SNG7 IT 0-04 2004-11-09...non volare mai più. Facciamo automaticamente più attenzione al...

23
SchoolNetGuide Sicurezza e sfera privata in Internet N. 7 · autunno 2004 un'iniziativa di

Transcript of SNG7 IT 0-04 2004-11-09...non volare mai più. Facciamo automaticamente più attenzione al...

  • SchoolNetGuideSicurezza e sfera privata in Internet

    SchoolNetGuideSchoolNetGuideSicurezza e sfera privata Sicurezza e sfera privata in Internet

    N. 7 · autunno 2004

    un'iniziativa di

  • IndiceSaluto di benvenuto dell'editore

    Con «PaperLink» potete richiamare in modo veloce e semplice tutti i link elencati in quest'opuscolo:

    1. Richiamate la pagina www.schoolnet.ch/guide/i.2. Digitate il numero accanto al link, ad esempio i700, nel campo d'immissione del PaperLink.3. Sarete inoltrati automaticamente

    i700

    PaperLink

    i700 www.swisscom.com/sai

    Cari utenti di Internet,

    negli ultimi numeri di SchoolNetGuide ci siamo rivolti in parte agli insegnanti e in parte ai genitori degli scolari. Il tema di questo settimo numero – la sicurezza – riguarda invece tutti noi: a scuola, in famiglia o sul lavoro.

    Le questioni sulla sicurezza non sono sorte soltanto dopo il successo di Internet ma ci accompagnano da sempre nella vita di tutti i giorni; ci abbiamo fatto l'abitudine, sappiamo valutare i pericoli e affrontarli. Pur sapendo che la serratura della porta di casa non rappresenta un sistema di sicurezza assoluto, la notte ci sentiamo sicuri e riusciamo comunque a dormire sonni tranquilli. Leggendo il cartello «Attenti ai ladri» al check-in in aeroporto non ci facciamo prendere dal panico e nemmeno decidiamo di non volare mai più. Facciamo automaticamente più attenzione al portafogli quando siamo su un tram pieno piuttosto che durante una passeggiata nel verde.

    Questi principi – essere consapevoli dei pericoli, tutelarsi e reagire adeguatamente nei singoli casi – valgono anche per la sicurezza e la sfera privata in Internet. Nelle pagine seguenti scoprirete la possibile provenienza di questi pericoli, quali sono le contromisure di sicurezza esistenti e come reagire in caso di minaccia.

    Con questa edizione più completa di SchoolNetGuide forniamo il nostro contributo alla mostra «Cybernetguard» presso il Museo Svizzero dei Trasporti di Lucerna che abbiamo promosso con grande piacere.

    Auguriamo a tutti voi una navigazione serena e sicura.

    Swisscom SA

    Marc Pfi sterResponsabile Scuole in Internet

    1. Pericoli e fastidiPerché esistono problemi di sicurezza 4Da dove viene il pericolo 5Attenzione nell'uso dell'e-mail 6Fastidi nella posta in arrivo 8E-mail ingannevoli 9Attenzione durante la navigazione 10Attenzione ai dati sensibili 12Occhio alle spie 14Elenco delle minacce 15

    2. Sicuri a casaPericoli nonostante un PC nuovo 16I pericoli dell'accesso a Internet 17Il 3x3 della sicurezza a casa 18I fi rewall e i software antivirus 19Allestimento del software di protezione 20La soluzione completa di Norton 21La questione delle impostazioni sicure 22Aggiornamenti (updates) 24Copie di sicurezza (backup) 25Falle nella sicurezza: password 26

    Regole per le e-mail 27Regole per navigare 29Come comportarsi in caso d'emergenza 30Link utili per cavarsela da soli 32

    3. Sicurezza nei pagamenti Il cliente giusto – l'azienda vera 33Pagare in sicurezza 34L'esempio di Direct Net 35

    4. Comunicazione senza fi li La sicurezza delle reti senza fi li 36

    Lista di controllo 38«Educazione stradale» per l'autostrada informatica 39Indice 40Talloncino per le ordinazioni 41Link utili 43Sigla editoriale 43

  • 1. Pericoli e fastidi

    4 5

    1. Pericoli e fastidi

    Per comprendere gli eventuali rischi alla sicurezza può essere utile capire i motivi del possibile «nemico». È necessario distinguere tra le minacce tecniche, che possono avere conseguenze distruttive, anche se non sono di alcuna utilità a chi le ha causate, i fastidi, che non recano alcun danno ai vostri dati ma che vi fanno perdere tempo e provocano inutili grattacapi, e le truffe, ovvero quando qualcuno vuole impossessarsi dei vostri soldi. Qui di seguito illustreremo brevemente le differenze tra questi tre tipi di problemi di sicurezza, trattati approfonditamente nella guida.

    Perché esistono problemi di sicurezza?

    Diversi punti esposti agli attacchiIl pericolo si nasconde in diversi punti. È dunque importante sapere a cosa è necessario fare attenzione durante le diverse attività.

    • Le e-mail sono particolarmente esposte agli attacchi di virus, vermi e altri programmi nocivi. Gli allegati alle e-mail di sconosciuti devono fare scattare immediatamente l'allarme. Ma anche semplici testi possono essere «maligni» se intendono attirarvi, con indicazioni false, su siti web poco seri.

    • Le brutte sorprese possono arrivare anche durante la navigazione: una volta accadeva soprattutto sui siti dal contenuto «dubbio» come le offerte a sfondo erotico ma oggi i «dialer» sono presenti anche nei siti di ricette.

    • È necessario essere sempre prudenti anche durante lo scaricamento di dati. In particolare nel caso di programmi gratuiti che non sempre fanno ciò che dicono.

    • I pericoli possono insediarsi anche nei supporti mobili dei dati come dischetti o CD attraverso i quali riescono a entrare nel vostro computer. Questo tipo di diffusione sta diventando tuttavia sempre più rara: via Internet è tutto più facile e pratico, anche per i malintenzionati.

    Nelle e-mail ...ogni allegato può

    costituire un pericolo,

    anche se proviene da un

    mittente a voi noto.

    I supporti dati...come i dischetti (oggi sostituiti dai CD maste-

    rizzati in proprio) erano il principale mezzo

    di trasmissione dei programmi nocivi, prima

    dell'avvento di Internet.

    Navigando ...è suffi ciente cliccare su «OK» nel

    momento sbagliato per installare un

    dialer nel PC.

    Con i download ...spesso non è possibile

    valutare cosa faccia in

    realtà il programma,

    soprattutto se vengono

    installati sul PC «strani»

    programmi sconosciuti.

    Da dove viene il pericolo?

    Il Computer...è esposto essen-

    zialmente agli

    stessi pericoli, sia sul

    posto di lavoro sia a

    scuola sia a casa.

    Pericoli tecniciI programmi sono i software che aprono fi le, mostrano immagini e testi o riproducono brani musicali. La maggior parte dei programmi installati sul vostro computer non è dannosa ma esistono anche programmi maligni, infi ltrati da qualcuno per danneggiarvi. Virus, vermi, cavalli di Troia o spyware vengono anche chiamati «malware» (contrazione inglese di «malicious software» = «software maligno»). Il programmatore di questo software nocivo non trae alcun vantaggio dal danno arrecato. Si cimenta soltanto in una prova di forza con i produttori delle varie «contromisure» e vuole solo conquistarsi la dubbia fama di essere stato più furbo di loro, anche se per poco tempo.

    FastidiSi potrebbe discutere se è lecito defi nire un «problema per la sicurezza» ciò che non reca alcun danno. Ma il danno c'è eccome: il tempo perso. La pubblicità indesiderata nella posta in arrivo, i falsi allarmi su rischi inesistenti o i messaggi che compaiono improvvisamente sullo schermo non costituiscono una vera minaccia ma il destinatario ne farebbe volentieri a meno. Gli autori sono pubblicitari poco seri, come nel caso di indesiderate e-mail commerciali («spam») o, semplicemente, dei burloni senza cattive intenzioni. Lo spam è una vera e propria zona grigia: le e-mail pubblicitarie possono essere sia un metodo poco serio per vendere prodotti di per sé «rispettabili» (per esem-pio, proprio il fi ltro antispam) sia un tentativo di truffa.

    TruffeCon Internet i truffatori hanno trovato un nuovo canale per cercare di sottrarvi denaro o informazioni riservate per potervi poi truffare in modo indiretto. Alcuni dei trucchi utilizzati li conosciamo già dalla vita di tutti i giorni ma in Internet ci manca ancora l'esperienza e il fi uto per riconoscere subito il tentativo di truffa. Per sviluppare il fi uto è suffi ciente fare dei confronti paralleli: è, per esempio, frequente il «furto di identità», come accade nella sottrazione di carte di credito o documenti personali.

    SpiePer i casi particolari di hacker, spyware e wardriving confrontate pagina 14.

  • 6

    1. Pericoli e fastidi

    7

    1. Pericoli e fastidi

    Pericoli tecniciÈ meno a rischio un utente che usa solo l'e-mail e naviga poco? No! La maggior parte dei fi le dannosi si diffonde sotto forma di allegati. Se li aprite, il programma può avviarsi, attaccare il sistema operativo e tentare di diffondersi mediante il vostro PC.

    Virus sempliceAnche se conoscete il mittente è possibile che nell'allegato si na-sconda un virus. Se questo infetta il vostro PC, può infettare a sua volta i fi le che voi inviate ad altri.

    I virus attaccano solitamente i fi le d'installazione, richiamano altri programmi o si insedia-no nei dischetti o nei CD-ROM. Anche i documenti di Word o Excel possono contenere virus ( = macrovirus).

    Una buona notizia: i virus devono di solito essere attivati, ovvero, se non aprite un allega-to sospetto di un'e-mail il virus non può danneggiare il vostro computer. Inoltre i sistemi di scansione antivirus costantemente aggiornati riconoscono quasi tutti i virus.

    Virus mimetizzato I programmatori di virus mimetizza-no i programmi eseguibili dotandoli di una doppia estensione. In Win-dows Explorer e nei programmi di posta elettronica le estensioni dei fi le non vengono solitamente visualizza-te; accade pertanto che, per esem-pio, il fi le Picture.jpg.exe appaia «innocuamente» come un'immagine Picture.jpg. Visualizzando questa «immagine», in realtà installerete un virus nel vostro PC.

    Attenzione nell'uso dell'e-mail

    Grazie a queste proprietà i vermi si diffondono in generale più velocemente rispetto ai virus, ed è per questo motivo che negli ultimi anni hanno ottenuto l'ampia attenzione dei media: dopo il primo grande allarme suscitato dal verme «ILOVEYOU» nel 2000, sono seguiti «Lovsan», «Sobig» e «MyDoom». Spesso hanno sfruttato le falle nei sistemi ope-rativi o nei programmi Microsoft per le quali esistevano già degli «antidoti» – la diffusio-ne sarebbe quindi avvenuta molto più lentamente se tutti gli utenti avessero aggiornato i propri computer.

