Igiene Informatica
Elementi di Igiene Informatica
Si tratta veramente di una bozza, anche dal punto di vista della formattazione
* Posta elettronica e virus * Posta elettronica e riservatezza * Dimensione dei messaggi e prestazioni * Regole * Netiquette * Spam 4. Opzioni di sicurezza dei browsers * ActiveX, cookies, Java, javascript e altre supposte * Bugnosis vs Web-bugs * Il tuo browser è una spia (non è figlio di Maria) * Autoplay 5. I motori di ricerca, questi sconosciuti. * google-watch * * * 6. Cacciare le spie dal proprio pc (spyware e cookies) * Ad-aware 7. Difesa personale on-line (personal firewalls) * ZoneAlarm 8. Aiuto, un virus! 9. BIOS: le parti intime del computer 10. Sicurezza informatica * Password 11. Ignoranza * Elenco delle piattaforme esistenti 12. Contributi e ringraziamenti
Introduzione
L'utilizzo etico di ogni tipo di risorsa consiste nel fruirne con spreco minimo possibile della risorsa stessa. Utilizzare: si. Sprecare: no.
Questo non dipende dalla quantità di risorse a disposizione.
L'igiene informatica si occupa dell'utilizzo di risorse informatiche senza spreco. L'igiene informatica si occupa dell'utilizzo malizioso delle risorse informatiche fatto a discapito dell'utente.
Non è un corso di base (generalmente detto "di alfabetizzazione informatica"). Chi è interessato all'Igiene Informatica, deve essere già un utente di programmi applicativi o posta elettronica o navigazione Internet.
Sarebbe importante che chi si interessa a questo "Elementi di Igiene Informatica" sappia: utilizzare un personal computer, spedire e ricevere posta elettronica, navigare su Internet. Si da per scontato che chi legge conosca il significato di alcuni termini tecnici (peraltro molto semplici: file, directory, backup)
La materia è di per se indipendente dalla piattaforma tecnologica, così come il codice della strada è indipendente dalla marca di automobile. Purtroppo alcune piattaforme tecnologiche (processore + sistema operativo) avranno il monopolio della materia, in quanto sono le piattaforme intrinsecamente meno sicure che richiedono il comportamento più attento e meticoloso.
Saranno fatti riferimenti specifici a Windows (diversificando fra le versioni se necessario) e Linux su Intel (diversificando fra le distribuzioni se necessario). In futuro potranno essere introdotti riferimenti a altre piattaforme.
Ancora è esclusa la parte relativa alla salute: posizione e tempi di lavoro, monitors, emissioni elettromagnetiche, muscoli oculari, effetti neurofisiologici.
Prima di questo scritto (nato nella sua versione 0.1.0 a fine del 2001) non si hanno notizie che attestino l'esistenza di una materia di studio denominata "Igiene Informatica".
Ci si chiede inoltre come possa essere convenientemente tradotto il termine "Igiene Informatica" nelle principali lingue.
Il primo corso di cui si ha notizia ufficiale è stato tenuto a Empoli (FI) dal GOLEM, nell'Officina Informatica, il 21 maggio 2002.
Metti in ordine il tuo disco!
Mantenere in ordine i propri documenti ne facilita il salvataggio periodico. Mantenere in ordine il disco velocizza il computer.
Conservazione documenti personali
È opportuno che i documenti personali rimangano separati da tutti gli altri files "di sistema". Il modo migliore è conservare tutti i nostri documenti in una directory (e nelle sottodirectory necessarie). In qualsiasi momento si deve poter facilmente salvare o spostare tutti i documenti personali (il sistema operativo e i programmi si potranno comunque ripristinare con una nuova installazione). La situazione ottimale è che alla directory dei documenti sia dedicata una partizione specifica, in modo da poter sostituire o ripristinare il sistema senza intaccare i dati personali. Quanto detto è importante per l'integrità dei dati.
Per la conservazione dei dati (backup periodico) è importante suddividere la directory contenente i documenti personali in due sotto directory dedicate ai "documenti non ritrovabili" e ai "documenti ritrovabili".
