[IT Security 6]. Comunicazioni.

IT Security

I messaggi di posta elettronica sono trasmessi in chiaro, cosicché chiunque sia lungo il percorso del messaggio, ne può intercettare il contenuto. In un certo senso, se paragonassimo un messaggio di posta elettronica ai sistemi tradizionali di invio posta, potremmo affermare che è come mandare una cartolina postale.

Per rendere la comunicazione via email sicura, proteggendo così anche la nostra privacy, è necessario cifrare il messaggio, di modo che solo il legittimo proprietario in possesso della chiave di decodifica possa leggerlo.

Con la posta elettronica non c’è solo il problema della riservatezza, ma anche quello dell’identificazione del mittente. Risulta semplice creare un’email facendo credere che sia stata spedita da un altro. La firma digitale sopperisce a questa carenza, garantendo l’identificazione del mittente. La firma digitale è applicabile a qualsiasi documento elettronico con 3 benefici:

  • Integrità; il destinatario non può alterare il documento né crearne uno facendolo risultare come firmato da qualcun altro.
  • Autenticità; il destinatario è sicuro dell’identità del mittente.
  • Non ripudiabilità; il mittente non può negare di aver inviato il documento da lui firmato.

La firma digitale non è la scansione della propria firma inserita in un documento, è una procedura di autenticazione atta a garantire che il contenuto di un documento sia quello voluto dal suo autore, e che tale documento provenga proprio da quell’autore.

Riguardo la posta elettronica, possiamo dire che la firma digitale è un metodo per accertare che il messaggio ricevuto sia stato inviato dal mittente e che il suo contenuto non sia stato alterato.

MESSAGGIO ORIGINALE –> FUNZIONE DI HASH ¹ –> MESSAGE DIGEST² –> CIFRATURA CON CHIAVE PRIVATA³ –> FIRMA DIGITALE­ (4) –> EMAIL

Tutta la posta indesiderata che riceviamo viene chiamata SPAM o Junk Mail. Di solito si tratta di messaggi pubblicitari che intendono ottenere qualche beneficio economico.

Talvolta si tratta di messaggi atti a carpire delle informazioni riservate allo scopo di frodare i destinatari. Questi messaggi non vanno aperti o risposti e vanno immediatamente cancellati.

Il phishing è una truffa online per carpire con l’inganno numeri di carta di credito, password, informazioni personali di carattere finanziario.

Di solito queste email di phishing reindirizzano ad un sito web. Per controllarne l’autenticità, verificarne il nome nella barra dell’indirizzo per capire se magari è simile  ma non uguale all’originale.

Un altro tipo di frode informatica è il pharming che si attua creando cloni di alcuni siti Internet dove poi saranno reindirizzati gli utenti.

In caso si sia vittime di frodi di questo tipo bisogna subito rivolgersi alle autorità competenti.

Infine bisogna ricordare che quasi tutti i Malware in circolazione arrivano attraverso gli allegati di posta elettronica.

  1. è una funzione crittografica, ovvero un algoritmo matematico che trasforma dei dati di lunghezza arbitraria (messaggio) in una stringa binaria di dimensione fissa chiamata valore di hash, impronta del messaggio o somma di controllo, spesso anche col termine “message digest”.
  2. è una funzione hash crittografica, unidirezionale diversa dalla codofica e dalla cifratura perché irreversibile.
  3. crittografia personale e segreta.
  4. schema matematico per dimostrare l’autenticità di un messaggio o di un documento digitale spedito attraverso un canale non sicuro.

[IT Security 3]. Sicurezza in rete.

IT Security

Per rete di computer s’intende un insieme di elaboratori tra loro connessi, in grado di scambiare e condividere informazioni attraverso differenti messi di trasmissione.

Ecco una classificazione delle reti:

  • WAN; Wide Area Network; reti geografiche, cioè un’area estesa che collega HOST e LAN, con mezzi trasmissivi diversi, satelliti inclusi.
  • MAN; Metropolitan Area Network; reti metropolitane, cioè un’intera area cittadina.
  • LAN; Local Area Network; reti locali, cioè una o più stanze, un edificio, più edifici. Quando poi la LAN utilizza in parte o in toto una copertura wireless si parla di WLAN.

Un particolare tipo a parte di rete è la VPN (Virtual Private Network). Si tratta di una rete di comunicazione privata fra soggetti che utilizzano un sistema di trasmissione pubblico e condiviso some Internet.