    Mail wormI vermi dell'e-mail sono una combinazione di virus e vermi. Essi tentano di auto-inviarsi, come allegato e-mail, agli indirizzi presenti nella rubrica del programma di posta elettro-nica. Inoltre, come (presunto) indirizzo del mittente viene spesso utilizzato un indirizzo sconosciuto. Il possessore della rubrica e il vero titolare dell'indirizzo non si accorgono di niente.

    Contromisure per i pericoli tecnici nello scambio di e-mailÈ possibile proteggersi in modo semplice dall'attacco di virus o vermi.

    1. Installate un software antivirus (vedi pagg. 19–21).2. Verifi cate le impostazioni di sicurezza del vostro programma di posta elettronica

    (vedi pag. 23).3. Rifl ettete prima di aprire e-mail o allegati di sconosciuti (vedi pag. 28).

    La maggior parte dei virus e dei vermi è programmata con la chiara intenzione di arre-care danni, sebbene chi li causi non ne tragga alcun vantaggio diretto. Tuttavia esistono anche vermi senza una particolare «routine dannosa» ma anche questi possono causare notevoli danni economici se la loro diffusione intralcia, per esempio, il traffi co di una rete aziendale rendendola temporaneamente inutilizzabile per l'attività lavorativa normale.

    Pericolo causato da … Attenzione alle estensioni dei fi le …

    … accesso al sistema operativo .bat, .com, .exe, .htm, .html, .inf, .js, .jse, .vbe, .vbs

    … avvio di programmi .chm, .lnk, .pif, .rm, .rt, .scr

    … esecuzione di attività indesiderate (si nasconde in un documento normale)

    .mdb, .pps, .wsh, .doc, .xls

    Per i vermi la situazione è differente: pur avendo conseguenze simili a quelle dei virus, essi funzio-nano in modo diverso. Proprio come in natura un virus ha bisogno di un «ospite» e, come già men-zionato, deve essere aperto dall'utente affi nché possa essere eseguito. Il virus tenta di infettare i fi le in un computer. Il verme invece è un pro-gramma indipendente che, per così dire, si esegue da solo (per esempio favorito da impostazioni di protezione troppo permissive nel browser o nel programma di posta elettronica) cercando quindi di diffondersi in diversi computer all'interno di una rete.

  • 8

    1. Pericoli e fastidi

    9

    1. Pericoli e fastidi

    Spam o junk-mailLe e-mail pubblicitarie indesiderate (= spam) vengono inviate a molti destinatari contem-poraneamente e pubblicizzano una miriade di prodotti, da quelli dietetici agli accessori per il PC. Le intenzioni che si nascondono dietro queste e-mail vanno dalla vendita di prodotti seri fi no alle truffe che cercano, per esempio, di convincere gli utenti a fare investimenti dubbi promettendo grandi guadagni.

    Fastidi nella posta in arrivo

    «Phishing»(dall'inglese «Password Fishing» ossia «a pesca di password») In questo caso potete subire danni seri: i malfattori inviano e-mail fi ngendo che il mittente sia la vostra Banca o un negozio (per esempio eBay o Amazon). Nella phishing-mail, con un pretesto vi viene chiesto di registrarvi sul sito web del fornitore del servizio digitando il codice cliente o il numero di account o conto e la password. In realtà il link porta a un sito falsifi cato, dall'aspetto simile all'originale. Se inserite davvero i vostri dati i malfattori potrebbero accedere al vostro conto bancario o fare acquisti a vostro nome.

    E-mail ingannevoli

    Lo spam può essere riconosciuto dall'indirizzo in-solito del mittente o dall'oggetto esplicito («Primo sollecito», «Ti ricordi di me?»). Inoltre, se solita-mente la vostra corrispondenza avviene in italiano, quando ricevete strani messaggi in inglese sarà facile riconoscere che si tratta di spam.Le e-mail di spam non sono, di per sé, pericolo-se ma possono contenere virus negli allegati o condurvi su un sito web contenente un dialer (vedi pag. 11). È consigliabile non aprire le mail di spam né rispondere a queste per chiedere la sospensio-ne dell'invio (link a «unsubscribe») poiché ciascuna di queste azioni rende innanzitutto sicuro il mit-tente che il vostro indirizzo esiste davvero.

    Hoax(ingl. «hoax» = «burla, brutto scherzo»)Gli hoax, o messaggi ingannevoli, annunciano per esempio un nuovo apparente pericolo («Allarme Virus!!!»). Potete riconoscere gli hoax dalla richie-sta di inoltrarli a tutte le persone che conoscete, dalla drastica descrizione del danno («cancella l'intero disco fi sso») e dal riferimento ad autorità apparenti come Microsoft, AOL o la Polizia). Non eseguite alcun cambiamento sul vostro PC in seguito a tali e-mail.

    Come comportarsi con le e-mail indesiderate1. Evitate di aprire gli spam o di rispondere a queste e-mail (vedi pag. 28).2. Installate il software di protezione contro lo spam (vedi pag. 17).3. Non inoltrate gli avvisi di presunte minacce senza aver verifi cato la loro veridicità

    (vedi pag. 27)..

    Potete riconoscere le phishing-mail da:• una formula di saluto impersonale, come

    «Gentile cliente» (a differenza del fornito-re vero il truffatore non conosce il vostro nome)

    • la richiesta di eseguire immediatamente il login, spesso accompagnata dalla minaccia di cancellazione del vostro account/conto

    • la presenza nel testo di un link diretto alla maschera di login per evitare che digitiate l'indirizzo della homepage vera

    • la lingua a volte sbagliata; se siete registrati su eBay Svizzera, eBay non vi invierà mai mail in inglese.

    Come comportarsi con le e-mail ingannevoli1. Diffi date se un'e-mail vi esorta ad agire immediatamente.2. Non cliccate sui link nelle e-mail sospette bensì digitate voi stessi l'indirizzo del

    fornitore a voi noto.3. Informatevi sul sito web del fornitore sulle caratteristiche di sicurezza impiegate

    (per esempio nel caso di una Banca il certifi cato digitale giusto, vedi pag. 33-35).4. Informate immediatamente il fornitore su quanto accaduto.

    Accesso fraudolento con dati di accesso dell'utente

    Negozio on-line Phisher

    Utente

    Accesso diretto al sito web per lo shopping

    Accesso «fuor-viato»

    Sito web originale

    Sito web falsifi cato

  • 10

    1. Pericoli e fastidi

    11

    1. Pericoli e fastidi

    Attenzione durante la navigazione

    Pericoli tecniciAlcuni elementi dannosi possono infi ltrarsi nel vostro computer durante la navigazione in Internet o lo scaricamento di programmi.

    TruffeCome nella vita reale, anche durante la navigazione o gli acquisti on-line vale la regola del saper riconoscere i segnali dei tentativi di truffa sviluppando una sana diffi denza senza cadere nell'esagerazione.

    VermiI vermi, già menzionati nel capitolo e-mail, possono uti-lizzare anche la vostra connessione Internet per diffon-dersi. Uno dei vermi più famigerati si chiama «Blaster», detto anche «Lovesan». I vermi sfruttano spesso le falle nella sicurezza del sistema operativo per infettare il PC. Il verme Blaster può inserirsi nel vostro computer anche se non avete scaricato un fi le o aperto un allegato e-mail. In caso di attacco si è costretti a continuare ad avviare il PC. Il frequente aggiornamento del sistema operativo e del software di protezione arresta la diffusione della maggior parte dei vermi, Blaster compreso.

    Cavalli di TroiaPrendono il nome dal famoso «cavallo di Troia». Nascondono la loro vera identità dietro falsa sembianza: per esempio un programma apparentemente utile per accelerare lo scaricamento della musica o eliminare i virus, in realtà contiene un programma «nocivo».

    IP-Popup / Servizio messaggi di Windows Gli IP-Popup (IP = Internet Protocol, ingl. «pop up» = «a comparsa») sono messaggi di Windows che appaiono all'improvviso indicando alcuni siti web. In origine sono stati pensati come brevi messaggi all'interno delle reti aziendali ma poiché il «servizio messaggi» è attivo su ogni PC Windows possono essere ricevuti da qualsiasi computer non protetto da fi rewall. I messaggi sono estremamente fastidiosi ma non sono pericolo-si se non aprite il sito web indicato che solitamente contiene un dialer. Non è possibile un danno diretto al PC; i popup non conoscono altra funzione oltre al pulsante OK.

    Come comportarsi di fronte a pericoli tecnici durante la navigazione1. Aggiornate regolarmente il sistema operativo (vedi pag. 24).2. Installate un fi rewall (vedi pag. 20–21).3. Installate un software antivirus (vedi pagg. 20–21).4. Disattivate il servizio messaggi Windows (vedi pagg. 23).

    DialerI dialer offrono la possibilità di acquistare da In-ternet contenuti a pagamento addebitando i costi sulla fattura telefonica. Il loro impiego è disonesto quando il prezzo della connessione non è indicato o è nascosto o quando il dialer modifi ca, a vostra insaputa, la connessione preimpostata. Ciò è pos-sibile solo mediante la selezione di una connessio-ne («connessione remota») – quindi se l'accesso avviene tramite ADSL i dialer non possono arrecare alcun danno. L'esempio qui a destra mostra un dialer evidente: confermando con VAI si accetta l'installazione del dialer nel PC. In Svizzera è vietato l'uso dei numeri 0900 da parte dei dialer i quali possono, co-munque, creare una connessione Internet mediante numeri internazionali a pagamento.

    Utilizzo delle carte di creditoFornite i dati della carta di credito (o del conto) soltanto su pagine sicure. Le connessioni non sicure possono essere «spiate» e i dati per il paga-mento possono fi nire in mani sbagliate. Le pagine sicure si riconoscono dal simbolo del lucchetto nella barra di stato del browser o dalla sigla https nella barra dell'indirizzo.

    Truffa per mancata consegna / mancato pagamentoNelle aste on-line (per esempio ricardo.ch) il vostro partner commerciale è solitamente un privato o un piccolo imprenditore. Può darsi che incappiate in qualche pecora nera. Prima di sottoporre o accettare offerte fate attenzione alle informazioni sul partner della transazione e al rispetto delle misure che tutelano la compravendita nei singoli mercati.

