÈ possibile attivare o disattivare le finestre a comparsa di Controllo applicazione.

Mantendere attivate le finestre a comparsa di controllo applicazione se si desidera controllare le applicazionia cui si consente di aprire le connessioni a Internet. Se non si desidera scegliere le applicazioni a cui èconsentito aprire le connessioni, è possibile consentire la connessione a Internet a tutte le applicazioni.

Per attivare o disattivare i popup del controllo applicazioni:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare il Controllo connessione > Controllo applicazione.3. Fare clic sulla scheda Impostazioni.4. Selezionare una delle seguenti opzioni:

• Selezionare Consenti tutto e aggiungi all'elenco applicazioni per disattivare le finestra a comparsadi controllo applicazione. Il prodotto consente le connessioni per tutti i programmi automaticamente.

• Se non si desidera che vengano visualizzate le finestre a comparsa di controllo applicazione per iprogrammi analizzati da DeepGuard, selezionare Chiedi quando DeepGuard non riconoscel'applicazione. Il prodotto apre la finestra a comparsa di controllo applicazione solo quandoun'applicazione che DeepGuard non riconosce tenta di connettersi a Internet. Si consiglia di mantenereselezionata questa opzione.

• SelezionareChiedi per tutte le applicazioni per attivare le finestre a comparsa dell'applicazione. Unafinestra a comparsa viene visualizzata la prima volta che unanuova applicazione tenta di aprire unaconnessione.

5. Fare clic su OK.

A seconda dell'opzione selezionata, le finestre di Controllo applicazione saranno attive o non attive.

Cosa fare in caso di interruzione nel funzionamento di un programmaSe si desidera utilizzare un nuovo programma, ad esempio un gioco di rete, e la connessione Internet cade,il programma potrebbe non funzionare.

F-Secure Internet Security 2012 | Protezione delle connessioni di rete | 53

Ciò può accadere, ad esempio, per i seguenti motivi:

• Il profilo firewall corrente è molto rigido e non consente le connessioni a Internet per la maggior parte deiprogrammi, incluso quello che si sta utilizzando.

• Non è stata notata una finestra a comparsa ed essa è rimasta attiva sullo sfondo.• È stata accidentalmente rifiutata la connessione nella finestra a comparsa.

Per assicurarsi che il programma possa connettersi a Internet, procedere come segue:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Controllo applicazione > Controllo applicazione.3. Nella scheda Regole, verificare il profilo firewall corrente.

Se il profilo è molto rigido, utilizzarne uno meno rigido e fare clic su OK.

4. Avviare il programma e controllare che funzioni.5. Se il programma non funziona, disattivare temporaneamente le finestre a comparsa di Controllo applicazione

per consentire tutte le connessioni per i nuovi programmi.6. Selezionare il Controllo connessione > Controllo applicazione.7. Nella scheda Impostazioni, selezionare Consenti tutto e aggiungi all'elenco applicazioni e fare clic

su OK.8. Avviare il programma e controllare che funzioni.9. Se il programma funziona, attivare nuovamente le finestre a comparsa di Controllo applicazioni10. Selezionare il Controllo connessione > Controllo applicazione.11. Nella scheda Impostazioni, selezionare Chiedi quando DeepGuard non riconosce l'applicazione e

fare clic su OK.

Prevenzione delle intrusioniPrevenzione intrusione protegge il sistema dagli attacchi provenienti dalla rete mirati ad aprire porte sulcomputer.

Prevenzione intrusione utilizza regole predefinite per riconoscere gli attacchi provenienti dalla rete. Tali regolecontengono informazioni sul traffico nocivo noto. Quando Prevenzione intrusione riconosce il traffico checorrisponde a una regola, lo blocca (se l'opzione Blocca e crea file registroè attiva) e genera una avvisonel registro avvisi del firewall. A seconda delle impostazioni, potrebbe essere visualizzato un avviso firewall.

Prevenzione intrusione riconosce e blocca il traffico nocivo generato dai virus che circolano nella rete, adesempio il virus Sasse. Tale virus infetta i sistemi vulnerabili inviando traffico nocivo al servizio di condivisionedi rete Microsoft sulla porta TCP 445. Questo servizio viene utilizzato per la condivisione di file e stampantiin una rete. Il virus apre una connessione TCP con la porta e la utilizza per inviare traffico nocivo. Il trafficocausa l'overflow del sistema e può determinare, tra l'altro il crash dell'intero sistema.

Nota: non disattivare la prevenzione intrusioni. In caso contrario il livello di protezione del computer siriduce.

Differenza tra firewall e funzionalità di protezione intrusioni

A differenza del firewall, Prevenzione intrusione blocca solo il traffico considerato nocivo e lascia passare iltraffico ritenuto sicuro attraverso la porta. Il firewall consente o blocca tutto il traffico trasmesso attraverso laporta.

Selezione dei metodi di gestione dei tentativi di intrusioneNella scheda Prevenzione intrusioni, è possibile selezionare la modalità di gestiore dei tentativi di intrusione.

54 | F-Secure Internet Security 2012 | Protezione delle connessioni di rete

I tentativi di intrusione possono essere automaticamente bloccati e registrati o solamente registrati.

Per selezionare la modalità di gestione dei tentativi di intrusione:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare la prevenzione dalle intrusioni > Controllo applicazione.3. Selezionare una delle seguenti opzioni:

• Blocca e registra tentativo: selezionare questa opzione se si desidera bloccare e registrare i tentatividi intrusione. I tentativi vengono bloccati e le informazioni visualizzate nella finestra di dialogo Avvisifirewall.

• Reg. avv: selezionare questa opzione se si desidera solo registrare i tentativi di intrusione. Leinformazioni sui tentativi vengono visualizzate nella finestra di dialogo Avvisi firewall.

4. Se si desidera che venga visualizzata una finestra a comparsa di Avviso firewallin caso di sospetto ditentativo di intrusione, selezionare Avvisa in caso di tentata intrusione.

5. Fare clic su OK.

L'impostazione di prevenzione intrusioni è stata modificata.

Come controllare le connessioni remoteControllo connessione remota impedisce a programmi dialer nocivi di stabilire connessioni a numeri di telefonocon costose tariffe al minuto.

I programmi dialer nocivi sono in grado di chiudere una connessione Internet e aprire una nuova connessioneremota con un altro numero. La connessione a tale numero è costosa e costituisce una fonte di guadagnoper l'autore del dialer.

Utilizzando Controllo connessione remota, è possibile impedire a tali programmi dialer di chiudere leconnessioni e aprirne di nuove. Controllo connessione remota impedisce inoltre che vengano compostiaccidentalmente numeri errati o con tariffe costose. È possibile accertarsi che le connessioni remotesianosicure definendo:

• i numeri con cui i programmi possono stabilire una connessione remota e• i programmi a cui è consentito di chiudere connessioni remote.

Nota: il controllo connessione remota è destinato agli utenti che utilizzano un modem o una linea ISDNper connettersi a Internet.

La scansione antivirus e antispyware riconosce programmi dialer dannosi come spyware e li rimuove dalcomputer. Se un nuovo programma dialer dannoso non viene riconosciuto, il controllo connessioni remoteimpedisce che tale programma dialer apra eventuali connessioni remote.

Se si sospetta che sul computer sia presente un dialer non riconosciuto, è possibile inviare il file del dialer aF-Secure. F-Secure aggiorna il database di definizioni visus e spyware. Successivamente è possibile eseguireun'ulteriore analisi del computer. Il dialer viene riconosciuto e può quindi essere rimosso da computer.

Cosa fare in caso di visualizzazione di un popup del controllo connessioniremote

Se viene visualizzata la finestra di dialogo Nuovo tentativo connessione remota, è possibile consentire orifiutare la connessione remota.

Per consentire o rifiutare una connessione remota:

1. Controllare il nome del programma.

F-Secure Internet Security 2012 | Protezione delle connessioni di rete | 55

2. Controllare il numero di telefono.3. Consentire o rifiutare la connessione remota:

• se il numero è corretto (fornito dal provider di servizi) e il programma è quello aperto personalmente:

1. Selezionare Memorizza impostazione.2. Fare clic su Consenti.

• Se il numero è errato o la connessione è stata aperta automaticamente:

1. Selezionare Memorizza impostazione.2. Fare clic su Nega.

La connessione è consentita o rifiutata in base alla decisione presa. Il numero e le informazioni sulprogramma vengono aggiunte all'elenco di numeri nella scheda Elenco numeri. Successivamente:

• Se la connessione è stata consentita, nessuna finestra a comparsa viene visualizzata se un programmatenta nuovamente di stabilire una connessione remota con questo numero.

• Se una connessione è stata rifiutata e un programma tenta di aprire una connessione remota conquesto numero, viene visualizzata la finestra a comparsa Tentativo connessione remota rifiutato.Chiudere la finestra di popup facendo clic su Chiudi.