Nelle VPN un software crea un tunnel sicuro per mezzo della criptazione dei dati e l’autenticazione della comunicazione. L’uso di una rete ha molti vantaggi, dalla condivisione di risorse al trasferimento di files e alla centralizzazione di applicativi. Dalle reti possono anche sorgere delle minacce. I Malware possono infettare la rete locale attraverso Internet, ed in particolare attraverso la posta elettronica. Attraverso la rete ci possono essere accessi non autorizzati ai computer, dovuti a falle di sicurezza o infezioni virali. La rete, inoltre, può costituire un rischio per la privacy degli utenti connessi, perché i dati personali non adeguatamente protetti possono essere acceduti da malintenzionati.

Secondo i laboratori Kaspersky, nel 2013, i paesi più colpiti da Malware finanziari in rapporti a quelli totali, in Europa erano la Germania, l’Italia e il Regno Unito. Le minacce non solo erano aumentate rispetto all’anno precedente, ma lo erano soprattutto quelle create per rubare denaro.

L’amministratore di rete ha la funzione di amministrazione tecnica di una rete di computer. I suoi compiti variano in rapporto alle dimensioni dell’organizzazione e possono coinvolgere più persone. Tra i compiti di amministrazione rileviamo:

  • Progettazione
  • Realizzazione
  • Controllo

di LAN e WAN e

  • Implementazione di politiche di accesso delle strutture in rete.

Gli stessi sono coinvolti nelle operazioni di:

  • Autenticazione
  • Autorizzazione
  • Assegnazione account

all’interno della rete. Il che significa stabilire per ogni utente l’accesso alle risorse necessarie quali cartelle, file, stampanti, Internet, in accordo con le politiche dell’ICT.

Gli accessi sono realizzati in base alle Access Control List e queste in base all’account utente. Per cui è necessario che ogni utente disponga delle proprie credenziali per poter accedere alla rete. Gli amministratori, inoltre:

  • Monitorano la rete
  • Effettuano test di rete
  • Applicano gli aggiornamenti
  • Gestiscono i programmi per la sicurezza
  • Individuano i “colli di bottiglia”

[IT Security 2]. Malware.

IT Security

Il termine virus era utilizzato per descrivere un programma in grado di arrecare danno al computer. Lo sviluppo dell’informatica, tuttavia, ha portato allo sviluppo delle tipologie infettive, rendendo inadeguato il termine virus.

Nel 1990 un ricercatore israeliano coniò il termine Malware (Malicious Software) per identificare un qualsiasi programma creato al solo scopo di creare danni, di una certa gravità, ad un sistema informatico o all’integrità dei dati gestiti.

In italiano il Malware è ben tradotto come “codice maligno”. Vi sono molte categorie di Malware:

  • Ad occultamento;
    • Backdoor; è un software pensato per ottenere un accesso nascosto al sistema che lo incorpora.
    • Trojan; è un software che, oltre a funzionalità lecite atte ad ispirare fiducia nell’utente che lo utilizza, contiene istruzioni dannose che vengono eseguite all’insaputa dell’utente stesso.
    • Rootkit; è un software clandestino pensato per nascondere la presenza di alcuni processi e programmi ai normali metodi di individuazione, mantenendo l’accesso privilegiato al computer.
  • Infettivi;
    • Worm; è simile ad un virus, ma contrariamente a quest’ultimo non necessita di unirsi a file eseguibili per diffondersi, poiché modifica il computer che infetta in modo da essere eseguito ogni volta che si avvia la macchina. Tenta di replicarsi sfruttando Internet attraverso la posta elettronica.
    • Virus; parti di codice che si diffondono copiandosi all’interno di altri programmi  o in una sezione del disco fisso, in modo da essere eseguiti ogni qualvolta il file infetto viene aperto. Si trasmettono da un computer ad un altro tramite lo spostamento di file infetti ad opera degli utenti.
  • Furto dati, profitto;
    • Spyware; è un software che raccoglie  informazioni sul sistema in cui viene installato per trasmetterle ad un destinatario. Vengono carpite: abitudini di navigazione, passwords, chiavi crittografiche dell’utente.
    • Adware; software che presenta all’utente messaggi pubblicitari durante l’uso. Può causare danni come rallentamenti del PC e alla privacy, carpendo abitudini di navigazione e inviandole ad un server remoto.
    • Keylogger, Dialer, Botnet, Ransomware; 1) programmi in grado di registrare tutte le attività della tastiera o dei copia/incolla, consentendo il furto di passwords o di dati. 2) Programmi che modificano il numero telefonico richiamato dalla connessione predefinita a Internet con uno a tariffazione speciale per trarne profitto. 3) Infezione di una rete informatica controllata in remoto da Botmaster, in grado di utilizzare la rete ed i dispositivi collegati per svolgere attività non autorizzate. 4) Software che blocca il desktop dell’utente inviando richieste di pagamento di somme di denaro per sbloccarlo.

[Presentation 8]. Preparazione alla presentazione.

