[IT Security 3]. Sicurezza in rete.

IT Security

Per rete di computer s’intende un insieme di elaboratori tra loro connessi, in grado di scambiare e condividere informazioni attraverso differenti messi di trasmissione.

Ecco una classificazione delle reti:

  • WAN; Wide Area Network; reti geografiche, cioè un’area estesa che collega HOST e LAN, con mezzi trasmissivi diversi, satelliti inclusi.
  • MAN; Metropolitan Area Network; reti metropolitane, cioè un’intera area cittadina.
  • LAN; Local Area Network; reti locali, cioè una o più stanze, un edificio, più edifici. Quando poi la LAN utilizza in parte o in toto una copertura wireless si parla di WLAN.

Un particolare tipo a parte di rete è la VPN (Virtual Private Network). Si tratta di una rete di comunicazione privata fra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso some Internet.

Nelle VPN un software crea un tunnel sicuro per mezzo della criptazione dei dati e l’autenticazione della comunicazione. L’uso di una rete ha molti vantaggi, dalla condivisione di risorse al trasferimento di files e alla centralizzazione di applicativi. Dalle reti possono anche sorgere delle minacce. I Malware possono infettare la rete locale attraverso Internet, ed in particolare attraverso la posta elettronica. Attraverso la rete ci possono essere accessi non autorizzati ai computer, dovuti a falle di sicurezza o infezioni virali. La rete, inoltre, può costituire un rischio per la privacy degli utenti connessi, perché i dati personali non adeguatamente protetti possono essere acceduti da malintenzionati.

Secondo i laboratori Kaspersky, nel 2013, i paesi più colpiti da Malware finanziari in rapporti a quelli totali, in Europa erano la Germania, l’Italia e il Regno Unito. Le minacce non solo erano aumentate rispetto all’anno precedente, ma lo erano soprattutto quelle create per rubare denaro.

L’amministratore di rete ha la funzione di amministrazione tecnica di una rete di computer. I suoi compiti variano in rapporto alle dimensioni dell’organizzazione e possono coinvolgere più persone. Tra i compiti di amministrazione rileviamo:

  • Progettazione
  • Realizzazione
  • Controllo

di LAN e WAN e

  • Implementazione di politiche di accesso delle strutture in rete.

Gli stessi sono coinvolti nelle operazioni di:

  • Autenticazione
  • Autorizzazione
  • Assegnazione account

all’interno della rete. Il che significa stabilire per ogni utente l’accesso alle risorse necessarie quali cartelle, file, stampanti, Internet, in accordo con le politiche dell’ICT.

Gli accessi sono realizzati in base alle Access Control List e queste in base all’account utente. Per cui è necessario che ogni utente disponga delle proprie credenziali per poter accedere alla rete. Gli amministratori, inoltre:

  • Monitorano la rete
  • Effettuano test di rete
  • Applicano gli aggiornamenti
  • Gestiscono i programmi per la sicurezza
  • Individuano i “colli di bottiglia”

[IT Security 2]. Malware.

IT Security

Il termine virus era utilizzato per descrivere un programma in grado di arrecare danno al computer. Lo sviluppo dell’informatica, tuttavia, ha portato allo sviluppo delle tipologie infettive, rendendo inadeguato il termine virus.

Nel 1990 un ricercatore israeliano coniò il termine Malware (Malicious Software) per identificare un qualsiasi programma creato al solo scopo di creare danni, di una certa gravità, ad un sistema informatico o all’integrità dei dati gestiti.

In italiano il Malware è ben tradotto come “codice maligno”. Vi sono molte categorie di Malware:

  • Ad occultamento;
    • Backdoor; è un software pensato per ottenere un accesso nascosto al sistema che lo incorpora.
    • Trojan; è un software che, oltre a funzionalità lecite atte ad ispirare fiducia nell’utente che lo utilizza, contiene istruzioni dannose che vengono eseguite all’insaputa dell’utente stesso.
    • Rootkit; è un software clandestino pensato per nascondere la presenza di alcuni processi e programmi ai normali metodi di individuazione, mantenendo l’accesso privilegiato al computer.
  • Infettivi;
    • Worm; è simile ad un virus, ma contrariamente a quest’ultimo non necessita di unirsi a file eseguibili per diffondersi, poiché modifica il computer che infetta in modo da essere eseguito ogni volta che si avvia la macchina. Tenta di replicarsi sfruttando Internet attraverso la posta elettronica.
    • Virus; parti di codice che si diffondono copiandosi all’interno di altri programmi  o in una sezione del disco fisso, in modo da essere eseguiti ogni qualvolta il file infetto viene aperto. Si trasmettono da un computer ad un altro tramite lo spostamento di file infetti ad opera degli utenti.
  • Furto dati, profitto;
    • Spyware; è un software che raccoglie  informazioni sul sistema in cui viene installato per trasmetterle ad un destinatario. Vengono carpite: abitudini di navigazione, passwords, chiavi crittografiche dell’utente.
    • Adware; software che presenta all’utente messaggi pubblicitari durante l’uso. Può causare danni come rallentamenti del PC e alla privacy, carpendo abitudini di navigazione e inviandole ad un server remoto.
    • Keylogger, Dialer, Botnet, Ransomware; 1) programmi in grado di registrare tutte le attività della tastiera o dei copia/incolla, consentendo il furto di passwords o di dati. 2) Programmi che modificano il numero telefonico richiamato dalla connessione predefinita a Internet con uno a tariffazione speciale per trarne profitto. 3) Infezione di una rete informatica controllata in remoto da Botmaster, in grado di utilizzare la rete ed i dispositivi collegati per svolgere attività non autorizzate. 4) Software che blocca il desktop dell’utente inviando richieste di pagamento di somme di denaro per sbloccarlo.

[IT Security 1]. Concetti di sicurezza.

IT Security

Nelle attività umane le informazioni si rappresentano e scambiano in modo naturale, seguendo la natura delle attività stesse: la lingua scritta o parlata, i disegni, le figure, i numeri, ecc..

Nei sistemi informatici, diversamente, le informazioni vengono scambiate per mezzo di dati, numeri, testo, immagini ed altro. Queste informazioni o dati rappresentano fatti o eventi non organizzati, quindi, di per sé privi di significato.

Quando, però, si organizzano i dati rendendoli comprensibili, attraverso l’associazione ad una interpretazione, si ottengono delle informazioni.

Facciamo un esempio. Il numero 20, di per sé, non ci dice nulla, ma se lo associamo ad un’interpretazione (per esempio “numero civico”) ecco che otteniamo un’informazione: Via Carducci 20.

Il crimine informatico si attua attraverso strumenti informatici come il computer e la rete Internet.

Esempi di crimine informatico sono:

  • Frode informatica; cioè l’alterazione di un procedimento di elaborazione dati con l’obiettivo di procurarsi un ingiusto profitto.
  • Furto d’identità; atto criminale volto ad ottenere denaro o vantaggi indebiti, fingendo di essere un’altra persona.
  • Accesso non autorizzato; atto criminale attuato da un soggetto che si introduce in un computer o rete di computer, senza autorizzazione.

Il termine informatico hacking è troppo spesso, erroneamente, confuso con un comportamento criminale, come il classico introdursi illecitamente in un computer o rete di computer. In realtà lo hacking consiste in un insieme di pratiche lecite adottate anche in ambito professionale. I sistemi indormatici – infatti – vengono periodicamente testati nel funzionamento per verificarne la sicurezza e l’affidabilità. Lo hacking, perciò, consiste nello studio approfondito dei sistemi di computer per individuarne limiti e difetti, al fine di modificarli e migliorarli.

Quando si parla, in generale, di sicurezza aziendale, si pensa sempre che gli attacchi informatici vengano dall’esterno, cioè dalla rete Internet. Spesso, invece, gli atti più dannosi vengono proprio dall’interno. Questi atti sono perpetrati da persone che lavorano in azienda ed accedono al sistema aziendale.

Pensiamo – per esempio – ai fornitori di servizi come i manutentori dell’hardware o dell’infrastruttura di rete o dei tecnici informatici che intervengono sui computer  degli utenti o sui server aziendali, per installare o aggiornare programmi.

Queste persone operano con il massimo dei permessi, cioè con accesso amministrativo. Ciò comporta il libero accesso ai programmi ed ai dati, esponendoli al rischio di copie, modifiche o cancellazioni fortuite o volontarie.

Le minacce possono anche arrivare da persone esterne non-tecniche, come clienti, fornitori o ospiti che accedono alla rete aziendale o scolastica tramite computer o dispositivi portatili tramite WiFi. A volte può succedere anche da un computer di un utente lecito lasciato incustodito e non bloccato da una password.

I computer possono essere danneggiati irrimediabilmente da calamità naturali come fulmini, terremoti, inondazioni, ecc.. Il risultato sarà la perdita di informazioni, tempi di inattività, perdita di produttività.