I documenti ritrovabili (non ci si pone qua il problema della recuperabilità di un documento cancellato ma della sua reperibilità in altri luoghi, per esempio su Internet) in genere occupano molto spazio, sono però sacrificabili. Si pensi ai files audio, video e alle fotografie scaricate, ai manuali, ai documenti scaricati da applicazioni specifiche - enciclopedie, libri, riviste.
I documenti non ritrovabili sono quelli autoprodotti, che occupano poco spazio ma sono, in genere, preziosissimi.
Forse la divisione migliore è avere la directory "documenti preziosi" a sua volta sotto la directory "documenti" (o "home", come è chiamata su Linux)
Questo permette di fare agevolmente backup periodici della sola home-directory "documenti preziosi", che sarà molto piccola.
Tutto il resto può perdersi senza danno (se non il tempo perduto a ripristinare il sistema o a ri-scaricare quanto disponibile.
È inoltre opportuno situare "home" o "documenti" in una partizione (o unità) dedicata, quindi separata da tutto il resto.
I "documenti preziosi" devono essere tutti raccolti sotto la stessa directory (con eventuali subdirectory) per agevolare il rapido backup completo di tutti i dati importanti.
Anche la memoria virtuale (file di swap) memorizza dati sul disco. La situazione ottimale è dedicare una partizione (o unità) completamente al file di swap. Linux lo fa predefinito. Windows purtroppo no.
Lo spazio dedicato a eventuali cestini deve essere limitato alle reali esigenze di conservazione temporanea dei files cancellati (meno del 10 % dello spazio totale).
Ogni volta che viene spento il pc ci si deve chiedere se si è pronti a perdere tutto il contenuto dei dischi fissi. Se si è tranquilli (o perché non ci sono dati importanti o perché si hanno i backup), allora ci si è avvicinati allo scopo dell'igiene informatica.
Lo spazio su pc deve essere ottimizzato (cioè non sprecato, l'obiettivo è "spreco = 0"), ovvero ciascun documento deve essere ridotto al minimo possibile.
Diventa essenziale scrivere dei buoni documenti: di piccole dimensioni, senza includere materiale inutile, con il numero minore possibile di documenti inclusi. Utilizzare il numero minimo possibile di caratteri diversi. Evitare le immagini inessenziali.
Una parte sostanziale nella dimensione dei documenti la hanno le immagini: vanno bene le immagini .jpg, ben ottimizzate, aiutano molto il risultato finale, in termini di dimensioni.
È importante controllare ogni volta le dimensioni dei singoli file e del disco in generale.
Per Windows è necessario eseguire ogni settimana la deframmentazione del disco. Avvio -> Programmi -> Accessori -> Utilità di sistema -> Utilità di deframmentazione dischi. La prima volta può richiedere anche alcune ore. Quando il disco è in buone condizioni sono sufficienti pochi minuti.
Linux non supera quasi mai le poche frazioni percento di deframmentazione.
Per Windows è necessario eseguire ogni mese il controllo degli errori disco (in modalità standard) è ogni sei mesi il controllo approfondito (che è molto lento perché fa l'analisi fisica completa del disco.
Avvio -> Programmi -> Accessori -> Utilità di sistema -> ScanDisk
Il consiglio è di mettere le icone di questi programmi sul desktop. Basta cliccare con il destro sul menù del programma, creare un collegamento e poi trascinarlo sul desktop.
Sul desktop NON si devono memorizzare files veri e propri. Sul desktop devono esserci soltanto collegamenti a file memorizzati nelle directory opportune.
Pulire il pc dai files spazzatura (è priiimaveraaa...)
Il cestino deve essere svuotato periodicamente. Si può sfruttare lo svuotamento automatico completo oppure fare uno svuotamento a mano, selettivo.
La directory dei files temporanei deve essere svuotata periodicamente.
La directory dei files temporanei di Internet deve essere svuotata periodicamente.
Avvio --> Programmi --> Accessori --> Utilità di sistema --> Pulitura disco
è un programma che cancella i files superflui, come l'estetista. Purtroppo non è un nostro amico ma è al servizio dei nostri nemici: Pulitura disco dichiara di cancellare tutti i files dalla directory dei files temporanei di Internet, ma in realtà mantiene inalterati tutti i files inseriti per spiarci. Provare per credere: dopo pulitura disco, andare a vedere C:\Windows\Temporary Internet Files e vedere cosa è rimasto. Poi cancellare tutto a mano.