    Come comportarsi di fronte a truffe in Internet1. Cliccate su «No» quando vi viene chiesto di installare qualcosa che non avete

    scaricato voi stessi.2. Per i pagamenti in Internet accertatevi che la connessione sia codifi cata (vedi pag. 33).3. Prima di effettuare acquisti o vendite on-line verifi cate l'affi dabilità del partner

    della transazione.

  • 12

    1. Pericoli e fastidi

    13

    1. Pericoli e fastidi

    Attenzione ai dati sensibili

    Quando navigate in Internet, lasciate inevitabilmente delle tracce. Alcune di queste si producono automaticamente, altre possono essere «lasciate» volontariamente da voi stessi. Generalmente (fin quando non fate niente di illegale) vale il principio dell'ano-nimato in Internet, a meno che non vi identifichiate su un sito web, per esempio per l'acquisto di un prodotto o per richiedere un servizio.

    Esempio di cookie permanentiPer comprare qualcosa su Amazon, dovete registrarvi. I vostri dati personali (nome e cognome, per esempio «Paola Bianchi», indirizzo, informazioni per il pagamento ecc.) vengono memorizzati nella banca dati dei clienti, e nel vostro com-puter viene depositato un cookie che magari contiene solo il numero 1234567890. Questo numero viene

    Sito Web Indirizzo IP

    www.swisscom.ch 130.190.1.60

    www.creditsuisse.ch 198.240.212.225

    www.microsoft.ch 207.46.250.119

    Le tracce in reteL'indirizzo IP è l'inconfondibile indirizzo di ciascun computer in Internet. Collegandovi a Internet con il vostro computer, il vostro provider assegna automaticamente un indi-rizzo IP al vostro PC. Come persona privata

    Se richiamate un sito web o partecipate a un forum esponendo per iscritto la vostra opi-nione, l'attuale indirizzo IP del vostro PC viene automaticamente annotato sul server del gestore. Soltanto il vostro provider, per esempio Bluewin, potrebbe risalire a chi ha navi-gato in Internet, quando e con quale indirizzo IP. Per il gestore del sito web voi rimanete anonimi, a meno che non indichiate volontariamente la vostra identità. Il provider deve conservare per sei mesi le informazioni su chi ha navigato, quando e con quale indirizzo IP e, su richiesta in caso di sospetto di azioni criminali, comunicarle alle autorità compe-tenti. Questa è chiaramente l'eccezione alla regola.

    CookieI cookie sono piccoli file di testo che vengono depositati nel vostro PC per consentire al server di riconoscervi. Sui cookie esistono numerose mezze verità. In realtà esistono due tipi di cookie:

    I session cookie (ingl. session = sessione) vengono depositati nel computer a ogni visita del sito. Questi vi permettono, per esempio in un negozio on-line, di riempire il vostro carrello visitando diverse pagine. Non appena lasciate il sito web il cookie viene cancellato. I cookie permanenti in-vece rimangono memorizzati nel computer anche a sessione conclusa. In entrambi i casi vale il principio: il web server riconosce soltanto il vostro PC, non sa chi siete perso-nalmente, a meno che non vi identifichiate.

    memorizzato anche nella banca dati clienti. Durante la vostra successiva visita del sito Amazon, il server è in grado di leggere il numero nel cookie – ma solo il numero! Quindi, grazie alla banca dati clienti, viene creato l'abbinamento tra il vostro computer e voi, così verrete accolti con un saluto personale: «Ciao Paola Bianchi». Ciò rende possibile anche la visualizzazione delle proposte personalizzate in base al vostro profilo. Amazon tuttavia vi consente di cancellare il cookie molto facilmente, se non volete essere riconosciuti e se non siete voi a consultare il sito ma un'altra persona che utilizza lo stesso computer. Per questo esiste la funzione: «Se lei non è Paola Bianchi o vuole revocare la registrazione, clicchi qui.» In questo modo il cookie viene cancellato, fino alla prossima registrazione.

    Se questa funzione non è disponibile è possibile eliminare i cookie anche manualmente dal programma Internet e limitarne anche l'accettazione parzialmente o totalmente (Internet Explorer: Menu extra > Opzioni Internet > Protezione dati > Pulsante esteso). In tal modo si rinuncia tuttavia anche alle comodità descritte.

    Navigare con identità diverseIl vostro grado di anonimato in Internet dipende da quanto riveliate di voi nei diversi siti web. Una serie di informazioni è anche definita «identità elettronica». Quanti più dati fornite tanto più inconfondibile risulterà il quadro della vostra persona. È bene differen-ziare quante informazioni fornite. Mentre in un negozio on-line dovete necessariamente indicare alcuni dati, come l'indirizzo, in una chat potete rimanere anonimi. È comunque più sicuro rimanere riservati per quanto concerne i dati personali. Tuttavia le informazioni sensibili che voi fornite al negozio on-line sono in genere protette contro accessi non autorizzati.

    Esempi di più identità della stessa persona:• Negozio on-line: Paola Bianchi, Via delle Rose 2, Lugano, Carta di credito: 1243 …

    • Libro ospiti del club sportivo: Paoletta B., [email protected]

    • Chat pubblica: Superpaola29

    solitamente non avete un indirizzo IP fisso ma ogni volta che accedete a Internet ricevete uno degli indirizzi liberi in quel momento.

  • 14

    1. Pericoli e fastidi

    15

    1. Pericoli e fastidi

    Occhio alle spie

    Le spie in Internet possono essere di varia natura.

    HackerGli hacker sono programmatori che, per hobby, entrano nei computer altrui. Non sono (quasi mai) interessati ai vostri dati personali ma possono abusare del vostro PC per attaccare altri computer, per esempio quelli delle grandi aziende.

    SpywareTermine inglese che indica un programma di spionaggio, ossia un software che, a vostra insaputa, s'installa sul vostro computer, raccoglie informazioni e sfrutta la connessione Internet per diffonderle senza che ve ne accorgiate.

    Elenco delle minacce

    Causa Effetto

    Adware Prende nota dei siti web visitati e avvia i popup pubblicitari.

    Keylogger Memorizza le digitazioni della tastiera (dall'inglese «key» = «tasto»).Così possono essere ricavati dati sensibili, come le password.

    Hijacker Modifi ca le impostazioni del programma Internet.Sono colpite soprattutto la pagina iniziale e le pagine nell'elenco Preferiti.

    Cavalli di Troia

    Fanno penetrare virus o permettono il comando a distanza di un PC per accedere ai dati memorizzati.

    Collegamento rete senza fi li

    Accesso segreto

    Router WLAN

    Wardriver

    Internet

    Wardriving(inglese «Wireless Access Revolution Driving») Ricorda la difesa antispionaggio durante la guerra, quando auto dotate di antenna ricercavano comunicazioni radio vietate. Adot-tando lo stesso metodo i wardriver tentano di scoprire le reti di comunicazione senza fi li non protette trovandole in particolare nelle reti wireless private (WLAN).

    Come comportarsi1. Installate o attivate un fi rewall (= parete protettiva antispionaggio) e aggiornatelo

    regolarmente (vedi pagg. 19–20).2. In caso di sospetto installate un software di protezione contro lo spyware da un

    sito web affi dabile (vedi pag. 31).3. Limitate l'accesso alla vostra rete senza fi li (WLAN) e utilizzate solo connessioni

    codifi cate (vedi pagg. 36–37).

    Il wardriver cattura il traffi co dati tra i computer collegati o sfrutta la connessione Internet per inviare, per esempio, messaggi spam.

    Utente

    Pericoli Descrizione Danni

    Virus Piccoli programmi (o parti di programma) dannosi che infettano i fi le o sfruttano i programmi del computer per riprodursi e creare danni

    • Eliminazione / Sovrascrittura dei dati• Instabilità del sistema• Trasmissione di virus

    Vermi Hanno effetti simili a quelli dei virus ma possono diffondersi autonomamente

    Cavalli di Troia

    Piccoli programmi che si spacciano per utili ma che, in realtà, contengono codici dannosi

    Spyware Software che, a vostra insaputa, s'installano sul vostro computer. Raccolgono informazioni dal vostro PC e utilizzano la connessione Internet per inviarle di nascosto.

    • Perdita della riservatezza dei dati• Abuso dei dati• Abuso del PC per attaccare altri

    sistemi

    Hacker Programmatori che s'intrufolano nei computer altrui • Furto di dati (soprattutto dalle imprese)

    • Abuso dei dati• Abuso del PC per attaccare altri

    sistemi

    War driving Ricerca sistematica di reti Wireless LAN non protette con l'aiuto di un'auto. In caso di successo il War-driver ottiene l'accesso alla rete interna dell'utente WLAN.

    Cookie Piccoli fi le di testo che vengono depositati sul PC solo durante la navigazione o per un periodo prolungato

    • Le altre persone che usano il vostro PC possono ottenere informazioni sulle vostre abitudini di navigazione

    Dialer Programmi di connessione che offrono la possibilità di acquisire contenuti a pagamento tramite Internet addebitando i costi sulla fattura telefonica. Possono essere utilizzati per truffe.

    • Danni economici dovuti agli elevati costi telefonici (se l'accesso a Inter-net è analogico o ISDN)

    Truffa per mancata consegna

    Mancata consegna di ordinazioni dopo acquisti su Internet presso offerenti non seri

    • Danni economici

    Truffa ai danni della carta di credito

    È possibile inserirsi illegalmente in un collegamento Internet non sicuro per intercettare informazioni sulle carte di credito.

    Phishing Phishing, ossia furto con imbroglio via e-mail: mes-saggi apparentemente veri di aziende che tentano di scoprire le vostre password, per esempio per l'On-line Banking.

    Hoax Messaggi falsi, per esempio avvisi che vi avvertono di nuovi virus

    • Causa di spam• Eventuali danni al sistema

    IP-Popup Messaggi che appaiono sullo schermo sotto forma di avvertimenti

    • Insicurezza poiché i messaggi assu-mono la forma di avvertimenti.

    Spam Mail pubblicitarie indesiderate • Casella della posta in arrivo intasata • Pericolo di e-mail con allegati infetti• Pericolo di false promesse di

    guadagno

  • 2. Sicuri a casa

    16 17

    2. Sicuri a casa

    Pericoli nonostante un PC nuovo I pericoli dell'accesso a Internet

    Se disponete di un nuovo PC o installate un nuovo sistema operativo vi sembrerà di pos-sedere l'ultimo ritrovato dell'informatica; in realtà ciò che possedete probabilmente non è oramai più attuale poiché il CD con il software ha già qualche mese, e in molti casi può già essere considerato vecchio.