Nota:

Potrebbe essere visualizzata una finestra a comparsa se un programma tenta di chiudere unaconnessione di accesso remoto. Se si tratta del programma che l'utente ha chiuso, è possibile consentirela chiusura della connessione di accesso remoto. È possibile effettuare questa operazione facendo clicsu Consenti. Se il programma non è stato chiuso dall'utente, è necessario negare la chiusura facendoclic suNega. Se si nega il tentativo di chiusura, Se si nega il tentativo di connessione, nessun programmadialer dannoso potrà chiudere la connessione Internet e aprire una nuova connessione su un altronumero.

Modifica dei numeri di telefono consentitiÈ possibile aggiungere numeri di telefono all'elenco di numeri nella scheda Elenco numeri per consentire orifiutare la creazione di connessioni remote con tali numeri.

Per aggiungerre un nuovo numero all'elenco:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare il controllo di connessione di accesso remoto a > Controllo applicazione.3. Fare clic sulla scheda Elenco numeri.4. Fare clic su Aggiungi.

Viene visualizzata la finestra di dialogo Aggiungi numero/intervallo.5. Nel campo Descrizione, immettere una descrizione per il numero.6. Nel campo Numero, immettere il numero.

• È possibile utilizzare i seguenti caratteri: #*1234567890.• È possibile utilizzare un prefisso nazionale e un prefisso urbano, ad esempio 039-061234567 o 06 358

123 456.• È possibile utilizzare altri caratteri, ad esempio uno spazio o un trattino, per raggruppare i numeri.

Tuttavia, tenere presente che Controllo connessione remota ignora i caratteri non presenti tra quelliprecedentemente indicati. Ad esempio, 09-1234567 viene considerato uguale a 091234567.

• È possibile immettere un intervallo di numeri utilizzando i seguenti caratteri speciali:

• "?" per sostituire un singolo numero. Ad esempio, per rifiutare la connessione remota a specificinumeri di servizio, immettere 0900?2345 .

56 | F-Secure Internet Security 2012 | Protezione delle connessioni di rete

• "X" o "x" per sostituire uno o più numeri. È possibile utilizzare questo carattere speciale, ad esmepio,per rifiutare connessioni remote con numeri esteri.Se in genere si utilizza "00" per comporre unnumero estero, immettere "00x" per rifiutare tutte le connessioni remote all'estero.

7. Stabilire se se rifiutare o consentire i tentativi di connessione remota:

• selezionare Rifiutato per bloccare tutti i tentativi di connessione remotacon i numeri immessi.• Selezionare Consenti per consentire connessioni remote al numero specificato.

8. Fare clic su OK.La scheda Elenco numeri mostra il numero o l'intervallo di numeri di telefono e l'azione selezionata.

• Se il numero è stato consentito, viene contrassegnato dall'icona .• Se il numero è stato bloccati, viene contrassegnato dall'icona .

9. Se occorre modificare l'ordine di priorità dei numeri, fare clic con il pulsante destro del mouse sul numeroche si desidera spostare e, tenendo premuto il pulsante del mouse, trascinarlo nella nuova posizione nellatabella.

Nota: la scheda Elenco numeri può includere alcuni numeri predefiniti se il fornitore di servizi harifiutato o consentito connessioni remote a specifici numeri. Non è possibile modificare o rimuovere talinumeri.

Visualizzazione dei programmi a cui è consentito chiudere le connessioniremote

È possibile visualizzare programmi sicuri, a cui è consentito chiudere connessioni remote nella schedaImpostazioni.

Questa scheda visualizza i seguenti programmi:

• I programmi sicuri a cui è sempre consentito chiudere connessioni remote, ad esempio il browser Webutilizzato.

• I programmi per cui viene richiesto se si desidera consentire o rifiutare la chiusura della connessioneremota. La scheda mostra i programmi a cui è stato consentito di chiudere le connessioni remote.

Questa scheda non mostra i programmi bloccati. Se non è consentito a un'applicazione di terminare unaconnessione remota in un popup, tale applicazione non è in grado di terminare la connessione se non siriavvia il computer. Se si consente a un'applicazione di terminare una connessione remota, l'applicazione èin grado di terminarla in qualsiasi momento e non è necessaria alcuna operazione.

Per visualizzare i programmi:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare il controllo di connessione di accesso remoto a > Controllo applicazione.3. Fare clic sulla scheda Impostazioni.

La scheda mostra un elenco di programmi a cui è consentito chiudere connessioni remote.

Visualizzazione dei tentativi di connessione remotaAttivando la registrazione per Controllo connessione remota, è possibile visualizzare i tentativi di connessioneremota rilevati dal prodotto.

Per impostazione predefinita, la registrazione di Controllo connessione remota non è attiva.

Per attivare la registrazione:

1. Nella pagina principale fare clic su Impostazioni.

F-Secure Internet Security 2012 | Protezione delle connessioni di rete | 57

2. Selezionare il controllo di connessione di accesso remoto a > Controllo applicazione.3. Fare clic sulla scheda Impostazioni.4. Per attivare l'accesso, selezionare Attiva registro controllo connessione remota.5. Per visualizzare il registro, fare clic su Mostra registro.

È possibile visualizzare le seguenti informazioni:

• Tentativi di aprire o chiudere connessioni remote.• Se i tentativi sono consentiti o rifiutati.• Numeri di telefono composti.

Cosa fare se l'accesso a Internet non è possibileSe la connessione remota al provider di servizi Internet predefinito (o ad altri numeri di telefono) si interrompe,verificare di non aver involontariamente bloccato le connessioni a tale numero.

Procedere come segue.

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare il controllo di connessione di accesso remoto a > Controllo applicazione.3. Fare clic sulla scheda Elenco numeri.4. Se il numero che si tenta di chiamare è presente in elenco ed è bloccato (contrassegnato dall'icona ),

fare quanto indicato:a) selezionare il numero.b) Fare clic su Modif.c) Selezionare Consenti.d) Fare clic su OK.

L'icona davanti al numero è diventata .

Verificare se la connessione al numero funziona.

Avvisi firewall e file di registroVisualizzando gli avvisi firewall e i file di registro, è possibile individuare le modalità di protezione delleconnessioni di rete sul computer.

Visualizzazione degli avvisi firewallÈ possibile visualizzare un elenco ti tutti gli avvisi firewall generati.

L'elenco contiene avvisi generati dal firewall e da Prevenzione intrusioni.

Per visualizzare l'elenco:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Controllo applicazione > Controllo applicazione.3. Fare clic sulla scheda Impostazioni.4. Fare clic su Mostra registro avvisi.

Viene visualizzata la fienestra di dialogo Avvisi firewall con le seguenti informazioni:

DescrizioneCampoOra dell'avviso.Ora

58 | F-Secure Internet Security 2012 | Protezione delle connessioni di rete

DescrizioneCampoL'indirizzo IP del computer da cui è stato rivevuto oa cui è stato inviato il traffico.

Indirizzo remoto

Indica il numero di volte per cui è stato generato unavviso simile.

Risc

Un testo di avviso che è stato aggiunto per la regolafirewall. Se un tentativo di intrusione ha generato un

Descrizione

avviso, nel campo vengono visualizzate informazionisullo schema.

5. Per visualizzare i dettagli, selezionare l'avviso e fare clic su Dettagli.6. Per spostarsi sull'avviso precedente o successivo, fare clic sul pulsante Indietro o su Avanti.7. Dopo aver visualizzato i dettagli, fare clic su Chiudi per chiudere la finestra di dialogo dei dettagli Avvisi

firewall.8. Fare clic su Chiudi per chiudere la finestra di dialogo dell'elenco Avvisi firewall.

Informazioni degli avvisi firewallUn avviso firewall contiene informazioni sul traffico che ha scatenato l'avviso.

Le informazioni contenute in un avviso firewall sono le seguenti:

DescrizioneCampoUn testo di avviso aggiunto per la regola firewall. Sel'avviso è stato causato da un tentativo di intrusione,l'avviso riporta informazioni sullo schema.

Descrizione

Indica il motivo per cui il firewall ha bloccato il traffico.AzioneLa data e l'ora in cui è stato generato l'avviso.Data e oraIndica se il traffico è in ingresso o in uscita (da uncomputer remoto al proprio computer o viceversa).

Direzione

Il protocollo IP utilizzato.ProtocolloMostra i servizi firewall a cui è associato il traffico.ServiziL'indirizzo IP del computer remoto.Indirizzo remotoLa porta del computer remoto.Porta remotaL'indirizzo IP del proprio computer.Indirizzo localeLa porta del proprio computer.Porta locale

Visualizzazione del registro azioniSe un programma, ad esempio un gioco di rete, non funziona è possibile verificare nel registro azioni che ilControllo applicazioni non ne abbia bloccato la connessione a Internet.

Il registro azioni consiste di un file di testo ( action.log) in cui vengono raccolte automaticamente leinformazioni sulle connessioni di rete. Le dimensioni massime del file raggingono i 10 MB. Una volta che ilfile è pieno, le voci obsolete vengono man mano eliminate.

Per visualizzare il registro azioni:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare l'Controllo applicazione > Controllo applicazione.3. Fare clic su Mostra registro azioni.