Sul desktop devono essere tenuti i collegamenti alla cartella detta e alla cartella C:\Windows\Temp. Entrambe devono essere spesso aperte e cancellate.
Risorse del computer Visualizza --> Dettagli Visualizza --> opzioni cartella --> Visualizza File nascosti: mostra tutti i file Non memorizzare le impostazioni di visualizzazione di ogni cartella Non nascondere le estensioni dei files Visualizzare il percorso completo Tutte come cartella corrente
Posta: come e perché (formati, netiquette, sicurezza)
La posta elettronica è senza dubbio l'anello più debole della sicurezza informatica:
* è un canale per ricevere e diffondere virus * è utilizzata impropriamente da quasi tutti * è facilmente intercettabile da terzi
Posta elettronica e virus Microsoft Outlook è in assoluto il programma al mondo più attaccabile e attaccato dai virus informatici. L'utilizzo sconsiderato degli allegati lo rende ancora più rischioso. I virus informatici non sono altro che programmi: sono pericolosi solo se qualcuno li esegue. I virus si possono eseguire solo se si utilizza il formato HTML per visualizzare i messaggi o se si utilizzano allegati. Problema 1: Nel paragrafo "browsers" vedremo come il formato HTML può contenere piccoli programmi Java o Javascript auto-eseguibili. Appena leggiamo un messaggio, bello e colorato, possiamo inconsapevolmente scatenare un virus sul nostro pc e diffonderlo a tutte le persone che abbiamo memorizzato in rubrica. Rimedio 1: Se invece del "formato HTML" utilizziamo il "formato Testo", non si trasmettono i virus inclusi nell'HTML. Il formato testo è meno carino (è come scrivere sul programma "Blocco note" o "Notepad"), ma molto più sicuro. Il "formato Testo" non diffonde virus. Col "formato testo" non si può colorare il testo, non si può cambiare il tipo di carattere, non si può inserire lo sfondo, ma permette di eludere molte insidie provenienti dalla Rete. Problema 2: I messaggi si aprono in automatico (e quindi eseguono in automatico eventuali virus!).
Rimedio 2:
Disattivare "anteprima automatica" e "riquadro anteprima". Questo ci permette di vedere il mittente e l'oggetto del messaggio, prima di decidere se aprirlo. Con Outlook express Visualizza -> layout... -> Visualizza riquadro anteprima (disattivare). Problema 3: Con gli allegati di Microsoft Office (Word, Excel, Power Point, Access, Project) e con allegati eseguibili si possono trasmettere i virus. Questo tipo di documenti si riconosce dall'estensione alla fine del nome: .doc, .xls, .ppt, .mdb, .mpp i documenti Office e .exe gli eseguibili. Tali documenti possono trasmettere virus perché hanno la capacità di eseguire "macro", cioè piccoli programmi in Visual Basic.
Rimedio 3a: Non utilizzare allegati quando possibile, in particolare quelli menzionati. Spesso pochi secondi di copia-incolla dal documento al messaggio in formato testo evitano danni catastrofici. Rimedio 3b: Se proprio non è possibile evitare l'allegato, almeno si eviti che sia uno di quelli citati: utilizzare il formato .pdf. Il formato pdf deriva dall'elaborazione di un file di stampa "post script", che non riesce a trasmettere virus perché non esegue programmi. Il documento pdf è difficilmente modificabile dal destinatario; quindi è da preferire ai formati di Microsoft Office, facilmente modificabili, in tutti i casi di comunicazioni definitive che non debbano essere "corrette a piacere" dal destinatario. In tutti i casi di comunicazione verso l'esterno, si consiglia l'uso del formato pdf. Il formato pdf è leggibile da chiunque indipendentemente dai programmi installati. Chiunque può scaricare gratuitamente il lettore pdf da Internet. Rimedio 3c: Se proprio non è possibile evitare formati "a rischio", almeno disattiviamo, e chiediamo ai nostri interlocutori di disattivare le macro. Se un documento contiene macro, all'apertura, ci viene chiesto se vogliamo attivarle: scegliamo sempre no. Poi, successivamente alla verifica del funzionamento del file, o dopo una scansione con antivirus, potremmo attivarle. Problema 4: Alcuni virus, se contenuti in documenti compressi, o "zippati" (.zip), non vengono riconosciuti dagli antivirus. Rimedio 4a: Mantenere al minimo la dimensione dei documenti in modo da poterli inviare non zippati. Ma non è un gran rimedio. Rimedio 4b: Poiché è buona norma ridurre sempre al minimo il traffico di rete, spesso non si può rinunciare alla compressione dei file. Quindi non accontentiamoci della scansione automatica del file .zip ma eseguiamo su tali documenti una nuova scansione antivirus SUBITO DOPO averli scompattati. In generale, per la sicurezza, inviamo e chiediamo a tutti i nostri interlocutori esterni di inviarci messaggi di posta elettronica (nell'ordine):
1. in formato testo (64 caratteri non proporzionali, o 72) 2. senza allegati 3. con allegati ".pdf" 4. con allegati che non contengano macro
Altrimenti non ci resta che vivere sperando. Posta elettronica e riservatezza
La posta elettronica non è un mezzo di comunicazione riservato. La posta elettronica è facilmente intercettabile. Inviare un messaggio di posta elettronica non equivale a inviare una lettera chiusa ma equivale a inviare una cartolina: molti possono leggerne il contenuto senza che né il mittente né il destinatario se ne accorgano.
Per avere la certezza che il messaggio (o un documento) non venga letto da nessuno che non sia il destinatario è necessaria la crittografia.
Per avere la certezza che il messaggio (o un documento) provenga esattamente dal mittente dichiarato è necessaria la firma digitale.
Per avere la certezza che il contenuto del messaggio (o di un documento) non è stato alterato è necessaria la firma digitale.
Quindi, in assenza di opportuni strumenti, la posta elettronica è da considerarsi un mezzo di comunicazione non sicuro, da non utilizzare per comunicare informazioni che si vogliono mantenere riservate. Dimensione dei messaggi e prestazioni
Le prestazioni della rete dipendono dal carico di informazioni che la percorrono: per la posta elettronica, in particolare, dipendono dal numero di messaggi per la grandezza di ciascun messaggio. Un messaggio enorme (1 Mb) inviato a molti utenti (10-20 o più) può sovraccaricare la rete in modo rilevante.
Il problema del sovraccarico non è solo dinamico (la consegna), ma anche di archivio.
È necessario ridurre al minimo la dimensione e il numero di destinatari di ciascun messaggio.
È necessario cancellare dalla casella di posta ogni messaggio inutile.
I messaggi di posta elettronica scritti in formato testo e senza allegati occupano pochissimo spazio.
Ecco un elenco di buone norme di uso della posta: · Non propagare messaggi del tipo "catene di Sant'Antonio". Ogni messaggio reinoltrato a più utenti si propaga in modo esponenziale, ingolfando preziose risorse di rete. La sfortuna ci assale se si lasciano circolare certi messaggi, non se si interrompe la loro azione di inutile sovraccarico. · Non fare il "reinoltro selvaggio" di un messaggio carino a tutti i contatti della rubrica. È meglio fare selezione. · Non mandare messaggi di auguri generalizzati allegando foto (in genere molto pesanti) o addirittura programmi eseguibili con animazioni: si possono diffondere virus! Negli auguri fa piacere il pensiero e che siano indirizzati personalmente e direttamente. "Auguri a tutto il mondo" è come dire "Auguri a nessuno". · Gli auguri e i saluti devono essere inviati, agli amici, in formato testo (quindi senza virus e con poco affaticamento delle risorse). · Non propagare appelli umanitari. Sono sempre falsi. Chi non crede al fatto che siano SEMPRE falsi può di volta in volta cercarne conferma su www.....it. L'unico caso noto di messaggio umanitario vero è il caso di Safia, donna nigeriana condannata alla lapidazione. Il caso, poiché vero, è stato ampiamente promosso da TUTTI i mezzi di comunicazione. · Fare la manutenzione continua dei propri messaggi: cancellare i messaggi inutili. Regole
La posta non deve essere utilizzata come un archivio
Preferire il formato testo.
Ridurre al minimo la dimensione dei messaggi.