    Falle nella sicurezza del software standardMicrosoft Windows e tutti gli altri prodotti Microsoft sono molto spesso bersagli per virus o attacchi di hacker – ma anche i sistemi Apple vengono aggrediti sempre più frequentemente. Le aziende produttrici e i programmatori di virus sono in costante com-petizione tra loro per riuscire a trovare, per primi, falle nei sistemi e riuscire, per primi, a ripararle.

    Se allestite un nuovo PC dovete innanzitutto adottare alcune misure di sicurezza.

    Protezione dell'AdministratorSe utilizzate Windows XP, Windows 2000 o Windows NT potete proteggere gli account utenti con una password. Ciò è importante soprattutto per l'account Administrator, la «modalità amministrazione» del vostro PC che è abilitata a svolgere più funzioni rispetto agli utenti «normali». Per questo motivo i diritti dell'Administrator sono particolarmente interessanti per gli intrusi nel vostro PC.

    Anche se siete gli unici a utilizzare il vostro PC, per le operazioni di tutti i giorni è bene non registrarsi sempre come Administrator bensì usare un account utente con diritti limitati. Troverete una relativa guida sul sito:i701 www.microsoft.com/italy/windowsxp/home/using/howto/share

    Per creare una password per l'account Administrator in Windows XP Home, selezionate Start > Impostazioni > Pannello di controllo > Account utente. In Windows XP Professional registratevi con il nome utente «Administrator» e confermate con Invio (se alla prima impostazione non avete fornito nessuna password questo campo risulterà vuoto). Tenete premuti i tasti Ctrl e Alt e premete Canc. Cliccate su Modifi ca password e inserite la nuova password nella maschera (per i consigli relativi a buone password vedi pag. 26, «Regole di sicurezza per la password»).

    Come comportarsi nell'installazione di un nuovo PC 1. Installate un fi rewall prima di collegare il nuovo PC a Internet per la prima volta

    (vedi pag. 19–21).2. Aggiornate subito il nuovo sistema operativo (vedi pag. 24).3. Installate un software antivirus (vedi pag. 19–21).4. Proteggete il vostro account Administrator con una «buona» password (vedi

    pag. 26).

    Se con l'acquisto di un nuovo PC desiderate anche una connessione Internet, nella scelta del fornitore del servizio Internet ( = «Provider») dovete osservare i seguenti punti.

    1. Tipo di connessioneLa scelta del provider (per esempio Bluewin) e del tipo di collegamento (accesso analo-gico, ISDN o ADSL) dipende da diversi fattori. Un accesso veloce a banda larga aumenta il comfort di navigazione e protegge dai dialer poiché l'uso di Internet non viene più conteggiato in minuti. Dall'altra parte, se siete sempre on-line, aumenta anche il rischio di un attacco diretto, per esempio da parte di un verme.

    2. Acquisto di hardware Per un accesso a banda larga è necessario un «modem ADSL» (se avete un solo PC) o un «router ADSL» (se volete accedere a Internet da più PC; ingl. «router» = «instradatore», una specie di «centro di smistamento dei dati»). La funzione del modem ADSL è già integrata nel router ADSL.

    Computer

    Modem

    InternetRouter

    Computer

    Esistono apparecchi con fi rewall integrati ( = «parete antincendio»). Tali «hardware-fi rewall» offrono di solito una protezione maggiore rispetto a un «software-fi rewall», tuttavia le differenze sono minime – l'importante è disporre di una protezione.Suggerimento: Quando installate il fi rewall modifi cate immediatamente la password (standard) di modo che non possa essere manipolata da intrusi.

    3. Servizi supplementari del providerAlcuni provider offrono servizi supple-mentari che vi permettono di aumentare la sicurezza del vostro computer con una piccola spesa. Bluewin offre, per esempio, una protezione gratuita antispam e antivi-rus oltre a un fi rewall che dovete soltanto attivare. Il vantaggio di questi servizi è che non dovete installare sul vostro computer né software né successivi aggiornamenti e potete affi darvi alla valutazione del provi-der per quanto concerne la pericolosità dei programmi.

    i702 it.bluewin.ch/services/sicherheit

  • 18

    2. Sicuri a casa

    19

    2. Sicuri a casa

    Il 3x3 della sicurezza a casa

    Cosa fa un fi rewall?Un fi rewall («parete antin-cendio») è una specie di «buttafuori» che controlla tutti i singoli dati scambiati tra Internet e il vostro com-puter. In questo modo il vostro computer è protetto dall'abuso di coloro che cercano di accedervi.

    I firewall e i software antivirus

    Internet

    Firewall

    Internet

    Alla fi ne di questa guida troverete una Lista di controllo che vi aiuterà nella protezione del vostro PC (vedi pag. 38).

    Cosa fa un software antivirus?Gli antivirus sono programmi che individuano, rimuovono e tengono lontano gli «intrusi» come i virus e i vermi. Un software antivirus comprende i seguenti componenti:

    • una biblioteca dei virus che contiene le caratteri-stiche di migliaia di virus riconosciuti dalla scansione antivirus e dallo scudo antivirus

    • un virus scan, il pro-gramma principale che, a intervalli regolari, ispeziona il vostro PC alla ricerca di virus, vermi e cavalli di Troia rimuovendoli eventualmente

    • uno scudo antivirus perennemente attivo che esamina tutti i dati che raggiungono il PC tramite la connessione Internet (o anche dai dischetti o dai CD-ROM) verifi cando se sono infettati da virus, vermi o cavalli di Troia.

    Firewall e antivirus: perché sono necessari entrambiLa funzione principale del fi rewall è controllare chi può inviare e ricevere dati in Internet. Il vostro programma di e-mail può, per esempio, inviare e ricevere messaggi, un programma spyware, fi nito nel vostro PC, non può farlo. Desiderate ricevere dati da un web server da cui Internet Explorer ha richiesto alcuni contenuti, invece non li volete ricevere da un hacker che li invia al vostro PC da un server sconosciuto. Di solito il fi rewall concede il permesso a un programma: il vostro software per le e-mail è sulla lista «bianca». Il fi rewall tuttavia non sa che tipo di dati sono stati ammessi, se contengono virus, vermi o cavalli di Troia. Questo compito è affi dato all'antivirus.

    Attenendovi ad alcune regole comportamentali e adottando alcune contromisure tecni-che potete proteggere effi cacemente il vostro computer e la vostra sfera privata. Non è necessario essere degli esperti informatici per applicare le principali misure di protezione.

    Protezione totale con le regole comportamentali 3x3Nelle pagine successive esponiamo le regole fondamentali per una protezione effi cace del vostro computer e della vostra sfera privata. Ciascun tassello del puzzle aumenta la vostra sicurezza.

    Software antivirus

    Installarlo per bloccare virus e vermi

    Firewall

    Installarlo per bloccare un accesso non autorizzato

    Impostazioni di base

    Effettuarle

    Aggiornamenti (Update)

    Effettuarli regolarmente

    Password sicure

    Crearle

    Copie di sicurezza(Backup)

    Crearle per la sicurezza dei dati

    Navigazione

    Cliccare con prudenza

    E-Mail

    Gestirle con prudenza

    In caso d'emergenza

    Mantenere la calma

    Virus scan

    Driver esternoDriver esterno

  • 20

    2. Sicuri a casa

    21

    2. Sicuri a casa

    Allestimento del software di protezione La soluzione completa di Norton

    I nuovi computer vengono spesso forniti con versioni di prova di firewall e antivirus. In Windows XP è già integrato un firewall che dovete tuttavia attivare. I firewall e gli anti-virus sono acquistabili o reperibili gratuitamente (molti soggetti a scadenza) in Internet. Se eseguite il download, ricordatevi che

    • dietro a presunti programmi di protezione gratuiti possono nascondersi dei cavalli di Troia che possono installare virus o spyware nel vostro PC

    • il download richiede molto tempo se entrate in Internet utilizzando una linea telefonica «normale» (analogica) o ISDN. In questo caso è conveniente procurarsi i pacchetti software più grandi su CD.

    Se vi servono anche solo due degli articoli contenuti nei pacchetti che offrono una combi-nazione di software, tali soluzioni risultano particolarmente convenienti. Norton Internet Security fornisce una protezione di questo tipo che unisce antivirus, firewall, filtro antispam, una protezione dei dati sensibili (Privacy Control) e un software per la tutela dei bambini

    Il firewall di Bluewin non è installato sul PC di casa vostra bensì «all'altro capo» della linea ADSL, presso Bluewin – un po' come la segreteria telefonica del vostro cellulare: non è un apparecchio ma un ser-vizio. Non dovete eseguire nessuna instal-lazione o aggiornamento, dovete soltanto abbonarvi. Ma se avete un portatile con cui vi collegate a Internet da diverse località, questa soluzione non fa per voi.

    Prima di installare i software antivirus: verificate se nel vostro PC esiste già un software antivirus. Questo deve essere assolutamente rimosso prima dell'installazione di un nuovo programma di protezione, altrimenti possono nascere dei conflitti (rimozione da Start > Pannello di controllo > Applicazioni; cercate qui la voce «Antivirus», per esempio di McAfee, Norton o Symantec (tutti noti produttori di programmi di protezio-ne). Per la rimozione cliccate su Modifica/Elimina). Antivir è un efficace software antivirus disponibile gratuitamente per gli utenti privati in inglese e tedesco.Prima di scaricare singoli programmi di protezione riflettete se non è il caso di procurarvi subito una soluzione comple-ta che, per esempio, vi dà diritto anche a un'assistenza telefonica (vedi pagina seguente).

    i704 free.grisoft.com/freeweb.php/doc/2 – «AVG Anti-Virus» è un software anti-virus gratuito in lingua inglese con file di aggiornamento molto piccoli. Questo lo rende particolarmente adatto a chi si collega a Internet mediante linea telefonica (analogica, ISDN).

    i703 www.free-av.de

    (Parental Control).

    Versione di prova per 30 giorniPotete scaricare una versione di prova gratuita di questo pacchetto software. Alla scadenza della fase di prova di 30 giorni potrete decidere se acquistare questo software o disinstallarlo.i705 www.schoolnet.ch/norton

    Installazione della versione di provaNon dimenticate di rimuovere prima gli al-tri programmi antivirus eventualmente già presenti sul vostro PC. Accedete al compu-ter come «Administrator», scaricate il file e avviate l'installazione. Seguite i suggeri-menti nelle finestre d'installazione. Tutti i pacchetti di sicurezza vengono installati in un'unica volta.

    Controllo dell'attivitàIn basso a destra, vicino all'orologio, nel «System Tray» (letteralmente «vassoio di sistema») un'icona vi informa sullo stato di Norton ( = attivato / = disattivato). Con-trollate di tanto in tanto che anche il software sia attivo. Se così non fosse, cliccate sull'icona con il tasto destro del mouse e selezionate Attiva Norton Internet Security.