F-Secure Internet Security 2012 | Protezione delle connessioni di rete | 59

Il registro azioni si apre in un editor o in un visualizzatore di testo predefinito, ad esempio Notepad.

Esempi del Registro azioniIl registro azioni contiene le informazioni sulle connessioni aperte e sulle modifiche delle regole firewall.

Apertura di una connessione

Di seguito viene riportato un esempio di voce di registro, creata quando si apre Internet Explorer e si stabilisceuna connessione a un serverHTTP:

2011-09-08 T17:16:10+02:00, info, controllo applicazione,C:\PROGRA~1\INTERN~1\iexplore.exe, consenti, disconnetti, 6, 10.0.1.1, 80

La voce di registro visualizza le seguenti informazioni: data, ora, tipo, motivo interno, programma, azionecontrollo, azione rete, numero protocollo, indirizzo IP remoto, porta locale.

Ricezione di una connessione

Di seguito viene fornito un esempio di voce di registro, creata quando un programma del computer funge daserver per altri computer. Gli altri computer possono connettersi a tale programma server tramite lporta apertada Controllo applicazioni sul computer (regola firewal dinamica):

2011-09-08 T17:16:10+02:00, info, controllo applicazione, sconosciuto, consenti,ricevi, 17, 10.0.1.1, 138

La voce di registro visualizza le seguenti informazioni: data, ora, tipo, motivo interno, programma, azionecontrollo, azione rete, numero protocollo, indirizzo IP remoto, porta locale.

Aggiunta e rimozione di una regola firewall dinamica

Di seguito viene riportato un esempio di due voci di registro relative a una regola firewall:

• La prima voce mostra che Controllo applicazione ha aggiunto una regola firewall dinamica. La regolaconsente una connessione temporanea in ingresso per un programma.

• La seconda voce mostra che Controllo applicazione ha rimosso la regola firewall dinamica e che laconnessione è stata chiusa.

2011-09-08 T17:16:10+02:00, info, regola dinamica, aggiunta, 0.0.0.0,255.255.255.0, 0, 65535, 371, 371, consenti

La voce di registro visualizza le seguenti informazioni: data, ora, tipo di allarme, tipo di regola, azione, intervallominimo indirizzo IP remoto, intervallo massimo indirizzo IP remoto, inizio intervallo porta remota, fine intervalloporta remota, inizio intervallo porta locale, fine intervallo porta locale, azione regola.

Monitoraggio del traffico di rete con il registro pacchettiÈ possibile attivare il registro pacchetti per raccogliere informazioni sul traffico di rete IP.

Funzionamento del registro pacchettiIl registro pacchetti raccoglie le informazioni sul traffico di rete IP.

Per impostazione predefinita, il registro pacchetti è disattivato. Il registro pacchetti è stato realizzato soprattuttoper utenti esperti con buone conoscenze delle reti dei computer.

È possibile attivare il registro pacchetti se è stato creato un set di regole firewall personalizzate e si desideraverificare il modo in cui il traffico viene bloccato, infine per verificare eventuali sospetti di attività pericolosesulla rete.

Le informazioni vengono raccolte in 10 file ( packetlog.0-packetlog.9). Ogni volta che si attiva il registropacchetti le informazioni vengono raccolte in un nuovo file. Quando il decimo file diventa pieno, le informazionivengono raccolte di nuovo nel primo file. Ciò consente di visualizzare i file precedenti mentre viene generatoun nuovo file.

60 | F-Secure Internet Security 2012 | Protezione delle connessioni di rete

Oltre al traffico IP, il registro pacchetti raccoglie anche le informazioni su altri tipi di traffico di rete, ad esempiosui protocolli necessari alla Local Area Network (LAN). Queste informazioni possono includere, ad esempio,le informazioni sull'instradamento.

Il registro pacchetti è in formato esadecimale e supporta il formato tcpdump. Ciò consente di aprire i file diregistro anche in programmi di registro pacchetti diversi dal visualizzatore predefinito del registro pacchetti.È anche possibile utilizzare un analizzatore per un protocollo di rete per analizzare ulteriormente il contenuto.

Avvio della registrazione pacchettiÈ possibile avviare la registrazione pacchetti se si sospetta un'attività di rete novica o, ad esempio, se ungioco di rete smette di funzionare.

Per avviare la registrazione:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare l'Controllo applicazione > Controllo applicazione.3. Utilizzare il tempo di registrazione e la dimensione file di registro indicati nei campi Ora registrazione e

Dimensioni max file registro. È anche possibile apportare modifiche, se necessario.4. Fare clic su Avvia registrazione. Un nuovo file viene aggiunto all'elenco di file di registro. La dimensione

del file aumenta man mano che le informazioni vengono raccolte. Se l'elenco contiene già 10 file, il registrosuccessivo viene raccolto in un file esistente.

5. Per arrestare manualmente la registrazione, fare clic su Interrompi registrazione. La registrazione siarresta automaticamente al termine del tempo di registrazione specificato oppure al raggiungimento delladimensione file massima definita.

Un nuovo file di registro viene generato e aggiunto all'elenco di file di registro.

Visualizzazione del registro pacchettiGenerato un registro pacchetti, è possibile visualizzarlo per la consultazione.

Per visualizzare il registro pacchetti procedere come segue.

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare l'Controllo applicazione > Controllo applicazione.3. Selezionare il registro pacchetti che si desidera visalizzare e fare clic su Dettagli.

Si apre il visualizzatore per registro pachetti predefinito. Il riquadro superiroe della finestra mostra leconnessioni per cui è stato creato un registro.

È possibile visualizzare le seguenti informazioni:

DescrizioneCampoTempo in secondi dal momento in cui è iniziata lacreazione del registro. Se il tempo definito è di 60Tempo

secondi l'ora di inizio per il primo pacchetto è prossimaa 0 secondi, mentre l'ora di inizio per l'ultimo pacchettoè prossima a 60 secondi.Consente di visualizzare se il firewall ha scartato o halasciato passare il pacchetto e mostra la direzione ditale pacchetto :

Scarta (dir)

• No: pacchetto consentito.• Sì: pacchetto scartato.• in entrata : Pacchetto in entrata.• in uscita : Pacchetto in uscita.

F-Secure Internet Security 2012 | Protezione delle connessioni di rete | 61

DescrizioneCampoL'informazione non è disponibile se si visualizza il filein un programma di creazione registro diverso dalvisualizzatore registro pacchetto predefinito.

Il Protocollo IP utilizzato.Protocollo

Indirizzo IP di origine del pacchetto.Origine

Indirizzo IP di destinazione del pacchetto.Destinazione

Informazioni intestazione pacchettoIP: identificativodel pacchetto.ID

Informazioni intestazione pacchettoIP: il valoreDuratadel pacchetto stabilisce il numero di dispositivi di reteTTL

mediante a cui il pacchetto può essere trasferito primadi essere scaricato.Informazioni intestazione pacchettoIP: la lunghezzatotale del pacchetto.Lun

Descrizione del pacchetto.Descrizione

Il riquadro sulla destra mostra i tipi di traffico e le informazioni corrispondenti.

Il riquadro inferiore della finestra mostra l'informazione in formato esadecimale e ASCII.

Se si desidera visualizzare tutti i tipi di traffico di rete (e non solo il traffico IP), deselezionare la casella dispunta Filtra traffico non IP.

62 | F-Secure Internet Security 2012 | Protezione delle connessioni di rete

Capitolo

4Blocco dello spam

Il filtro e-mail consente di proteggere il computer da messaggi di postaconetenenti spam e phishing.

Argomenti:

• Impostazione dei programmi diposta elettronica per il filtroantispam

Unmessaggio di posta è considerato spam se è stato inviato come partedi una raccolta di messaggi più estesa, che contengono tutti contenutoidentico e se ai destinatari non è stata garantita la possibilità verificabile

• Cosa fare se si riceve moltimessaggi di spam

di inviare il messaggio. I messaggi spam e phishing tendono spesso aintasare le caselle di posta.Per evitare il verificarsi di tale eventoprocedere come indicato:• Come consentire e bloccare

messaggi da indirizzi e-mailspecifici • Utilizzare il filtro e-mail per rilevare messaggi spam e phishing e

spostarli nelle cartelle spam e phishing;• Protezione dai tentatiti di phishing• Bloccare messaggi da indirizzi e-mail specifici, aggiungendoli

all'elenco dei mittenti bloccati;• Consentire la ricezione di messaggi da indirizzi e-mail attendibili,

aggiungendoli all'elenco dei mittenti sicuri.

Se si utilizza un elenco di mittenti consentiti, creare un elenco di contattida cui si desidera ricevere messaggi. Aggiungendo i contatti all'elencodi mittenti consentiti, i messaggi provenienti da tali mittenti non verrannospostati nelle cartelle spam e phishing.