Fare la manutenzione continua della propria casella di posta: cancellare i messaggi ormai inutili.
Non propagare messaggi del tipo "catene di Sant'Antonio" o messaggi umanitari.
Non inviare messaggi generalizzati di auguri, soprattutto se con foto o programmi eseguibili (animazioni). Netiquette
Etichetta in rete, documento "ufficiale" in italiano: RFC 1855
Pubblicità: un ottimo libro sulla posta elettronica: Posta Tosta di Gianni Lombardi
Le lunghe liste di destinatari vanno messe in bcc
Non si scrive TUTTO MAIUSCOLO: È COME GRIDARE IN FACCIA AL DESTINATARIO! Non rispondere d'impulso: rileggere e riflettere Spam
Quando la carne non è più fresca e comincia ad avere odore strano, si camuffa speziandola eccessivamente. "Spice Ham" oppure "spam" significa proprio questo: robaccia che, in rete, arriva per posta.
Una risorsa in italiano anti-spam è: No-Spam-Ware
Quando si è vittime di spam si può trovare consiglio su MaxKava Opzioni di sicurezza dei browsers
torna all'indice ActiveX, cookies, Java, javascript e altre supposte
Java, javascript, ActiveX, cookies, memorizzazione password e dati personali. Mozilla e netscape hanno un buon trattamento dati.
Per MS IE Strumenti -> Opzioni Internet (-> Generale)
Iniziare con pagina vuota
Eliminare i files (ma controllare a mano su Temporary Internet)
Impostazioni cache: pochi mega
Cronologia: pochi giorni
Cancellare cronologia se non ci interessa
Se non si vogliono eliminare gli elementi utili che velocizzano la navigazione su siti visitati spesso si possono cancellare solo i cookies, i .js, i .exe, i più vecchi, i più piccoli.
Strumenti -> Opzioni Internet -> Protezione -> personalizza livello
Mettere tutti "chiedi conferma" e vedere cosa succede.
Dopo avere attivato la conferma sui cookies, andare a visitare http://www.msn.com/ Cosa sono i web bugs?
di Andrea Volterrani
I web bugs sono delle immagini inserite in una pagina web e servono a monitorare il traffico su quella pagina (ovvero quanto e da chi è richiesta la pagina). La caratteristica però più insidiosa è che tali immagini sono praticamente invisibili, perché di dimensione 1-per-1 pixel e di solito appartengono a server diversi da quello su cui si trova il sito che state visitando.Per il tipo di lavoro che svolgono sono chiamate anche -microspie del web-.
Dalla definizione si può quindi capire che solitamente sono tre i computer coinvolti in questo tipo di monitoraggio: quello dell'utente, quello del server dove si trova il sito da visitare ed il server dove si trova il web bug. Naturalmente il web bug viene messo in accordo con la società o la proprietà del sito da visitare e questo la dice lunga sull'onestà di certe società.
Che informazioni raccolgono i web bugs?
I web bugs raccolgono le seguenti info:
* il tipo di browser utilizzato dal visitatore della pagina web * il tempo che l'utente resta a visitare la pagina web * l'indirizzo ip del computer che sta visitando la pagina web * l' url della pagina dove è collocato il web bug * l' url dell' immagine 1-per-1 pixel(il web bug) collocato nella nostra pagina web
Possiamo dire che le prime due voci sono informazioni piuttosto generiche, mentre le altre sono informazioni più importanti perché servono a tracciare un profilo più specifico di un utente.
Ma perché monitorare un visitatore del web?
Naturalmente per raccogliere quante più informazioni su un visitatore circa le sue preferenze commerciali, affiliazioni politiche, gusti sessuali, informazioni personali come nome, indirizzo, e-mail,informazioni economiche e quante piu' informazioni possibile.
Come posso difendermi dai web bug?
Diciamo che non esistono veri e propri mezzi per evitare di essere spiati dalle web bugs, possiamo però, se utilizziamo il browser IE,installare un programma che possiamo scaricare dal sito www.bugnosis.org che à la possibilita' di monitorare le pagine web e che ci avverte della presenza,o della sospetta presenza,di web bugs su quella pagina e di conseguenza evitare di fare mosse avventate come ad esempio lasciare dati o e-mail personali.