    Avvertimenti in caso di minacciaSempre nella stessa area verranno visua-lizzate le minacce alla sicurezza del vostro PC. Gli avvisi di virus del programma vi informano solitamente sull'esistenza di un problema di sicurezza che però è già sotto controllo. Ulteriori informazioni su come comportarsi in caso di attacco alla pagina 30 segg.

  • 22

    2. Sicuri a casa

    23

    2. Sicuri a casa

    La questione delle impostazioni sicure

    Tutti i programmi che partecipano al traffico di dati in Internet possono essere impostati per ridurre la loro esposizione agli attacchi:

    • sistema operativo (= «unità di amministrazione» del computer)• browser (= programma di navigazione Internet, per esempio Internet Explorer)• programma di posta elettronica (per esempio: Outlook, Outlook Express, Eudora,

    Thunderbird)• applicazioni come Word e Excel

    Proprio come nel mondo reale, anche in questo caso la comodità va a scapito della sicu-rezza, e viceversa. Inoltre la modifica di queste impostazioni non è che un accorgimento tecnico di sicurezza e non rende affatto superflua l'installazione di firewall e programmi antivirus o la necessità di eseguire aggiornamenti regolari (Update) del sistema operativo.

    3. Controllate il salvataggio delle password in Internet Explorer

    Il salvataggio delle password in Internet Explo-rer, per esempio per i servizi di webmail o gli account clienti, è pratico ma riduce la sicurez-za. Potete decidere voi stessi se permettere il salvataggio o meno disattivando l'opzione da Strumenti > Opzioni Internet > Contenuto > Completamento automatico.

    4. Disattivate il servizio messaggi di Windows Eseguite il login nel vostro computer come «Ad-

    ministrator». Quindi (in Windows XP) cliccate su menu Start > Pannello di controllo > Strumen-ti di amministrazione > Servizi (In Windows 2000) menu Start > Impostazioni > Pannello di controllo > Strumenti di amministrazione > Servizi. Quindi cliccate, con il tasto destro del mouse, su Messenger e selezionate, nel menu, Arresta. Cliccate nuovamente con il tasto destro del mouse su Messenger e selezionate Proprie-tà. Qui, alla voce Generale impostate il «Tipo di avvio» su Disabilitato.

    5. Proteggete il vostro programma di posta elettronica (Outlook Express)

    Per attivare alcuni tipi di virus è sufficiente la visua-lizzazione dell'e-mail nel riquadro anteprima, ossia basta selezionare l'e-mail nella casella di posta in arrivo. È dunque consigliabile disattivare l'ante-prima. Per farlo, accedete al menu Visualizza > Layout e disattivate la casella «Visualizza riquadro di anteprima». Confermate la modifica con Ap-plica e poi con OK. A partire dalla Versione 6 di Outlook Express è inoltre possibile impedire che il programma apra allegati di e-mail potenzialmente

    1. Smascherate i virus nascosti Come già menzionato alla pagina 6, i virus si

    mimetizzano dietro una doppia estensione errata («hello.jpg.exe») spacciandosi per file innocui. Da Risorse del computer > Strumenti > Opzioni cartella > Visualizzazione è possibile disattivare la pericolosa opzione «Non visualizzare cartelle e file nascosti».

    2. Adeguate i livelli di protezione di Internet Explorer

    In Internet Explorer è possibile modificare le im-postazioni di protezione del programma dal menu Strumenti > Opzioni Internet. Cliccate sulla rubrica Protezione, Imposta livelli di protezione, Modifica livello e selezionate il livello deside-rato. Cliccando su OK potete modificare il livello di protezione. Tenete presente che la protezione massima («Alta») renderà più faticosa la navigazio-ne poiché intere pagine web non verranno più vi-sualizzate, anche se non sono del tutto «insicure». Dall'altro canto, essere molto permissivi (protezione «Medio-bassa» / «Bassa») vi rende più vulnerabili. Qui potete anche selezionare singole impostazioni personalizzando il livello di protezione.

    pericolosi. A tale scopo accedete al menu Strumenti > Opzioni, e alla rubrica Protezione attivate l'opzione «Non consentire salvataggio o apertura di allegati che potrebbero contenere virus».

  • 24

    2. Sicuri a casa

    25

    2. Sicuri a casa

    Aggiornamenti (updates)

    Poiché spuntano sempre nuovi virus e vermi, i fi rewall, gli antivirus e i sistemi opera-tivi devono essere aggiornati regolarmente, ossia è necessario procurarsi i cosiddetti «update»(ingl. «update» = «aggiornamento»). Ecco alcuni consigli sulla frequenza degli aggiornamenti:

    Software antivirus

    Almeno una volta alla settimana. Se utilizzate il computer di rado consigliamo di eseguire l'aggiornamento a ogni avvio.

    Sistema operativo

    Aggiornamento almeno una volta al mese, meglio se con maggiore frequenza, a seconda della disponibilità di update.

    Firewall Aggiornamento ogni 3 mesi circa.

    Copie di sicurezza (backup)

    Indipendentemente dalle misure di sicurezza che adottate vi consigliamo di eseguire re-golarmente delle copie di sicurezza (= backup) dei dati principali. In questo modo potete limitare i danni se il vostro computer viene attaccato. I supporti sui cui salvare i dati da proteggere variano a seconda della quantità dei dati.

    Supporti dati Quantità dei dati Descrizione Costi

    USB Memory Stick o schede memoria

    da 128 fi no a ca. 512 MB (es.: per documenti estesi, foto)

    • possono essere inseriti e utilizzati come un driver

    • sovrascrivibili illimitatamente• più adatti al trasporto e

    alla protezione per tempo ridotto

    • grandi differenze di prezzo a seconda della capacità

    • 256 MB a partire da ca. CHF 75.–

    CD-ROM, DVD • CD: 700 MB (solitamente suffi cienti per gli utenti privati)

    • DVD: ca. da 4 fi no a 5 GB

    • salvataggio con masterizza-tore CD/DVD

    • il masterizzatore può essere usato anche per i CD musi-cali

    • i CD-R possono essere sovrascritti una volta sola, i CD-RW più volte

    • i nuovi PC sono già dotati di masterizzato-ri CD/DVD, altrimenti il loro costo parte da CHF 150.–

    • i CD vergini costano CHF 0.50–1.00 cad.

    • i DVD vergini costano CHF 1.00–5.00 cad.

    Disco rigido esterno

    da 20 GB (molto spazio per musica, fi lm, foto digitali)

    • dimensioni maneggevoli• a volte ha più capacità del

    disco fi sso del PC• se necessario può essere

    collegato anche ad altri computer

    • a partire da CHF 200.–

    Per valutare quanti megabyte occupano le vostre cartelle da salvare, cliccate con il tasto destro del mouse su una cartella e poi su Proprietà.

    Sommate i megabyte delle varie cartelle e sceglie-te il supporto di salvataggio più adatto.

    Per cartelle più grandi e quantità di dati maggiori sono disponibili …• i programmi di backup per il salvataggio dei dati, per esempio «Backup-

    Maker»: i707 www.ascomp.net o• i programmi di image per eseguire una copia completa del disco rigido,

    es.: «Norton Ghost»: i708 www.symantec.com/region/it/product/ng_index.html

    Suggerimento: Sfruttate i promemoria! La maggior parte dei programmi dispone di funzioni che vi informano automaticamente sulla disponibilità di un nuovo update. Lo scaricamento e l'installazione richiedono solo pochi minuti e possono essere eseguiti mentre lavorate al computer.

    Nota: Gli aggiornamenti non vengono mai inviati per e-mail. Se ricevete un'e-mail di questo tipo cancellatela perché probabilmente si tratta di un virus.

    Per i sistemi operativi Windows 2000, ME o XP esistono «Update automatici» che aggiornano anche componenti importanti come Internet Explorer e i fi rewall XP. A seconda delle versioni di Windows potete scegliere tra diversi gradi di automazione. Non importa quale scegliete, l'importan-te è eseguire l'aggiornamento. i706 v4.windowsupdate.microsoft.com/it

    Aggiornamento del software «Norton Internet Security»Norton dispone di una funzione di aggior-namento automatico che vi aiuta a tenere sempre aggiornati i relativi componenti. Sul desktop cliccate sull'icona di Norton e controllate, alla voce Opzioni, che la casella «Attivazione LiveUpdate automatico» sia selezionata. Se non lo è, attivate questa opzione.

    Potete effettuare attualizzazioni per Mac OS sotto Menu Mela > Attraverso questo Mac > Aggiorna software.

    Per la protezione dei dati degli utenti privati sono particolarmente adatti i seguenti supporti:

  • 26

    2. Sicuri a casa

    27

    2. Sicuri a casa

    Falle nella sicurezza: password

    Il nome utente e la password ci accompagnano in ogni acquisto, negli account di posta e in numerosi altri servizi nel Web. Ecco alcuni consigli per impedire a spyware, hacker e altre minacce indesiderate di accedere ai vostri dati o alle vostre password:

    Da fare Da non fare

    Password semplice: La password deve essere facile da ricordare ma allo stesso tempo gli altri non devono riuscire a indovinarla. Esempio: la canzone «Il mio cappello ha 3 punte» diventa la password:: Imch3p

    No dal dizionario: Non utilizzate le parole così come le trovate nel dizionario ma invertite le singole lettere (es.: etterel, ziodinario).

    Combinate lettere e numeri: per esempio t0b1as (per Tobias)

    Niente di scontato: Non utilizzate il nome del vostro partner, dell'animale domestico o della vostra città senza modificarli.

    Diversi account, diverse password: Se qual-cuno riesce a impossessarsi della password per il vostro account di posta elettronica, non avrà anche quella per l'account di eBay.

    Niente Post-it sul monitor: Se proprio volete annotare le vostre password non applicatele direttamente sul monitor e non riponetele nel primo cassetto della scrivania.

    Cambiate le password: Spesso si raccomanda di cambiare la password ogni mese. Decidete voi a seconda delle vostre esigenze. Meglio cambiare le password ogni tanto che non farlo mai.

    La password è segreta: Non rivelate mai la password a terzi, neanche se vi viene richiesta. Nessun provider serio vi chiederà mai la vostra password per e-mail o al telefono.

    Attenzione ai caratteri speciali: La loro posi-zione non è sempre uguale su ogni tastiera. Se vi trovate in un Internet Café in un Paese estero e non trovate il segno #, potreste rischiare di bloccare l'account.