L'elenco di mittenti bloccati consiste nell'elenco di un elenco di mittentida cui non si desidera ricevere messaggi e-mail. Aggiungendo mittentia un elenco di mittenti bloccati si garantisce che i loro messaggi venganotrasferiti alle cartelle spam o phishing.

Nota: se l'indirizzo è presente anche nell'elenco di mittenti sicuriil messaggio non verrà spostato nelle cartelle spam o phishingpoiché l'elenco di mittenti sicuri ha la priorità rispetto all'elenco deimittenti bloccati.

Impostazione dei programmi di posta elettronica per il filtroantispam

È possibile creare una cartella spam e una cartella phishing oltre a regole di filtro nel programma di postaelettronica allo scopo di filtrare lo spam.

Il filtro posta elettronica consente di creare le cartelle spam e phishing e regole di filtro automatiche in MicrosoftOutlook, Microsoft Outlook Express e Windows Mail (in Windows Vista). e delle regole di filtro in MicrosoftOutlook, Microsoft Outlook Express e Windows Mail (in Windows Vista). Se si utilizza un altro programma diposta elettronica, è necessario creare le cartelle e le regole di filtro manualmente. Se si dispone di più accountdi posta elettronica, è necessario creare le regole di filtro separatamente per ciascun account.

Nota: il filtro antispam e antiphishing supporta solo il protocollo POP3. I programmi di posta elettronicabasati su Web o altri protocolli non sono supportati.

Il filtro posta elettronica filtra i messaggi di posta basati sulle regole di filtropredefinite. Non filtra messaggi di posta elettronica che corrispondono a

Come funziona lacombinazione di regole

una regola creata. Se è stata creata, ad esempio, una regole per filtrarepersonalizzate e filtro postaelettronica? tutti i messaggi di posta da un negozio online nella cartella Negozi online,

i messaggi di conferma degli ordini e i messaggi relativi a materialepubblicitario da tale negozio online verranno spostati dalla posta in arrivoalla cartella Negozi online.

Questa sezione contiene istruzioni per la creazione della cartella e della regola di filtro per lo spam neiprogrammi di posta elettronica Microsoft, in Netscape, Mozilla Thunderbird ed Eudora. Con le stesse istruzioni,è possibile creare regole di filtro analoghe anche in altri programmi di posta elettronica.

Programmi di posta elettronica MicrosoftIl filtro e-mail crea automaticamente cartelle per i messaggi di spam e phishing e regole di filtro in MicrosoftOutlook, Microsoft Outlook Express e Windows Mail.

Nota: Il filtro automatico potrebbe non funzionare con gli account creati utilizzando l'applet Mail nelPannello di controllo di Windows. Se si ricevono messaggi di spam e phishing dopo aver attivato il filtroe-mail, utilizzare X-Spam-Flag e X-FS-Classification-phishing intestazioni di messaggi perfiltrare i messaggi di spam e phishing.

Come svuotare le cartelle spam e phishingÈ possibile impostare la cancellazione automatica dei messaggi di spam e phishing dopo un numero predefinitodi giorni in Microsoft Outlook, Microsoft Outlook Express e Windows Mail (in Windows Vista).

Se si è in attesa di un messaggio e-mail e questo non è disponibile nella posta in arrivo, controllare le cartellespam e phishing per verificare che il messaggio non sia stato trasferito a una di queste cartelle.

Per impostare la pulizia automatica delle cartelle di spam e phishing:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Controllo applicazione > Filtro posta elettronica.3. In Integrazione con Outlook, procedere come segue:

a) Selezionare Annulla le cartelle di posta indesiderata dopo.b) Selezionare o immettere un numero che determina i messaggi e-mail che vengono eliminati dalle

cartelle di posta indesiderata e phishing.Ad esempio, se si imposta l'eliminazione dei messaggi dalle cartelle dopo sette giorni, il sistema eliminaautomaticamente i messaggi la cui data di invio (nell'intestazione) è meno recente di sette giorni.

64 | F-Secure Internet Security 2012 | Blocco dello spam

4. Fare clic su OK.

Programmi di posta elettronica Netscape e Mozilla ThunderbirdSeguire queste istruzioni per creare cartelle e regole di filtro per i messaggi e-mail di spam e phishing neiprogrammi di posta elettronica Netscape e Mozilla Thunderbird.

Creazione delle cartelle per messaggi e-mail di spam e phishingTitolo di ricerca:Creazione di cartelle per spam e phishing in Netscape e Mozilla Thunderbird

Nei programmi di posta elettronica Netscape e Mozilla Thunderbird è necessario creare manualmente cartelleper lo spam e i messaggi e-mail di phishing.

Per creare le cartelle:

1. Selezionare File > Nuovo > Cartella per creare una nuova cartella per i messaggi e-mail di spam.2. Procedere come segue:

a) immettere spam come nome per la nuova cartella.b) Dall'elenco Crea come sottocartella di, selezionare la directory in cui si trova la posta in arrivo.

3. Fare clic su OK per creare la nuova cartella spam.4. Ripetere i passi 1- 3 per creare una cartella in cui filtrare i messaggi e-mail di phishing.5. Controllare che le nuove cartelle siano state create e che vengano visualizzate sotto il proprio account.

Dopo aver creato le cartelle, creare le regole di filtro per spam e phishing.

Creazione regole di filtro per lo spamTitolo di ricerca:Creazione di una regola di filtro per lo spam in Netscape e Mozilla Thunderbird

Nei programmi di posta elettronica Netscape e Mozilla Thunderbird è necessario creare manualmente unaregola per lo spam per filtrare i messaggi e-mail di spam.

Prima di creare una regola di filtro per lo spam, verificare che la cartella spam esista.

Per creare la regola di filtro per lo spam:

1. Selezionare Strumenti > Filtri messaggi.2. Fare clic su Nuovo.

Viene visualizzata la finestra di dialogo Regole del filtro.3. Immettere spam come nome del nuovo filtro.4. Creare una nuova voce di intestazione, utilizzata per filtrare i messaggi e-mail spam:

a) selezionare Personalizza nel primo elenco.b) Nella finestra di dialogo Personalizza intestazioni, immettere X-Spam-Flag come nuova intestazione

del messaggio e fare clic su Aggiungi.c) Fare clic su OK.

5. Creare una regola per spostare un messaggio e-mail nella cartella spam:a) Nel primo elenco, selezionare X-Spam-Flag.b) Selezionare contiene nel secondo elenco.c) Nella casella di testo, immettere Yes come criterio di corrispondenza.

6. In Esegui queste azioni, procedere come segue:a) Nel primo elenco, selezionare Sposta i messaggi in.b) Nel secondo elenco, selezionare la cartella spam creata in precedenza.

7. Fare clic suOK per confermare la nuova regola di filtro per lo spam e chiudere la finestra di dialogoRegoledel filtro.

8. Chiudere la finestra di dialogo Filtri messaggi.

F-Secure Internet Security 2012 | Blocco dello spam | 65

A questo punto la regola di filtro per lo spam è stata creata. Da questo momento, i messaggi e-mail spamvengono filtrati nella cartella spam.

Creazione regole di filtro per il phishingTitolo di ricerca:Creazione di una regola di filtro per il phishing in Netscape e Mozilla Thunderbird

Per filtrare i messaggi e-mail di phishing, è necessario creare una regola di filtro nei programmi di postaelettronica Netscape e Mozilla Thunderbird.

Prima di creare una regola di filtro per il phishing, verificare che la cartella in cui verranno filtrati i messaggie-mail di phishing esista.

Per creare la regola di filtro per il phishing:

1. Selezionare Strumenti > Filtri messaggi.2. Fare clic su Nuovo.

Viene visualizzata la finestra di dialogo Regole del filtro.3. Immettere phishing come nome del nuovo filtro.4. Creare una nuova voce di intestazione, utilizzata per filtrare i messaggi e-mail di phishing:

a) selezionare Personalizza dal primo elenco.b) Nella finestra di dialogo Personalizza intestazioni, immettere X-FS-Classification-phishing

come nuova intestazione di messaggio e fare clic su Aggiungi.c) Fare clic su OK.

5. Creare una regola per spostare un messaggio e-mail nella cartella phishing:a) Dal primo elenco, selezionare X-FS-Classification-phishing.b) Nel secondo elenco, selezionare contiene.c) Nella casella di testo, immettere 9 come criterio di corrispondenza.

6. In Esegui queste azioni, procedere come segue:a) Nel primo elenco, selezionare Sposta i messaggi in.b) Nel secondo elenco, selezionare la cartella phishing creata in precedenza.

7. Fare clic su OK per confermare la nuova regola di filtro per il phishing e chiudere la finestra di dialogoRegole del filtro.

8. Chiudere la finestra di dialogo Filtri messaggi.

A questo punto la regola di filtro per il phishing è stata creata. Da questo momento, i messaggi e-mail diphishing vengono filtrati nella cartella phishing.

Programma di posta elettronica OperaSeguire queste istruzioni per creare cartelle e regole di filtro per i messaggi e-mail di spam e phishing nelprogramma di posta elettronica Opera.