Se invece usate un browser open source, ad esempio Mozilla, si puo' scegliere di accettare le immagini che arrivano solamente dal server originante quelle immagini, evitando quelle da terze parti.
Puoi fare questo seguendo questo percorso: dal menu' principale EDIT-> PREFERENCES-> PRIVACY & SECURITY-> IMAGES-> ACCEPT IMAGES THAT COME FROM THE ORIGINATING SERVER ONLY.
Per maggiori informazioni o dettagli cerca su bugnosis.org.
http://www.privacyfoundation.org/
Bug-gnosis (conoscenza dei bugs, delle cimici che ti spiano). Molti gestori di siti mettono nelle loro pagine immagini che contengon oprogrammi eseguibili che raccolgono dati sulla mnavigazuione e li trasmettono a un sito centrale. Le immagini sono files binari, possono contenere piccoli programmi invisibili.
Con Bugnosis si ha un'idea di quanto queste cimici-spia sono comuni.
P.S. Se credi che i web bugs si trovino raramente o si trovino su siti particolari o "pericolosi" ti stai sbagliando perche' sono molto, molto, molto piu' frequenti di quello che si pensa: prova a installare bugnosis ed a fare un po' di normale navigazione che poi avrete delle belle(?) sorprese. Il tuo browser è una spia (non è figlio di Maria)
Il browser si ricorda tutti i tuoi dati inseriti nei moduli, le password, i siti visitati. Potremmo anche fidarci, ma non lo faremo. Rimendio: impostare di NON memorizzare dati e password.
Strumenti -> Opzioni Internet -> Contenuto -> completamento automatico
Cancella moduli, cancella password Autoplay
Autoplay: "Sul mio pc comando io! E tu, sporco browser, fai quello che dico io. Non fare MAI l'autoplay". Msie si preoccupa di lanciare qualsiasi nefandezza senza chiedere il permesso. Per disattivare l'autoplay... I motori di ricerca, questi sconosciuti.
torna all'indice
Indicizzazione (modello "Altavista")
categorizzazione (modello "Yahoo")
links (modello "Google")
consistenza del dato su Internet
Top ranking
problematica opposta alla consistenza
Sintassi di ricerca (cenni validi per altavista)
Operatori booleani
Studiare: http://www.google.com/ http://www.yahoo.com/
Elencare e classificare i motori
http://www.yahoo-watch.org/cgi-bin/proxy.htm
Cacciare le spie dal proprio pc (spyware e cookies)
Ad-aware 5.8
http://www.lavasoftusa.com/downloads.html
Installare il programma e lanciarlo spesso
Cancellare immediatamente Gator e simili "utilità"
MSN Passport e MSN .net sono lo strumento principe per attentare alla privacy dell'utilizzatore di Internet.
Difesa personale on-line (personal firewalls)
ZoneAlarm 2.6.362
http://www.zonelabs.com/zap26_za_grid.html
Free download 2.78MB
Installare Zone Alarm e navigare per vedere quanti impiccioni ci sono.
Aiuto, un virus!
L'antivirus è la più importante difesa contro gli attacchi informatici.
Si consiglia di provare una versione gratuita per uso personale degli antivirus più conosciuti e supportati (Norton, McAfee, VirusScan, PC-cillin). Preferire quelli con l'aggiornamento in rete.
È necessario impostare l'aggiornamento automatico dell'antivirus almeno una volta a settimana.
È necessario eseguire la scansione di tutti i documenti di tipo "Office", di tutti i dischetti e di tutti i cdrom che provengono dall'esterno.
BIOS: le parti intime del computer
Metafore a parte, è importante conoscere anche il minimo della identita del nostro pc.
BIOS: Basic Input-Output Sistem (sistema basilare di ingresso e uscita di informazioni).
È l'identità del pc perché esiste comunque, anche se togliamo i programmi, anche se togliamo il sistema operativo, anche se togliamo i dischi - tutti.
Il BIOS risiede in una piccola memoria permanente sulla scheda madre.
Si riesce a percepire l'esistenza del BIOS all'inizio di ogni avvio del pc.
Per vedere le opzioni del bios e sufficiente premere, a seconda dei casi, il tasto "Del" (o "Canc"), oppure "F1".