    Niente ripetizioni e niente combinazioni successive di caratteri: come lalala, abcdefg o qwerty (disposizione sulla tastiera)

    Variate la vostra password principale: Se dovete gestire più password, utilizzate varia-zioni della vostra password, ad es. mat0b1as (mail), nat0b1as (banking), sh0b1as (shopping). Il sistema non deve comunque essere riconosci-bile di primo acchito.

    Non salvatele sul vostro computer: Per esempio in un documento dal nome «password.doc».

    In fatto di sicurezza niente è più efficace del buon senso. Per questo elenchiamo qui di seguito tutti i consigli per un corretto comportamento. Vi aiuteranno a tenere alla larga gli attacchi o i fastidi che sfuggono alle contromisure tecniche.

    Regole per le e-mail

    1. Non aprite allegati inviati da sconosciuti, in particolare se i file hanno l'esten-sione .exe, .vbs o .bat oppure una doppia estensione (per esempio .doc.exe).

    2. Nessun fornitore di software, né Microsoft né Apple, invia aggiornamenti per e-mail. Si tratta di contraffazioni con contenuti pericolosi.

    3. Un operatore serio non vi richiederà mai di collegarvi immediatamente a una pagina con un indirizzo strano o di fornire per e-mail password o dati sul vostro account.

    4. Diffidate di avvertimenti sui virus che ricevete per e-mail, anche da mittenti noti.

    a. Non precipitatevi a eliminare file indicati nelle e-mail.

    b. Controllate presso il produttore del software o per esempio sul i709 securityresponse.symantec.com/avcenter/hoax.html se l'avvertimento è già noto come un brutto scherzo.

    c. Non inoltrate il messaggio a conoscenti, soprattutto se vi viene richiesto.

    d. Se lo conoscete, informate il mittente del falso avvertimento.

  • 28

    2. Sicuri a casa

    29

    2. Sicuri a casa

    Regole per navigare

    5. Utilizzate più indirizzi e-mail di cui uno come indirizzo «personale». Comuni-catelo solo agli amici e ai conoscenti.

    6. Create almeno un altro indirizzo, per esempio per abbonarvi a newsletter, per registrarvi o per partecipare a forum pubblici. Se ricevete troppi spam a questo indirizzo, cambiatelo.

    7. Evitate gli elenchi di indirizzi. I servizi gratuiti di e-mail offrono, alla registra-zione, l'inserimento in «elenchi telefonici»; da qui gli indirizzi possono essere «prelevati» facilmente.

    8. Non aprite, se possibile, le e-mail contenenti spam poiché alcune di queste possono informare il mittente dell'avvenuta ricezione.

    1. Aggiornate regolarmente Internet Explorer. Gli aggiornamenti del sistema operativo («Windows Update», vedi pag. 24) permettono di risolvere le falle del sistema di sicurezza di Internet Explorer che potrebbero venire sfruttate dai vermi. Ciò vale soprattutto se non avete usato il vostro computer per un periodo prolungato, per esempio dopo le vacanze.

    2. Evitate i siti web «poco seri». Per essere serio, un sito dovrebbe avere:• indicazione chiara dell'indirizzo

    postale e del numero di telefono dell'offerente

    • indicazione chiara di eventuali costi (per esempio per informazioni/arti-coli, software, spedizioni), condi-zioni di fornitura e pagamento

    Se capitate in siti sospetti chiudete immediatamente la fi nestra utilizzando la crocetta in alto a destra nella fi nestra stessa o la combinazione di tasti Alt-F4. Non utilizzate mai i tasti all'interno del sito sospetto (hanno di solito una funzione diversa da quella indicata).

    3. Non fi datevi dei download che vi vengono «imposti» dai siti. Non cliccate su OK o Cancella in una fi nestra del web (il clic su Cancella potrebbe in realtà attivare l'installazione) ma chiudete semplicemente la fi nestra.

    4. Pensate a chi ha accesso al vostro PC, oltre a voi: nella postazione di lavoro o nell'Internet Café non lasciate password sullo schermo, neanche se masche-rate con ****. Evitate di visitare da PC pubblici i negozi on-line che hanno cookie permanenti (ossia quei siti web che vi accolgono salutandovi perso-nalmente o che visualizzano automaticamente i dati del cliente). Ciò vale in particolare per la combinazione di cookie e password salvate.

    5. Inserite i dati del vostro conto e per il pagamento delle ordinazioni in Inter-net solo nelle modalità di trasmissione codifi cate.

    9. Non rispondete a spam; per sospendere l'invio di altri messaggi non utilizzate la funzione («unsubscribe») eventualmente presente nel testo. Così confermate soltan-to che il vostro indirizzo e-mail è effettivamente utilizzato.

    10. Se volete puntare sulla massima sicurezza utilizzate le procedure di crittogra-fi a per le vostre e-mail (misura riservata agli utenti più esperti).

    • trasmissione di dati sensibili tramite codifi ca SSL (riconoscibile da https nella barra dell'indirizzo e dal simbolo del lucchetto nella barra di stato della fi nestra del browser)

  • 30

    2. Sicuri a casa

    31

    2. Sicuri a casa

    A volte un virus, un cavallo di Troia o un dialer riesce a «vincere» per breve tempo la sfida con gli esperti di sicurezza dei produttori di software insinuandosi nel vostro computer, nonostante le contromisure. I sintomi dell'attacco di un virus possono essere i seguenti:

    • il PC funziona molto più lentamente del solito • si presentano problemi all'avvio• vengono visualizzati messaggi incomprensibili sullo schermo• spariscono dati senza che li abbiate cancellati

    Non fatevi prendere dal panico Mantenete la calma. Spesso vengono causati danni maggiori cancellando i dati ritenuti pericolosi o cancellando addirittura tutti i dati sul disco fisso. La perdita completa di tutti i dati si verifica molto di rado. Essendo i virus e i vermi dei software, essi possono paralizzare temporaneamente il vostro computer ma non provocare nessun danno fisico permanente.

    Rimozione in presenza dei suddetti sintomi:1. Salvate i file aperti e i dati importanti su dischetti o CD-ROM (meglio avere dati

    «infetti» che successivamente possono essere «curati» che nessun dato).2. Informatevi sui virus attualmente in circolazione e le possibilità di risolvere i

    danni. A questo scopo consultate il sito web del produttore del vostro antivirus o portali informativi specializzati (vedi pag. 32).

    Come comportarsi in caso d'emergenza

    Attacco da parte di spyware o cavalli di TroiaSpesso lo spyware rimane a lungo sul PC senza essere rilevato. Spesso raggiunge il vostro PC sotto forma di appendice invisibile a programmi gratuiti. I possibili sintomi sono:

    • peggioramento delle prestazioni del sistema (ossia operazioni rallentate)• finestre pubblicitarie che si aprono spesso oppure• cambiamento delle impostazioni del programma Internet (per esempio altra pagi-

    na iniziale)

    Rimozione: 1. Se la scansione antivirus individua il cavallo di Troia, solitamente riuscirà anche a

    eliminarlo facilmente.2. Se così non fosse, installate un programma specifico contro i cavalli di

    Troia. Troverete informazioni sul sito: i710 www.sicurezzainrete.com/trojan_protection.htm. Contro l'infestazione di spyware, è d'aiuto il software di Spybot Search & Destroy (i734 www.spybot.safer-networking.de/it).

    3. Se anche questa misura non è sufficiente rivolgetevi a un esperto. Attacco da parte di un dialer malignoSe sul vostro PC si trova un dialer e, vista la fattura telefonica che potete consultare in qualsiasi momento in «Fattura on-line per la rete fissa», sospettate che vi abbia cau-sato danni economici, è importante che «conserviate le prove» prima di eliminare il dialer. Così, in caso di contestazione, potete dimostrare il danno. Per i danni dei dialer: i711 www.ufcom.ch/it/service/tc/0900. Accertamento on-line del collegamento: i712 www.swisscom-fixnet.ch/fatturaonline

    Rimozione dei dialer visibili (il dialer ha chiaramente installato un nuovo collegamento di accesso remoto) Windows XP: selezionate dal menu Start > Impostazioni > Connessioni di rete (sistemi precedenti: Start > Impostazioni > Accesso Remoto)

    1. Se oltre al vostro Internet provider, per esempio Bluewin o altri, sono presenti provider indesiderati, eliminateli (tasto destro del mouse > Elimina)

    2. Verificate il numero di selezione del vostro provider (tasto destro del mouse > Proprietà, rubrica «Generale»)

    Rimozione dei dialer mimetizzati (il dialer non è immediatamente riconoscibile) Alcuni dialer riescono a «mimetizzarsi» ma i nuovi antivirus contengono già funzioni speciali per individuarli e rimuoverli.

    1. Aggiornate il software antivirus e utilizzate la relativa funzione.2. In caso d'insuccesso installate un programma antidialer, per esempio la protezione

    dialer di i713 www.swisscom-fixnet.ch/dialerschutz3. Se anche il programma antidialer non dovesse avere successo rivolgetevi a un

    esperto.

    3. Aggiornate il vostro software antivirus. In caso di nuovi virus è probabile che alcune ore dopo la loro comparsa sia disponibile un ri-spettivo aggiornamento (update) del software di protezione.

    4. Avviate quindi il software antivirus e non spaventatevi se individua un virus: una volta identificato il nemico, sono maggiori le possibilità di riuscire a eliminarlo o metterlo in quarantena.

    Dopo essere riusciti a debellare il virus: 1. Verificate tutti i file che, nell'ultimo periodo, avete salvato su dischetti o CD per

    evitare la «trasmissione» del virus.2. Informate i destinatari ai quali avete inviato file nell'ultimo periodo.

    In caso d'insuccesso: A seconda dell'emergenza potete …• rivolgervi a un esperto• ricorrere al software contro lo spyware (vedi pagina successiva)• aspettare che sia disponibile l'aggiornamento (update) necessario (alcune ore, al

    massimo due giorni)

  • 32

    2. Sicuri a casa 3. Sicurezza nei pagamenti

    33

    I programmatori di virus possono sembrare numerosi, in realtà sono una piccola mino-ranza. In Internet esistono numerosi indirizzi dove trovare aiuto. Eccone una selezione.

    Link utili per cavarsela da soli Il cliente giusto – l'azienda vera

    Quando si effettuano acquisti, o più precisamente, pagamenti in Internet, mittente e destinatario vogliono essere sicuri che il partner della compravendita sia effettivamente quello che sostiene di essere.

    Autenticazione sempliceNella vita di tutti i giorni chiederemmo di consultare il documento d'identità; in Internet ciò avviene mediante una verifi ca elettronica (= autenticazione). Prima del primo acqui-sto il cliente crea, sulla pagina web del venditore, un proprio account contenente il nome utente e la password, e utilizza questi dati ogni volta per farsi riconoscere (= login).Il nome utente è evidente e identifi ca l'utente senza fraintendimenti. La password è una combinazione alfanumerica nota solo all'utente. Il nome utente è leggibile, la password viene invece mascherata con **** durante la digitazione.