Creazione di filtri per messaggi e-mail di spam e phishingTitolo di ricerca:Creazione di filtri per spam e phishing in Opera

Il filtro per la posta elettronica consente di creare filtri antispam automaticamente nel programma Opera.

È necessario creare manualmente un filtro per il phishing.

Nota: i filtri per Spam e phishing in Opera equivalgono alle cartelle create per lo spam e i messaggie-mail di phishing in altri programmi di posta elettronica.

Per creare un filtro per il phishing:

1. Aprire la vista Opera Mail.2. Nel riquadroMail, fare clic con il pulsante destro del mouse su Tutti i messaggi quindi selezionareNuovo

filtro.

66 | F-Secure Internet Security 2012 | Blocco dello spam

3. Immettere un nome per il filtro per il phishing.Il nuovo filtro viene visualizzato in Filtri nel riquadro della posta.

4. Controllare che i nuovi filtri per spam e phishing siano stati creati e siano visualizzati in Filtri.

Dopo aver creato il filtro per i messaggi e-mail di phishing, creare regole di filtro per spam e phishing.

Creazione regole di filtro per lo spamTitolo di ricerca:Creazione di una regola di filtro spam in Opera

Per filtrare i messaggi e-mail spam, è necessario creare una regola di filtro nel programma di posta elettronicaOpera.

Prima di creare una regola di filtro per lo spam, verificare che il filtro per lo spam esista.

Nota: La seguente procedura è valida per Opera versione 9.6. La procedura potrebbe variareleggermente per altre versioni.

Per creare una regola di filtro per lo spam:

1. Aprire la vista Opera Mail.2. Fare clic con il pulsante destro del mouse sul filtro per lo spam e selezionare Proprietà.3. Selezionare la regola predefinita visualizzata nell'elenco.

Se l'elenco non contiene alcuna regola, fare clic su Aggiungi regola.

4. Creare una regola per lo spostamento di un messaggio e-mail al filtro per lo spam:a) nel primo elenco, selezionare qualsiasi intestazione.b) Nel secondo elenco, selezionare contiene.c) Nella casella di testo, immettere X-Spam-Flag: Yes come criterio di corrispondenza.Verificare di aver lasciato uno spazio tra i due punti e la dicitura Yes.

5. Fare clic su OK per confermare la nuova regola di filtro per lo spam.

Creazione regole di filtro per il phishingTitolo di ricerca:Creazione di una regola di filtro per il phishing in Opera

Per filtrare i messaggi e-mail di phishing, è necessario creare una regola di filtro nel programma di postaelettronica Opera.

Prima di creare una regola di filtro per il phishing, verificare che il filtro in base al quale filtrare i messaggie-mail di phishing esista.

Nota: La procedura fornita di seguito si riferisce a Opera versione 9.6. Per altre versioni la procedurapotrebbe variare leggermente.

Per creare una regola di filtro per il phishing:

1. Aprire la vista Opera Mail.2. Fare clic con il pulsante destro del mouse sul filtro per il phishing e selezionare Proprietà.3. Selezionare la regola predefinita visualizzata nell'elenco.

Se l'elenco non contiene alcuna regola, fare clic su Aggiungi regola.

4. Creare una regola per lo spostamento di un messaggio e-mail al filtro per il phishing:a) nel primo elenco, selezionare qualsiasi intestazione.b) Nel secondo elenco, selezionare contiene.c) Nella casella di testo, immettere X-FS-Classification-phishing: 9 come testo di corrispondenza.Accertarsi di lasciare uno spazio vuoto tra i due punti e il '9'.

5. Fare clic su OK per confermare la nuova regola di filtro per il phishing.

F-Secure Internet Security 2012 | Blocco dello spam | 67

Programma di posta elettronica EudoraSeguire queste istruzioni per creare le cartelle per i messaggi di spam e phishing e per le regole di filtro nelprogramma di posta elettronica Eudora.

Creazione delle cartelle per messaggi e-mail di spam e phishingTitolo di ricerca:Creazione di cartelle per spam e phishing in Eudora

Nel programma di posta elettronica Eudora, è necessario creare manualmente una cartella spam.

Per creare una cartella spam:

1. Selezionare Mailbox > Nuovo.2. Immettere spam come nome della nuova casella postale.3. Ripetere i passi 1- 2 per creare una cartella in cui filtrare i messaggi e-mail di phishing.4. Controllare che le nuove cartelle siano state create e che compaiano sotto le caselle postali di Eudora.

Dopo aver creato le cartelle, creare regole di filtro per spam e phishing.

Creazione regole di filtro per lo spamTitolo di ricerca:Creazione di una regola di filtro per lo spam in Eudora

Per filtrare i messaggi e-mail di spam, è necessario creare una regola di filtro nel programma di posta elettronicaEudora.

Prima di creare una regola di filtro, verificare che sia presente una cartella spam.

Per creare una regola di filtro per lo spam:

1. Selezionare Strumenti > Filtri.2. Fare clic su Nuovo.3. In Corrispondenza, selezionare In arrivo per filtrare i messaggi e-mail in arrivo.4. Creare una regola per spostare un messaggio e-mail alla cartella spam:

a) Nell'elenco Intestazione, immettere X-Spam-Flag nel campo Intestazione.b) Nel secondo elenco, selezionare contiene.c) Immettere Sì nel campo contiene.

5. In Azione, procedere come segue:a) nel primo elenco, selezionare Trasferisci a.b) Fare clic su In e selezionare la casella postale spam dall'elenco.

6. Chiudere la finestra di dialogo Filtri.7. Fare clic su Sì per salvare le modifiche.

Creazione regole di filtro per il phishingTitolo di ricerca:Creazione di una regola di filtro per il phishing in Eudora

Per filtrare i messaggi e-mail di phishing, è necessario creare una regola di filtro nel programma di postaelettronica Eudora.

Prima di creare una regola di filtro per il phishing, verificare che la cartella in cui filtrare i messaggi e-mail diphishing esista.

Per creare una regola di filtro per il phishing:

1. Selezionare Strumenti > Filtri.2. Fare clic su Nuovo.3. In Corrispondenza, selezionare In arrivo per filtrare i messaggi e-mail in arrivo.

68 | F-Secure Internet Security 2012 | Blocco dello spam

4. Creare una regola per spostare un messaggio e-mail nella cartella phishing:a) Nell'elenco Intestazione, immettere X-FS-Classification-phishing nel campo Intestazione.b) Nel secondo elenco, selezionare contiene.c) Immettere 9 nel campo contiene.

5. In Azione, procedere come segue:a) nel primo elenco, selezionare Trasferisci a.b) Fare clic su In e selezionare la casella postale phishing dall'elenco.

6. Chiudere la finestra di dialogo Filtri.7. Fare clic su Sì per salvare le modifiche.

Cosa fare se si riceve molti messaggi di spamSe si ricevono grandi quantità di messaggi e-mail di spam nella casella di posta in arrivo, è opportuno verificarealcune impostazioni.

Per ridurre la quantità di messaggi e-mail di spam ricevuti, procedere come segue:

1. Verificare che il filtro della posta elettronica sia attivo:a) Nella pagina principale fare clic su Impostazioni.b) Selezionare Internet > Filtro posta elettronica.c) Selezionare Attiva filtro posta elettronica, se non è già selezionato.

2. Verificare di aver creato le cartelle e le regole di filtro per spam e phishing nel programma di postaelettronica.

3. Nel programma di posta elettronica, verificare che sia selezionato il protocollo POP3.Il filtro della posta elettronica supporta solo il protocollo POP 3. Per informazioni sulla verifica del protocolloconsultare il proprio provider di servizi Internet.

4. Verificare che il filtro posta elettronica sia in ascolto sulla stessa porta utilizzata dal programma di postaelettronica.La porta deve essere cambiata solo se il programma di posta elettronica ne utilizza una non standard.a) Nella pagina principale fare clic su Impostazioni.b) Selezionare Internet > Scansione antivirus e antispyware.c) Fare clic su Protocolli.d) In Numeri porte, controllare che il numero della porta utilizzata per il protocollo POP3 coincida con

quello della porta utilizzata nel programma di posta elettronica.Per informazioni sulla porta utilizzata per il protocollo POP3, consultare il provider di servizi Internet.

e) Fare clic su OK.

5. Controllare che il livello di filtro sia abbastanza rigido:a) Nella pagina principale fare clic su Impostazioni.b) Selezionare Internet > Filtro posta elettronica.c) In Modalità di filtro di spam e phishing, selezionare Elevato, se non è già selezionato.d) Fare clic su OK.

Informazioni sui livelli di filtro spam e phishingI livelli del filtro antispam determinano le modalità di blocco dei messaggi spam e phishing.

Quando il filtro e-mail rileva messaggi spam o phishing, questi vengono spostati nella speciale cartella spamo phishing a seconda del livello di filtro selezionato. Se si ritiene di ricevere troppi messaggi spam, selezionare

F-Secure Internet Security 2012 | Blocco dello spam | 69

un livello di filtro più rigido. Se si ritiene che troppi messaggi attedibili vengano filtrati selezionare un livellodi filtro meno rigido.