In casi rari si deve premere la barra spaziatrice o il tasto "tab" o il tasto "Esc". Raramente però.
Entrare, leggere le opzioni per la navigazione e uscire SENZA salvare eventuali modifiche.
Imparare soltanto a cambiare l'ordine dei dispositivi di avvio!
Sicurezza informatica
Password
Le caratteristiche fondamentali delle parole chiave o password informatiche sono: la complessità e la segretezza.
I migliori sistemi sono organizzati in modo tale che neppure l'amministratore può conoscere le password dei singoli utenti. Può cancellarle, può sostituirle ma non può conoscerle. La password, se non rivelata a nessuno, rende univoco il riconoscimento dell'utente: nessuno può fare errori a nome di un altro se non gli è stata rivelata la password.
La password NON deve essere rivelata a nessuno.
Se la password dovesse essere scoperta da altri, deve essere sostituita immediatamente.
La componente principale della sicurezza di una password è la sua COMPLESSITÀ. Ci sono programmi per scoprire le password informatiche, ecco per esempio una prova fatta dal Nucleo di Polizia Postale Italiana (2001).
Su un computer ordinario (Pentium II, 450 MHz, che permette 98.000 tentativi al secondo) il tempo necessario per scoprire una password con un attacco del tipo "a tentativi" è:
2 minuti per una password di 5 lettere tutte minuscole;
fino a 2000 anni per una password di 8 caratteri scelti tra lettere, numeri e alcuni simboli.
Per prevenire accessi, anche casuali, di non incaricati tramite il nostro computer è opportuno impostare la password del salvaschermo e impostare un ritardo prima dell'attivazione non superiore a 3 minuti.
Riassumendo: La password deve essere SEGRETA La password deve essere CAMBIATA frequentemente La password, se scoperta, deve essere CAMBIATA immediatamente La password deve essere COMPLESSA (otto o più caratteri misti) Il SALVASCHERMO deve essere protetto da password Il bios deve essere protetto da password Il pc deve avere l'avvio bloccato da password
Provare john the ripper
Ignoranza
Inizialmente si è sempre consapevoli che non conosciamo quasi niente della nuova materia che stiamo affrontando. Dopo poco si comincia ad avere la sensazione di orientarsi benino nel nuovo mondo. Appena si conoscono tutti i segreti dell'ambiente che ci circonda, e ci consideriamo esperti, è solo arrivato il momento di uscire dal giardino di casa e esplorare il mondo.
Per sapere se stiamo ancora esplorando il giardino basta fare il seguente test Elenco delle piattaforme esistenti
Proviamo a misurare misurare la propria conoscenza della ricca molteplicità presente nel mondo informatico. Prima di procedere si devono elencare qua sotto: tre marche di processori, tre sistemi operativi (OS), tre client di posta, tre elaboratori di testi, tre fogli di calcolo.
Processori Sistemi operativi Client di posta Elaboratori di testi Fogli di calcolo
1) .................... .................... .................... .................... .................... 2) .................... .................... .................... .................... .................... 3) .................... .................... .................... .................... ....................
A esempio della vasta (e spesso sconosciuta) biodiversità informatica si elencano un po' di programmi e di hardware
Processori: Intel, AMD, Sparc, Risc,
Sistemi operativi: Linux (rpm), Linux (apt), Linux (slack), OpenBSD, FreeBSD, BeOS, FreeDOS, Solaris, Mac OS, Mac OS X, OS/2, OS/400, Aix, HP..., SCO Unix, ..., ..., ..., MSDOS, Windows NT/2k, Windows 9x/ME/XP.
Interfacce grafiche: KDE, Gnome, Altri WM, ..., ...,
Client di posta: Kmail, Mozilla, Mutt, Pine, Netscape, Eudora, Opera, Sylpheed, Evolution, Lotus Notes, Star Office 5.x, ..., ..., ..., Microsoft Outlook, Outlook Express.
Elaborazione testi: OpenOffice Write, Star Office Write, Kword, Abiword, ..., ..., ..., ..., ..., Microsoft Word
Fogli di calcolo: OpenOffice Calc, Star Office Calc, Kspread, Gnumeric, ..., ..., Microsoft Excel.