    Codifi ca SSL per ragioni di segretezzaLa segretezza dei dati per il pagamento è assicurata dalla «codifi ca SSL» della connes-sione (SSL sta per «Secure Sockets Layer», un protocollo di trasmissione sviluppato dalla ditta Netscape). SSL è la procedura standard per la codifi ca delle trasmissioni dati in Internet che diventano così illeggibili a terzi. Le connessioni SSL sono riconoscibili dal-l'icona del lucchetto nella barra di stato del browser e dall'abbreviazione https («s» come «secure», it. «sicuro») nella barra dell'indirizzo.

    dkf K%%* 32*ç% 46j46 3 jk cdu e9320 je%»c f Ads SèèSD+I ewj kfel U) = J U?? % +w efu9 0ef .-4+ 3*ff7JR di& 88%fQ// XXi rN fj %QPx=00

    Computer della banca

    dkf K%%* 32*ç% 46j46 3 jk cdu e9320 je%»c f Ads SèèSD+I ewj kfel U) = J U?? % +w efu9 0ef .-4+ 3*ff7JR di& 88%fQ// XXi rN fj %QPx=00

    Il vostro computer

    Conto: 40-601832-1

    Importo: 500.-

    Conto da addebitare: 40-38229-1

    Conto: 40-601832-1

    Importo: 500.-

    Conto da addebitare: 40-38229-1

    Internet

    I comunicati delle aziende sui virusI siti web di Microsoft e Apple, oltre a quelli dei produttori dei software di pro-tezione, contengono sempre informazioni aggiornate sui virus, per esempio:

    i714 it.mcafee.com/virusinfoi715 www.antivir.de/it/vireninfos/ Stampa specializzata on-lineI siti web della stampa specializzata in in-formatica contengono avvisi sui virus o pa-gine speciali sulla sicurezza, per esempio:

    i716 www.alground.com/virusi717 it.bluewin.ch/services/siche-

    rheit/index.php/sicherheitsla-ge_it

    Liste di HoaxSvariate piattaforme raccolgono avvisi degli utenti, in particolare sullo spam e gli hoax (i falsi avvertimenti sui virus). Per maggiori informazioni ed alcune liste di hoax consultate i718 dep.eco.uniroma1.it/econometria/hoax1.htm

    Uniti contro lo spam: SpamNetLe persone sanno riconoscere lo spam meglio del software: quando molti utenti del software SpamNet segnalano un'e-mail in arrivo come spam, questa viene comunicata a una banca dati centrale e bloccata in modo che non raggiunga gli altri utenti. Versione di prova gratis al sito: i719 www.cloudmark.com/products/spamnet. Controlli on-line sulla sicurezzaSe non siete sicuri che la vostra confi gura-zione sia abbastanza protetta, controllatela on-line gratuitamente.

    i720 www.kaspersky.com/remoteviruschk.htmli721 www.symantec.com/region/it/avcenter

    Certifi cati digitaliFacendo doppio clic sull'icona del lucchetto nella barra in basso è possibile visualizzare il certifi cato digitale di ogni sito web codifi cato. Si tratta di un certifi cato elettronico dell'identità di un'organizzazione. In caso di dubbio è, così, possibile verifi care se state davvero fornendo i vostri dati sul sito giusto.

    Nota: Se la fi nestra del vostro browser non visualizza la barra di stato potete attivarla dal menu Visualizza sotto Barra di stato.

    Solo la vostra banca pos-siede la metà della vostra chiave di accesso.

  • 34

    3. Sicurezza nei pagamenti

    35

    3. Sicurezza nei pagamenti

    Triplice autenticazione nell'Online bankingI dispositivi di sicurezza delle banche per l'Online banking vanno ben oltre quelli degli altri offerenti on-line. Oltre al nome utente e alla password, viene utilizzato un terzo mezzo di autenticazione. I clienti possono così accedere al proprio conto tramite Internet in qualsiasi momento e in tutta sicurezza.

    Pagare in sicurezza L'esempio di Direct Net

    Registrandovi al servizio Direct Net di Credit Suisse rice-verete un numero di contratto (corrispondente all'iden-tifi cazione dell'utente) e una password iniziale generata automaticamente che dovrete cambiare al vostro primo login (seguite i consigli per le password sicure alla pagina 26). Come ulteriore criterio di sicurezza per l'accesso al vostro conto avete bisogno di un'ulteriore «password», diversa ogni volta che eseguite il login:

    La SecurID è una tessera che genera e visualizza, ogni 60 secondi, una combinazione unica di 6 cifre. Quando eseguite il login la tessera genera la sequenza di cifre va-lida che costituisce il secondo criterio di sicurezza. Poiché questa sequenza di cifre cambia di continuo, nessuno può copiare i numeri per utilizzarli nuovamente.

    La lista di stralcio è un elenco di 100 combinazioni alfa-numeriche. A ogni login dovete identifi carvi con un nuovo codice. Queste liste vengono impiegate da molte banche come terzo criterio di sicurezza, anche nella variante dove non si cancella più il codice ma in cui viene indicata una posizione.

    Nel seguente modo potete contribuire al funzionamento ottimale delle misure di sicurezza:• per il login utilizzate sempre l'indirizzo uffi ciale della vostra banca, qui

    www.credit-suisse.com o www.directnet.com.• Durante l'utilizzo dell'On-line Banking non utilizzate altre pagine Internet.• Fate attenzione alle indicazioni di sicurezza sul vostro schermo, come le informa-

    zioni sul vostro ultimo utilizzo dell'On-line banking.• Ricordatevi di eseguire il logout al termine di ogni utilizzo (pulsante: Uscita).• Dopo la sessione eliminate i fi le temporanei di Internet dal programma (Stru-

    menti > Opzioni Internet > Generale > Elimina fi le).• Utilizzate sempre la versione del browser attuale e consigliata dalla vostra banca.

    Ulteriori indicazioni sulla sicurezza di Directnet e informazioni dettagliate sul certifi cato sono disponibili sul sito i722 www.directnet.com/it/media/pdf/dn_it_sicherheit_10_04.pdf. Oramai quasi tutte le banche e Postfi nance offrono, sui rispettivi siti web, pagine infor-mative sulla sicurezza dell'On-line banking.

    Internet

    Banca del benefi ciario del pagamento

    La vostra banca

    Il vostro computer

    Banca on-line

    A) LoginVi collegate alla vostra banca on-line. I tre diversi mezzi di autenticazione assicurano che nessuna persona non autorizzata possa accedere on-line al vostro conto:

    1. Nome utente o numero del contratto 2. La vostra password personale3. Codice della lista di stralcio, SecurID o simili

    B) Trasferimento sicuroTutti i dati inviati tramite Internet dal vostro computer alla banca on-line, oppure dalla banca on-line al vostro computer, vengono trasferiti attraverso un collega-mento sicuro (Codifi ca SSL).

    C) Effettuazione di pagamenti La vostra banca elabora i pagamenti immessi on-line con la banca del benefi ciario del paga-mento. A tal fi ne le banche utilizzano una rete di pagamenti sicura.

  • 4. Comunicazione senza fi li

    36 37

    4. Comunicazione senza fi li

    Se a casa avete installato una rete WLAN (abbrevia-zione dell'inglese «Wireless Local Area Network» = «rete senza fi li») dovete accertarvi che sia adegua-tamente protetta. Se la rete non è protetta può accedervi chiunque si trovi all'interno della sua portata.

    La sicurezza delle reti senza fili

    Laptop

    Stampante

    Router WLAN

    Modem ADSL/ router

    Internet

    Computer desktop

    Passo 2 – «Chiudere» la reteChi vuole entrare in una rete senza fi li, deve co-noscerne il «nome» e la «SSID» («Service Set ID», a volte anche «ESSID» per «Extended...»). Dovete dunque impedire che il vostro router comunichi la SSID a tutti gli apparecchi senza fi li presenti nella sua portata.

    Router WLAN

    Con l'esempio del WLAN-Router («router» = «instradatore») di Netopia distribuito da Bluewin mostriamo qui le necessarie impostazioni. Se utilizzate un altro apparecchio seguite gli stessi passi consultando le istruzioni per l'uso.

    Passo 1 – Cambiare la passwordGli intrusi conoscono le password dei router impostate di fabbrica e potrebbero accedere al vostro apparecchio. So-stituite la password con una vostra password sicura (vedi pag. 26, «Falle nella sicurezza: password»).

    1. Digitate http://192.168.1.1 nel campo indirizzo del vostro programma Internet per accedere alle impostazioni del router Netopia (nota: questo indirizzo è valido per molti router in commercio).

    2. Registratevi con il nome utente (per esempio «Admin») e la password assegnata di fabbrica; li troverete entrambi nelle istruzioni per l'uso.

    3. Modifi cate la password nel menu Modalità esperto > Confi gurazione > Password router.

    Nota: Gli apparecchi dispongono solitamente di una fun-zione di manutenzione a distanza che consente ai tecnici dell'assistenza di accedere al vostro router tramite Inter-net. Questa potrebbe venire usata anche dai malintenzio-nati. Per i router Netopia questa funzione (ingl. «Remote Management») è già disattivata per motivi di sicurezza e dovrete attivarla nuovamente per permettere ai tecnici di fornirvi assistenza on-line.

    Per i router Netopia questa impostazione si trova sotto Modalità esperto > Confi gurazione > Wireless > Avanzate. Attivate l'opzione «Consenti modalità sistema chiusa».

    Passo 3 – Codifi care la comunicazione 1. Nel menu Modalità esperto > Confi gurazione

    > Wireless > Avanzate impostate «Codifi ca WEP» su «ON – automatico».

    2. Pensate a una frase con almeno 26 caratteri (per esempio «Trentatre Trentini entrarono a Trento trotterellando»). Il sistema utilizzerà questa frase per la codifi ca dei dati.

    3. Impostate la dimensione del codice di codifi ca su 128 bit (una codifi ca maggiore rallenterebbe il vostro PC).

    4. Salvate le vostre modifi che.

    Importante: eseguite le seguenti impostazioni su ogni computer che utilizzerà la rete senza fi li:

    1. Registratevi come Administrator nei computer e cliccate su Start > Collega-menti di rete. Lì cliccate con il tasto destro del mouse su Collegamento di rete senza fi li e selezionate nel menu contenuti Proprietà. Quindi, per le reti preferite, cliccate il pulsante Aggiungi.

    2. Inserite la SSID nel campo previsto e selezionate lo stesso canale di trasmissione (qui: canale 7) delle impostazioni del router al passo 2.