È possibile scegliere tra i livelli predefiniti riportati di seguito:

• Elevato: selezionare questo livello se si ricevono molti messaggi e-mail di spam e si desidera bloccarneil più possibile.

• Medio: (impostazione predefinita) selezionare questo livello se non si ricevono molti messaggi e-mail dispam o se i messaggi e-mail legittimi inviati al proprio indirizzo non vengono filtrati come spam.

Modifica del livello di filtro antispam e antiphishingSelezionando un livello di filtro più restrittivo, è possibile ridurre la quantità di messaggi email di spam ricevutinella posta in arrivo.

Per cambiare il livello di filtro:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Controllo applicazione > Filtro posta elettronica.3. In Modalità di filtro di spam e phishing, selezionare uno dei livelli di filtro predefiniti.4. Fare clic su OK.

Reimpostazione del sistema di apprendimento su spam e phishingQuando il filtro e-mail analizza i messaggi, apprende automaticamente a riconoscere i messaggi di spamephishing in modo più accurato.

Nota: reimpostare il sistema di apprendimento solo se si ricevono istruzioni in merito.

A volte si verificano problemi nel processo di apprendimento. Ne deriva che messaggi attendibili potrebberoessere rilevati come spam o phishing. Per eliminare le regole apprese, è possibile reimpostare il sistema diapprendimento.

Per ripristinare le impostazioni predefinite:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Controllo applicazione > Filtro posta elettronica.3. Fare clic su Reimposta filtri.4. Nel messaggio di conferma, fare clic su OK.

Il sistema di apprendimento viene reimpostato e il sistema utilizza le impostazioni predefinite.

Impostazione della porta per i protocolli di posta elettronicaSe il programma per la posta elettronica utilizza una porta non standard, è necessario cambiare la porta cheviene analizzata per la ricerca di spam.

Per impostare la porta:

1. Aprire l'applicazione di posta elettronica in uso e verificare la porta utilizzata per ricevere messaggi POP3.Annotare il numero di porta.

Nota: i protocolli di posta elettronica diversi da POP3 non sono supportati.

2. Come aprire il programma3. Nella pagina principale fare clic su Impostazioni.4. Selezionare Controllo applicazione > Filtro posta elettronica.5. Fare clic su Mostra protocolli.

70 | F-Secure Internet Security 2012 | Blocco dello spam

6. Immettere il numero della porta utilizzata per il protocollo e-mail POP3.7. Fare clic su OK.

Come consentire e bloccare messaggi da indirizzi e-mail specificiUtilizzare l'elenco di mittenti sicuri e l'elenco di mittenti bloccati per consentire e bloccare i messaggi damittenti specifici.

L'elenco di mittenti sicuri e bloccati consente di impedire l'arrivo di messaggi di posta indesiderata filtrandosolo quelli attendibili. L'elenco di mittenti sicuri riduce il numero di messaggi attendibili erroneamente identificaticome spam o phishing.

Modifica di indirizzi e-mail considerati attendibiliAggiungendo gli indirizzi nell'elenco dei mittenti attendibili, i messaggi di posta provenienti da tali indirizzi nonsaranno filtrati e non saranno mai considerati come messaggi di spam o phishing.

È possibile aggiungere, modificare o rimuovere indirizzi e-mail individuali o interi domini dall'elenco di mittenticonsentiti. Ad esempio, se si aggiunge *@esempio.com all'elenco di mittenti consentiti, tutti i messaggie-mail provenienti dal dominio esempio.come saranno autorizzati.

Per modificare l'elenco di indirizzi e-mail attendibili:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Controllo applicazione > Filtro posta elettronica.3. Fare clic su Consenti mittenti.

Verrà visualizzata la finestra di dialogo Consenti mittenti.4. Scegliere una delle seguenti azioni.

• Per aggiungere un nuovo indirizzo e-mail:

a) Fare clic su Aggiungi.Viene visualizzata la finestra di dialogo Aggiungi mittente/dominio.

b) Nel campo Indirizzo, immettere l'indirizzo di posta elettronica o il nome di dominio da cui autorizzarei messaggi di posta elettronica.È possibile aggiungere una breve descrizione del nuovo indirizzo nel campo Descrizione.

c) Fare clic su OK.Il nuovo indirizzo e-mail verrà visualizzato nell'elenco di mittenti consentiti.

• Per modificare un indirizzo di posta elettronica:

a) nell'elenco, selezionare l'indirizzo di posta elettronica da modificare e fare clic su Modif.Verrà visualizzata la finestra di dialogo Aggiungi mittente/dominio.

b) Modificare l'indirizzo di posta elettronica selezionato e fare clic su OK.

• Per rimuovere un indirizzo email dall'elelenco di mittenti consentiti:

a) Nell'elenco, selezionare l'indirizzo di posta elettronica da rimuovere e fare clic su Rimuovi.L'indirizzo di posta elettronica viene rimosso dall'elenco.

Importazione dei contatti nell'elenco di mittenti consentitiÈ possibile importare contatti dalle rubriche di Microsoft Outlook, Microsoft Outlook Express e Windows Mail(in Windows Vista) all'elenco di mittenti consentiti.

F-Secure Internet Security 2012 | Blocco dello spam | 71

Importando in contatti in questo elenco, è possibile garantire che i messaggi e-mail provenienti dagli indirizzie-mail inclusi non vengano erroneamente filtrati come messaggi di spam o phishing.

Per importare contatti:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Controllo applicazione > Filtro posta elettronica.3. Fare clic su Consenti mittenti.

Viene visualizzata la schermata Consenti mittenti.4. Fare clic su Importa contatti da Outlook o da Windows Mail.

Viene visualizzato un messaggio che indica se i contatti sono stati importati correttamente.

Nota: se l'importazione dei contatti non riesce, i messaggi ne indicano il motivo.

5. Fare clic su OK per chiudere il messaggio.6. Fare clic su OK.

I contatti importati vengono visualizzati nell'elenco di mittenti consentiti.

Come bloccare messaggi da indirizzi e-mail specificiI messaggi email provenienti dagli indirizzi o dai domini inclusi nell'elenco dei mittenti bloccati sono consideratimessaggi di spam o phishing e spostati nelle cartelle spam o phishing.

È possibile aggiungere, modificare o rimuovere indirizzi e-mail individuali o interi domini nell'elenco di mittentibloccati. Ad esempio, se si aggiunge *@esempio.com all'elenco di mittenti bloccati, tutti i messaggi inviatidal dominio esempio.com vengono bloccati.

Per modificare l'elenco di indirizzi e-mail bloccati:

1. Nella pagina principale fare clic su Impostazioni.2. Selezionare Controllo applicazione > Filtro posta elettronica.3. Fare clic su Blocca mittenti.4. Scegliere una delle seguenti azioni:

• Per aggiungere un nuovo indirizzo e-mail:

a) Fare clic su Aggiungi.Viene visualizzata la finestra di dialogo Aggiungi mittente/dominio.

b) Nel campo Indirizzo, immettere l'indirizzo di posta elettronica o il nome di dominio da cui bloccare imessaggi e-mail.È possibile aggiungere una breve descrizione del nuovo indirizzo nel campo Descrizione.

c) Fare clic su OK.Il nuovo indirizzo e-mail viene visualizzato nell'elenco di mittenti bloccati.

• Per modificare un indirizzo di posta elettronica:

a) nell'elenco, selezionare l'indirizzo di posta elettronica da modificare e fare clic su Modif.Viene visualizzata la finestra di dialogo Aggiungi mittente/dominio.

b) Modificare l'indirizzo di posta elettronica selezionato e fare clic su OK.

• Per rimuovere un indirizzo e-mail dall'elenco di mittenti bloccati:

a) nell'elenco, selezionare l'indirizzo di posta elettronica da rimuovere e fare clic su Rimuovi.L'indirizzo di posta elettronica viene rimosso dall'elenco.

72 | F-Secure Internet Security 2012 | Blocco dello spam

Protezione dai tentatiti di phishingIl filtro e-mail consente di proteggere il computer dai tentativi di phishing che utilizzano messaggi e-mail fasulliche sembrano provenire da legittime aziende al fine di ottenere i dati personali degli utenti.

Tali messaggi sembrano autentici e sono creati per ingannare gli utenti e convincere a rivelare i propri datipersonali, come numeri di conti correnti, password e codici di carte di credito o altri dati sensibili.Si consigliadi non considerare attendibili i messaggi di posta contrassegnati come Phishing.

All'arrivo di un nuovo messaggio e-mail identificato come un tentativo di phishing, questo vieneautomaticamente trasferito alla cartella phishing.

In Microsoft Outlook, Outlook Express e Windows Mail (in Windows Vista), la cartella phishing e la relativaregola vengono create automaticamente. Se si utilizza un altro programma di posta elettronica, è necessariocreare manualmente la cartella phishing e la regola filtro.

In questo prodotto, il servizio anti-phishing è parte del filtro e-mail.