I danni all’hardware possono anche danneggiare altri servizi essenziali. Risulta difficile predisporre le difese contro le calamità naturali. Quello che si può fare è preparare in anticipo piani di ripristino ed emergenza. In questa categoria dobbiamo far rientrare anche altri tipi di minacce come le sommosse, le guerre e gli attacchi terroristici che, pur avendo un’origine umana, sono classificati come calamità.

Recentemente, nel mondo dell’IT ha preso piede il trend del Cloud computing che ha permesso di dislocare  l’elaborazione e la memorizzazione dei dati dai PC aziendali alle farm remote, attraverso Internet.

Grazie al Cloud le applicazioni possono essere distribuite agli utenti sotto forma di servizi web. In questo modo si riducono i costi grazie al risparmio sulle infrastrutture, al mantenimento delle risorse di elaborazione che, in questo caso, gravano unicamente sul provider. Tuttavia, in questo modello non visono solo positività.

C’è, per esempio, da constatare che il modello tradizionale di protezione  dei dati è insufficiente o inutile. Aderendo ad un contratto di Cloud computing si perde il controllo sulla protezione dei dati, sul controllo degli accessi, sulla gestione delle autorizzazioni, sull’utilizzo delle informazioni. Questo perché è impossibile stabilire dove i dati siano realmente immagazzinati.

Inoltre, la memorizzazione di dati sensibili espone l’utente a rischi di violazione della privacy. Un provider scorretto – infatti – potrebbe accedere ai dati personali e condurre ricerche di mercato e catalogare gli utenti. In questo caso la crittografia può essere d’aiuto.

A-PL (Linguaggio di Programmazione A).

Esempio di linguaggio A-PL

Si tratta di un linguaggio di programmazione multiuso di 3^ generazione (3GL) che permette l’espressione di alcune trattamento di dati attraverso un ventaglio di simboli non-ASCII, come risultante di programmi che sono più brevi che non usando altri linguaggi. La notazione dell’A-PL permette il trattamento della matrice tanto quanto le funzioni di ricorrenza che possono essere costruite in semplici espressioni piuttosto che richiedere diverse righe di linguaggio.

L’A-PL è spesso inteso come un linguaggio per il calcolo scientifico. Può, tuttavia, essere usato anche per altri propositi. I programmi possono venire sviluppati interattivamente e vengono di solito interpretati  piuttosto che compilati. I simboli speciali richiedono il supporto a tastiera e specifici editors, cosicché i simboli possono essere visualizzati e stampati.

[Presentation 8]. Preparazione alla presentazione.

Powerpoint

Per ricavare una presentazione piacevole, si possono aggiungere effetti particolari nel passaggio da una diapositiva ad un’altra. Questi effetti vengono chiamati “Transizioni”. Gli effetti sono catalogati in “Delicate”, “Divertenti”, “Contenuto dinamico”.

Le “Animazioni” riguardano i movimenti degli oggetti all’interno della diapositiva.  L’animazione può venire applicata per sottolineare l’ingresso di un oggetto, per dare enfasi allo stesso, per evidenziarne l’uscita o per tutti questi scopi insieme. Allo stesso oggetto si possono attribuire più animazioni.

Ad ogni diapositiva ai possono aggiungere note per includere informazioni e dettagli. In “Visualizzazione normale” si può utilizzare il riquadro “Note” per inserire le informazioni a cui riferirsi. Se lo spazio non è sufficiente si possono modificare le dimensioni del riquadro “Note” oppure passare in visualizzazione “Pagina note”.

Queste pagine possono esser stampate insieme alla diapositiva correlata. Può essere un utile supporto da distribuire all’uditorio o a cui fare riferimento. Si può presentare la necessità di nascondere, in fase di presentazione, alcune diapositive.  Powerpoint 2010 offre la possibilità di impostare come nascoste le diapositive che non devono essere mostrate all’uditorio e di togliere l’impostazione quando cambia quest’esigenza: scheda “Presentazione”, gruppo “Imposta”, strumento “Nascondi diapositiva”.

La diapositiva nascosta si nota da un rettangolo scuro e barrato sul numero della diapositiva stessa, visibile sia in “Visualizzazione sequenza diapositive” che in “Visualizzazione normale”.

Prima di esporre una presentazione, bisogna verificare il formato della stessa. Lo strumento “Imposta pagina” dell’omonimo gruppo della scheda “Progettazione” apre una finestra di dialogo in cui si può impostare il formato desiderato per la presentazione, cambiare dimensione del foglio e orientamento delle diapositive, degli stampati, le pagine di note e della stampa della struttura.

Se si volesse modificare solo l’orientamento delle diapositive si dovrebbe semplicemente scegliere l’orientamento desiderato dallo strumento “Orientamento diapositiva” dalla scheda “Progettazione”.