    3. Inserite anche qui la stessa frase di codifi ca («Trentatre Trentini … »).4. Salvate le vostre modifi che.

    Ulteriori informazioni sulla rete WLAN:i723 it.bluewin.ch/accessointernet/index.php/wlan_travelleri724 www.nwi.it

  • 38

    Conclusioni

    39

    Lista di controllo

    i725 www.schoolnet.ch/checkliste.pdf

    «Educazione stradale» per l'autostrada informatica

    Stimati docenti,

    le questioni della sicurezza descritte in questa SchoolNetGuide riguardano tutti noi e sono naturalmente anche un argomento da trattare in classe. Ricordiamo ancora l'educazione stradale che abbiamo ricevuto a scuola, che ci ha insegnato il comporta-mento sicuro nel traffico: ora segue l'«educazione stradale» per le moderne autostrade informatiche, e dobbiamo sapere come comportarci per muoverci in Internet in tutta sicurezza.

    Anche in questo campo è bene non limitarsi a leggere i passi da compiere bensì cercare di comprenderli al meglio e sperimentarli. Sono pertanto lieto che la mostra «Cybernetguard» nel Museo Svizzero dei Trasporti di Lucerna offra questa opportunità. Vi consiglio caldamente di visitare con la vostra classe questa mostra che troverete interessante dal punto di vista dell'informatica ma soprattutto perché illustra i rischi e le regole fondamentali per interagire correttamente con le tecnologie informatiche e delle telecomunicazioni, oggi di estrema importanza nella vita di tutti i giorni.

    Vi invito dunque ad approfittare anche della possibilità di riflet-tere sugli aspetti economici, sociali ed etici della diffusione di Internet, per esempio, in preparazione alla visita alla mostra, con discussioni su temi come l'equilibrio tra sicurezza e sfera privata o le motivazioni dei programmatori di virus la cui creatività distrut-tiva non frutta loro alcuna utilità diretta. Se in classe vi sono degli appassionati di Internet sfruttate questa possibilità: la struttura modulare della mostra consente di far esporre queste tematiche direttamente al museo da parte degli scolari stessi.Troverete ulteriori informazioni e suggerimenti didattici sul sito web della mostra: www.cybernetguard.ch.

    Vi auguro buon divertimento e tanto successo nella vostra visita al museo.

    Beat W. Zemp

    Presidente centrale dell'AssociazioneDocenti Svizzeri DCH

    Da eseguire Eseguito Note Vedi pag.

    Accertare il tipo e la versione del sistema operativoesempio, sotto Windows: Start > Programmi> EseguiDigitare «winver» > OK

    Tipo:

    1. Scaricare gli aggiornamenti del sistema operativoAttenzione: accedere come «Administrator»

    24

    2. Scaricare la versione di prova del software di protezione in soluzione completa o

    Norton Internet Security 2005

    21

    procurarsi un firewall per XP: firewall attivo? altri sistemi operativi: acquistare / scaricare

    firewall?

    Microsoft XP Firewall

    19/20

    Procurarsi un software antivirus 19/20

    3. Impostare l'aggiornamento automatico del siste-ma operativo e del software di protezione

    24

    4. Verificare tutte le password Non annotare! 26

    5. Proteggere l'account Administrator di Windows con password

    Non annotare! 16

    6. Verificare le impostazioni di protezione• attivare le estensioni di file note• adeguare i livelli di protezione di Internet Explorer• disattivare il completamento automatico per password• disattivare Windows Messenger• proteggere il programma mail (qui: Outlook Express)

    22/23

    7. Effettuare copie di sicurezza• Calcolare la capacità di memoria necessaria• Scegliere e acquistare un supporto di salvataggio• Annotare nel calendario le prossime copie di sicurezza

    Nuove copie

    ogni

    settimane

    25

    8. Attivare servizi promemoria (o promemoria propri in calendario)

    24

    Solo per rete senza fili1. Modificare la password 2. Chiudere la rete (SSID)3. Codificare il traffico dati

    36/37

  • 40

    Indice

    Sig

    nora

    S

    igno

    r

    Nom

    e

    Cog

    nom

    e

    Indi

    rizzo

    E-m

    ail

    Vo

    glia

    te in

    viar

    mi a

    nco

    ra

    esem

    pla

    ri d

    ella

    Sch

    oo

    lNet

    Gu

    ide

    – Il

    mio

    bam

    bin

    o e

    d io

    in li

    nea

    fino

    a es

    aurim

    ento

    del

    le s

    cort

    e

    Vo

    glia

    te in

    viar

    mi a

    nco

    ra

    esem

    pla

    ri d

    ella

    Sch

    oo

    lNet

    Gu

    ide

    – Si

    cure

    zza

    e sf

    era

    pri

    vata

    in In

    tern

    et

    fino

    a es

    aurim

    ento

    del

    le s

    cort

    e

    Accesso Remoto 11, 31Administrator 16, 21, 23, 38ADSL 11, 17, 20, 36Adware 14Aggiornamento (Update) 17 –18, 22, 24, 27, 29 –30Analogica 17, 20Antivir 20Autenticazione 33, 34

    Backup 18, 25, 38Biblioteca dei virus 19Blaster 10Browser 11, 18, 22, 33, 35

    Carte di credito 11, 15Caso d'emergenza 18, 21, 30 –31Cavalli di Troia 4, 10, 14, 15, 19, 20, 30, 31CD-Rom 5 –6, 16, 19, 20, 25, 30Certificati digitali 33, 35Chat pubblica 13Codifica 11, 14, 28 –29, 33, 37Cookie 12 –13, 15, 29Cybernetguard 2, 39, 43

    Dialer 5, 8, 10, 11, 15, 17, 30, 31Direct Net (Credit Suisse) 35Dischetti 5 –6, 19, 30Disco rigido esterno 25Download 5, 10, 20–21, 29

    E-Mail 5, 6 –7, 9, 18 –19, 23, 26 –28Estensione 6, 27

    File temporanei di Internet 35Firewall 10, 14, 16 –18, 19, 20 –22, 24,

    38, 43Forum 12, 28Funzione di manutenzione a distanza 36

    Hacker 14, 15 –16, 19Hijacker 14Hoax 8, 15, 27, 32

    Identità 4,13, 33Impostazioni di base 7, 18, 38Impostazioni di protezione 7, 18, 38Internet Explorer 19, 22, 24, 29, 38Indirizzo IP 10, 12IP-Popup 10, 15ISDN 15, 17, 20

    Keylogger 14

    Laptop 20, 36Lista di stralcio 35Login 9, 33 –34, 35Lovsan 10

    Macrovirus 6Malware 4Megabyte 25Memorystick 25Modem 17

    Netopia 35Nome utente 26, 33, 36Norton 21, 24

    Outlook Express 21 –22, 23

    Password 9, 14, 15 –18, 23, 26, 27, 29, 33, 35 –36

    Phishing 9, 15PIN 9Programma 4, 6, 10, 15, 19, 20, 22 –23, 35Programmi di image 25Programmi gratuiti 5, 20, 31Promemoria 24, 38Provider 12, 17, 31

    Router 17, 36 –37

    Schede memoria 25Scudo antivirus 19Servizio messaggi di Windows 10, 23Sfera privata 2, 18, 21Sistema operativo 6, 10, 16, 18, 22, 24, 29, 38Software 4, 16 –17, 21, 24, 29 –30, 32,

    36Software antivirus 7, 10, 16 –18, 19, 20 –22, 24,

    30 –31, 38, 43Spam 4, 8, 14 –15, 17, 21, 28, 32Spyware 4, 14, 15, 19, 20, 30 –31SSID 37

    Tutela dei bambini 21

    Update 17 –18, 22, 24, 27, 29, 30

    Vermi 4 –5, 7, 10, 15, 17, 19, 24, 29, 30

    Virus 4 –5, 6, 7 –8, 14 –16, 19, 20, 21–24, 27, 30, 32, 43

    Virus scan 7, 19, 31

    Wardriving 14, 15Web server 12, 19WLAN 14 –15, 36, 37

  • 43

    Link utili

    i726 www.cybernetguard.ch – Sito web della mostra sulla sicurezza informatica e la sfera privata in Internet nel Museo Svizzero dei Trasporti di Lucerna. I docenti possono visitare il Museo dei Trasporti gratuitamente per la preparazione delle visite di classe. Il padiglione COM 1 può essere prenotato per svolgere lezioni sul posto.

    i727 www.microsoftsecurity.ch – Portale della sicurezza di Microsoft Svizzera con informazioni aggiornate sui virus e istruzioni dettagliate per tutte le impostazioni di protezione.

    i728 www.navigaresicuri.it – Il vasto portale per numerosi temi relativi alla sicurezza fornisce una buona panoramica delle minacce e delle contromisure.

    i729 www.notrace.it – Questo sito web spiega in modo semplice tanti concetti rela-tivi alla sicurezza e la sfera privata.

    Sigla editoriale

    Editrice Swisscom SA Scuole in Internet

    Redazione e realizzazione Zeix SA, Zurigo

    Copyright © 2004 Swisscom SA Scuole in Internet, Berna

    Edizione SchoolNetGuide N. 7 · autunno 2004

    Tiratura 400 000 (t/f/i)

    Stampa Zollikofer SA, San Gallo

    Tutti i diritti riservati. Senza il permesso della casa editrice, nessuna parte dell'opera può essere riprodotta o elaborata, copiata o divulgata con l'ausilio di sistemi elettronici. Per la composizione dei testi e delle raffigurazioni si è proceduto con la massima cura. Nonostante ciò non è possibile escludere errori. I siti Web cambiano e sono soggetti a continue modifiche. Pertanto Zeix non può garantire per la concordanza delle citazioni e raffigurazioni con i siti Web attuali. Né la casa editrice né gli autori possono assumersi né una responsabilità giuridica per indicazioni imperfette e le loro conseguenze né una qualsiasi garanzia. Quasi tutti gli hardware e software nonché i nomi e i loghi delle ditte menzionati in quest'opera sono al contempo marchi di commercio registrati e dovrebbero essere considerati come tali. Essenzialmente la casa editrice rispetta l'ortografia scelta dai produttori quando si tratta delle denominazioni dei prodotti.

    L'edizione N. 8 della SchoolNetGuide per insegnanti è prevista per primavera 2005.

    Swissco

    m SA

    Scuole in InternetA

    lte Tiefenaustrasse 6C

    asella postale3050 Berna

    Si preg

    a di in

    viare in b

    usta affran

    cata

  • www.swisscom.com/sai

    Per le scuole svizzere il mondo è un po' piú a portata di mano!