F-Secure Internet Security 2012 | Blocco dello spam | 73

Capitolo

5Utilizzo sicuro di Internet

Informazioni introduttive sul prodotto.Argomenti:Questo prodotto consente a tutta la famiglia di navigare sul Web inmaniera sicura. Oltre a ottenere la protezione dal software e dai siti Web

• Come eseguire operazionicomuni

dannosi, è anche possibile limitare il tipo di contenuti che i bambinipossono visualizzare.• Protezione dei membri della

famigliaIl prodotto utilizza gli account utente per controllare le impostazioni diciascun membro della famiglia. Solo gli utenti con privilegi di

• Informazioni su Protezionenavigazione

amministratore possono modificare le impostazioni del prodotto per i• Come rendere sicura lanavigazione dei bambini diversi account utente Windows. Si consiglia di configurare un account

Windows separato per ciascun membro della famiglia. Ad esempio, per• Come pianificare gli orari di

navigazionei genitori è possibile configurare i privilegi di amministratore, mentre peri bambini è possibile configurare privilegi di accesso normali.

• Visualizzazione delle statistiche

Come eseguire operazioni comuniNella pagina Attività è possibile consultare le operazioni del prodotto ed eseguirle.

Per aprire la pagina Attività procedere come segue.

Nella pagina principale fare clic su Attività.

Viene visualizzata la pagina Attività.

Protezione dei membri della famigliaPer fornire la migliore protezione dalle minacce online, è necessario utilizzare account utente Windowsseparati per ciascun membro della famiglia.

Il prodotto consente di utilizzare impostazioni diverse per ciascun account utente Windows configurato sulcomputer. Ad esempio, è possibile consentire ai ragazzi una maggiore libertà di navigazione in Internetrispetto a quella consentta ai bambini.

Solo gli utenti con accesso di amministratore possono modificare le impostazioni del prodotto per gli altriaccount utente. In una famiglia, i genitori dovrebbero disporre di account amministratore, mentre i bambinidei normali account utente per evitare che modifichino le impostazioni definite in maniera specifica per le loroesigenze.

Creazione e modifica degli account utente WindowsÈ possibile accedere alle impostazioni degli account utente Windows attraverso il prodotto.

Per creare o modificare gli account utente Windows procedere come segue.

1. Nella pagina principale fare clic su Attività.2. Fare clic su Crea nuovo account o Modifica account utente.

Viene visualizzata la pagina delle impostazioni account utente di Windows.3. Configurare i dettagli desiderati per creare o modificare l'account utente.

Informazioni su Protezione navigazioneProtezione navigazione consente di valutare l'attendibilità dei siti Web visitati evitando l'accesso a paginedannose.

Protezione navigazione è un plugin che mostra le classificazioni per i siti Web visualizzati fra i risultati di unaricerca o nei contenuti di un messaggio di posta elettronica. L'utente può così evitare eventuali minacce perla protezione, come malware (virus, worm, trojan), anche se si tratta di minacce appena sviluppate e nonancora riconosciute dai programmi antivirus tradizionali.

Sono disponibili quattro classificazioni per i siti Web: sicuro, sospetto, dannoso, sconosciuto. Tali classificazionisono basate su informazioni provenienti da diverse fonti: analisti malware F-Secure, partner F-Secure, nonchéclassificazioni fornite da altri utenti.

Come attivare o disattivare Protezione navigazioneL'accesso ai siti Web dannosi verrà bloccato se Protezione navigazione è stata attivata.

76 | F-Secure Internet Security 2012 | Utilizzo sicuro di Internet

Per attivare o disattivare Protezione navigazione:

1. Sulla pagina principale, fare clic su Utenti.2. Selezionare l'account utente Windows che si desidera modificare, quindi fare clic sull'interruttore accanto

a Protezione navigazione.Protezione navigazione è attivata o disattivata per l'utente in base alle impostazioni precedenti.

3. Per rendere effettive le modifiche, riavviare il browser se è aperto.

Classificazioni di protezione di Protezione navigazioneProtezione navigazione mostra classificazioni di protezione per i siti Web restituiti da un motore di ricerca opresenti in un messaggio di posta elettronica.

Le icone di diverso colore (presenti sulla barra degli strumenti) indicano le diverse classificazioni del sitocorrente. La classificazione di ciascun collegamento presente nei risultati della ricerca o nei messaggi emailmostrano le stesse icone. Vengono utilizzate icone con diversi colori:

• L'icona verde mostra che la pagina è sicura.• L'icona gialla mostra che la pagina è sospetta. L'analisi di sicurezza della pagina indica che è sicura

ma gli utenti hanno fornito classificazioni di sicurezza di livello molto basso.• L'icona rossa mostra che la pagina è pericolosa.• L'icona grigia indica che la pagina non è stata analizzata e che non è disponibile nessuna informazione

a riguardo.

Le classificazioni di protezione sono disponibili per i siti di ricerca indicati:

• Google• MSN Live• Yahoo

È possibile visualizzare le classificazioni per i siti Web nelle email inviate e ricevute. Le classificazioni sonodisponibili per i programmi di posta elettronica indicati:

• Google• MSN Hotmail Classic• Yahoo Mail

A seconda delle impostazioni di Protezione navigazione, è possibile visitare i siti classificati come non sicuri.I siti Web vengono automaticamente bloccati o ne viene semplicemente notificata la pericolosità.

Visualizzazione classificazioni per collegamenti WebLe classificazioni di Protezione navigazione sono visualizzabili per ciascun risultato delle ricerca, nel contenutodei messaggi di posta elettronica o entrambe le cose.

Per definire dove visualizzare le classificazioni di Protezione navigazione:

1. Sulla pagina principale, fare clic su Utenti.2. Selezionare l'account utenteWindows che si desidera modificare, quindi fare clic su Impostazioni accanto

a Protezione navigazione.Viene visualizzata la finestra di dialogo delle impostazioni Protezione navigazione.

3. In Mostra classificazioni, selezionare o deselezionare Risultati motore di ricerca (Google, Yahoo).Se l'opzione è selezionata, le classificazioni verranno visualizzate per i siti restituiti dai motori di ricerca(Google, Yahoo, ecc.).

4. Selezionare o deselezionare Collegamenti in Wb mail (Gmail, Yahoo Mail).Se l'opzione è selezionata, le classificazioni verranno visualizzate per i collegamenti contenuti nei messaggidi posta su Web (Gmail, Yahoo, Hotmail, ecc.).

F-Secure Internet Security 2012 | Utilizzo sicuro di Internet | 77

5. Fare clic su OK.

Le classificazioni verranno visualizzate in base alle impostazioni selezionate.

Suggerimento: Fare clic su Riepilogo di sicurezza per il sito Web nel popup di classificazione peraccedere a portale Protezione navigazione, dove è possibile trovare ulteriori dettagli sul sito Web e suicriteri di classificazione.

Come classificare i siti WebÈ possibile classificare qualsiasi sito Web visitato come sicuro o dannoso.

Per classificare un sito Web:

1. Selezionare Invia notifica dal menu di protezione navigaizoen del browser.Viene visualizzata la finestra di dialogo Invia notifica.

2. Selezionare una classificazione per fornire un'opinione sull'attendibilità del sito Web (Il sito è attendibile,Il sito è pericoloso oppure Nessuna opinione).

3. Fare clic su OK.Verrà aperta la finestra di dialogo della conferma classificazione.

Suggerimento: selezionareNonmostrare più questomessaggioper non visualizzare la confermadella classificazione in futuro.

4. Fare clic su OK.

La classificazione è stata inviata per l'analisi e la raccolta delle informazioni per il sito Web.

Protezione contro contenuti dannosiProtezione navigazione blocca l'accesso a siti Web non attendibili in base alle impostazioni selezionate.

Per selezionare il blocco per un sito Web:

1. Sulla pagina principale, fare clic su Utenti.2. Selezionare l'account utenteWindows che si desidera modificare, quindi fare clic su Impostazioni accanto

a Protezione navigazione.Viene visualizzata la finestra di dialogo delle impostazioni Protezione navigazione.

3. Selezionare Siti Web classificati come dannosi per impedire l'accesso ai siti Web classificati comedannosi.

4. Fare clic su OK.

Protezione navigazione blocca l'accesso ai siti Web a seconda delle impostazioni configurate.

Operazioni da eseguire quando un sito Web è bloccatoQuando si tenta di accedere a un sito classificato come dannoso, viene visualizzata la pagina di blocco diProtezione navigazione.

Quando viene visualizzata una pagina di blocco di Protezione navigazione:

1. Fare clic su Home page per accedere alla pagina principale senza accedere al sito dannoso.Si consiglia di eseguire questa operazione.

Suggerimento: Fare clic suRiepilogo protezione per il sitoWeb per accedere al portale Protezionenavigazione, dove sono reperibili ulteriori dettagli relativi al sito Web e ai criteri di classificazione.

2. Per accedere ugualmente al sito Web, fare clic su Accedi al sito Web.

78 | F-Secure Internet Security 2012 | Utilizzo sicuro di Internet

Riepilogo sullo stato di protezione per un sito WebNel portale Protezione navigazione è disponibile un riepilogo contenete le informazioni per tutti i siti Webclassificati.

Tale riepilogo fornisce ulteriori informazioni sui criteri di classificazione di sicurezza. Ad esempio, è possibilevisualizzare se i criteri si basano su un malware rilevato sul sito Web, su giudizi di altri utenti o su entrambele cose. È possibile accedere al riepilogo da diverse posizioni:

• Dal menu delle classificaizoni di protezione sulla barra degli strumenti.• Dal popup delle classificazioni di protezione per i link ai siti Web.• Dal collegamento al riepilogo di protezione sulle pagine Web bloccate da Protezione navigazione.

Il portale sarà accessibile da una delle posizioni indicate e verranno visualizzati i dettagli delle classificazionidi protezione per il sito Web

Come rendere sicura la navigazione dei bambiniÈ possibile tenere i bambini al sicuro dalle minacce di Internet monitorandone l'attività di navigazione.

La rete Internet è piena di siti Web interessanti, ma cela anche tanti rischi per i bambini. Molti siti Webcontengono maeriale non adatto ai minori. I bambini possono essere esposti a contenuti inappropriati oppurericevere messaggi molesti via e-mail o chat. Possono inoltre scaricare involontariamente file che contengonovirus dannosi per il computer. Gli adolescenti sono a rischio in genere navigano in Internet senza esseresorvegliati e possono partecipare a discussioni online.

Nota: La limitazione dell'accesso ai contenuti online protegge i bambini dai programmi chat e di postaelettronica in esecuzione sul browser Web. È possibile bloccare l'accesso agli altri programmi chat odi posta elettronica utilizzando il componente di protezione controllo applicazione.

È possibile limitare le pagine visualizzate dai bambini e stabilire il periodo dio tempo in cui la navigazione èconsentita. Tali restrizioni vengono applicate agli account utente Windows; pertanto, gli account utentemediante i quali accedono i bambini hanno tali restrizioni già configurate.

Limitazione dell'accesso ai contenuti WebÈ possibile selezionare il tipo di filtro da impostare quando i bambini sono online.

Per i bambini, il filtro delle pagine Web blocca l'accesso a qualsiasi pagina Web non consentita o alle pagineWeb con i contenuti che si è scelto di bloccare.

Pagine Web consentiteÈ possibile consentire ai bambini di accedere a siti Web e pagine attendibili aggiungendoli all'elenco di sitoWeb attendibili.

Per consentire l'accesso alle pagine Web ai bambini, procedere come segue.

1. Sulla pagina principale, fare clic su Utenti.2. Selezionare l'account utenteWindows che si desidera modificare, quindi fare clic su Impostazioni accanto

a Filtro pagina Web.Viene aperta la procedura guidata di filtro Web.

3. Fare clic su Avanti sulla prima pagina.4. Selezionare Consenti solo siti Web selezionati, quindi fare clic su Avanti.5. Fare clic su Aggiungi per aggiungere i siti Web all'elenco di siti Web consentiti.6. Al termine, fare clic su Avanti.

F-Secure Internet Security 2012 | Utilizzo sicuro di Internet | 79

7. Fare clic su Fine per chiudere la procedura guidata di filtro Web.

Quando accedono al computer con il proprio account utente Windows, i bambini possono accedere solo aisiti Web presenti nell'elenco dei siti Web attendibili.

Blocco delle pagine Web in base al tipo di contenutoIl filtro Web consente di consentire, bloccare o registrare l'accesso a siti e pagine Web.

Per selezionare i tipi di contenuto Web accessibili dai bambini, procedere come segue.

1. Sulla pagina principale, fare clic su Utenti.2. Selezionare l'account utenteWindows che si desidera modificare, quindi fare clic su Impostazioni accanto

a Filtro pagina Web.Viene visualizzata la procedura guidata di filtro Web.

3. Fare clic su Avanti nella prima pagina.4. Selezionare Limita navigazione Web per contenuto, quindi fare clic su Avanti.5. Nella pagina Limita contenuti Web selezionare il tipo di contenuto da bloccare per i bambini.6. Una volta selezionate tutte le tipologie di contenuto che si desidera bloccare, fare clic su Avanti.7. Fare clic su Fine per chiudere la procedura guidata di filtro Web.

Quando hanno effettuato l'accesso al computer mediante il proprio account utente Windows, i bambini nonpotranno accedere ai siti Web con la tipologia di contenuti bloccata.

Modifica di siti Web consentiti o bloccatiÈ possibile consentire l'apertura di siti Web specifici bloccati dal filtro Web e bloccare siti Web non inclusi inalcun tipo di contenuto di filtro.

Ad esempio, è possibile considerare sicuro un sito Web per bambini anche se si desidera bloccare altri sitiWeb con questo tipo di contenuto. È anche possibile bloccare un sito Web specifico anche se altri tipi di sitiWeb con questo contenuto sono consentiti.

Per consentire o bloccare un sito Web:

1. Sulla pagina principale, fare clic su Utenti.2. Selezionare l'account utente Windows che si desidera modificare, quindi fare clic su Apri elenco sito

Web.Se il sito Web che si desidera modificare è già elencato come consentito o negato e si desidera spostarloda un elenco a un altro:a) A seconda dell'elenco di siti Web che si desidera modificare, fare clic sulla scheda Consentito o

Negato.b) Fare clic con il pulsante destro del mouse sul sito Web nell'elenco e selezionare Consenti o Nega.Se il sito Web non è incluso in alcun elenco:a) Fare clic sulla scheda Consentito se si desidera consentire l'apertura di un sito Web oppure sulla

scheda Negato se si desidera bloccare un sito Web.b) Fare clic su Aggiungi per aggiungere un nuovo sito Web all'elenco.c) Nella finestra di dialogo Aggiungi sito Web, immettere l'indirizzo del sito Web che si desidera

aggiungere e fare clic su OK.

3. Fare clic su Chiudi per ritornare alla pagina principale.

Per modificare l'indirizzo di un sito Web bloccato o consentito, fare clic con il pulsante destro del mouse sulsito nell'elenco e selezionare Modifica.

Per rimuovere un sito Web bloccato o consentito dall'elenco, selezionare il sito Web e fare clic su Rimuovi.

80 | F-Secure Internet Security 2012 | Utilizzo sicuro di Internet

Come pianificare gli orari di navigazioneÈ possibile controllare il tempo durante il quale i bambini navigano su Internet.

È inoltre possibile configurare diverse restrizioni per ciascun account utente Windows presente sul computer.Si può controllare quanto segue.

• Orari consentiti per la navigazione in Internet degli adolescenti. Ad esempio, è possibile consentire agliadolescenti di navigare in Internet solo prima delle 8 di sera.

Nota: Se si eliminano le limitazioni di orari, i bambini potranno navigare in qualsiasi momento e senzalimiti di tempo.

Quando le restrizioni bloccano la connessione a Internet, viene visualizzata una pagina nel browser Web chemostra quando i bambini potranno riprendere nuovamente a navigare. È possibile estendere il periodo dinavigazione immettendo la password del proprio account utente Windows e impostando un periodo di tempomaggiore.

Restrizione dell'orario giornaliero di navigazione in InternetÈ possibile limitare la quantità di tempo al giorno che i bambini possono navigare in Internet.

È possibile impostare diversi limiti orari al giorno per ciascun account utente Windows presente sul computer.

Per impostare i limiti orari procedere come segue.

1. Sulla pagina principale, fare clic su Utenti.2. Selezionare l'account utenteWindows che si desidera modificare, quindi fare clic su Impostazioni accanto

a Limiti orari.Viene visualizzata la procedura per la limitazione degli orari di navigazione.

3. Fare clic su Avanti sulla prima pagina.4. Nella tabella Consenti navigazione Web durante queste ore, selezionare le ore in cui è consentito ai

bambini di navigare nel Web per ogni giorno della settimana.5. Al termine della configurazione, fare clic su Avanti.6. Fare clic su Fine per chiudere la procedura guidata.

Quando effettuano l'accesso al computer con il proprio account utente Windows, i bambini non possononavigare in Internet fuori dagli orari consentiti.

Visualizzazione delle statisticheSulla pagina Statistiche è possibile verificare le pagine Web che sono state visualizzate e bloccate.

Il prodotto raccoglie informazioni sui siti Web visitati e bloccati, nonché sulla quantità di tempo trascorsa nellanavigazione in Internet. Queste informazioni sono specifiche per ciascun account utente Windows.

I siti Web bloccati vengono suddivisi nei siti bloccati dal filtro della paginaWeb e quelli bloccati dalla protezionenavigazione. In questo modo, è possibile verificare se i siti bloccati presentavano contenuti intenzionalmentebloccati dall'utente oppure se il prodotto ha identificato un sito potenzialmente dannoso.

F-Secure Internet Security 2012 | Utilizzo sicuro di Internet | 81