Powerpoint

Per ricavare una presentazione piacevole, si possono aggiungere effetti particolari nel passaggio da una diapositiva ad un’altra. Questi effetti vengono chiamati “Transizioni”. Gli effetti sono catalogati in “Delicate”, “Divertenti”, “Contenuto dinamico”.

Le “Animazioni” riguardano i movimenti degli oggetti all’interno della diapositiva.  L’animazione può venire applicata per sottolineare l’ingresso di un oggetto, per dare enfasi allo stesso, per evidenziarne l’uscita o per tutti questi scopi insieme. Allo stesso oggetto si possono attribuire più animazioni.

Ad ogni diapositiva ai possono aggiungere note per includere informazioni e dettagli. In “Visualizzazione normale” si può utilizzare il riquadro “Note” per inserire le informazioni a cui riferirsi. Se lo spazio non è sufficiente si possono modificare le dimensioni del riquadro “Note” oppure passare in visualizzazione “Pagina note”.

Queste pagine possono esser stampate insieme alla diapositiva correlata. Può essere un utile supporto da distribuire all’uditorio o a cui fare riferimento. Si può presentare la necessità di nascondere, in fase di presentazione, alcune diapositive.  Powerpoint 2010 offre la possibilità di impostare come nascoste le diapositive che non devono essere mostrate all’uditorio e di togliere l’impostazione quando cambia quest’esigenza: scheda “Presentazione”, gruppo “Imposta”, strumento “Nascondi diapositiva”.

La diapositiva nascosta si nota da un rettangolo scuro e barrato sul numero della diapositiva stessa, visibile sia in “Visualizzazione sequenza diapositive” che in “Visualizzazione normale”.

Prima di esporre una presentazione, bisogna verificare il formato della stessa. Lo strumento “Imposta pagina” dell’omonimo gruppo della scheda “Progettazione” apre una finestra di dialogo in cui si può impostare il formato desiderato per la presentazione, cambiare dimensione del foglio e orientamento delle diapositive, degli stampati, le pagine di note e della stampa della struttura.

Se si volesse modificare solo l’orientamento delle diapositive si dovrebbe semplicemente scegliere l’orientamento desiderato dallo strumento “Orientamento diapositiva” dalla scheda “Progettazione”.

 

[Presentation 6]. Tabelle, grafici e organigrammi.

Powerpoint

Powerpoint può gestire sia tabelle proprie che tabelle create con altre applicazioni “Office”. Il modo più semplice di creare una tabella di Powerpoint è lo strumento “Tabella” della scheda “Inserisci”.

A prescindere dal metodo scelto, la tabella viene visualizzata con tutte le celle di eguale dimensione che, se necessario, si possono ridimensionare manualmente, dopo aver inserito il testo.

Le celle che formano la tabella sono il segnaposto per le informazioni da inserire, siano esse numeri o testo. Quando il cursore si trova all’interno di una cella, basta digitare per inserire il testo desiderato. La modalità predefinita è “inserimento”. Perciò, in assenza di selezione, il testo viene aggiunto alla cella.  Se invece il testo è selezionato, la digitazione del nuovo contenuto sostituirà la precedente.

Per la generazione di tabelle complesse (celle di altezza o numero variabile di colonne per riga) si può utilizzare la funzionalità “Disegna tabella” nella scheda contestuale “Progettazione” del set “Strumenti Tabelle”.

Dall’interno di una cella col tasto TAB si passa alla successiva, con la combinazione di tasti SHIFT/TAB, alla precedente.  In alternativa si possono usare le frecce direzionali. Nell’ultima cella, col tasto TAB, si andrà a creare una nuova riga.

Prima di eseguire delle azioni sulle righe o tabelle è necessario selezionarle. Nello strumento “Selezione” della scheda contestuale “Layout” sono disponibili i comandi “Seleziona tabella”, “Seleziona colonna” o “Seleziona riga” in modo da selezionare gli elementi citati rispetto alla posizione del punto d’inserimento.

In alternativa è possibile portare al puntatore del mouse sopra una colonna o a sinistra di una riga, fino all’apparire di una freccia nera e fare “Clic”. Dopo la prima selezione per trascinamento si possono selezionare più righe o colonne contemporaneamente.  Si possono inserire nuove righe o colonne alla tabella corrente. Le nuove righe si possono inserire sopra o sotto la riga corrente e le nuove colonne a destra o a sinistra della colonna corrente. Per inserire più righe o colonne, selezionare lo stesso numero di righe o colonne desiderate, prima di effettuare l’inserimento.

Nel caso si siano create delle righe o colonne in eccesso, queste si possono eliminare.  L’eliminazione avviene anche in presenza di un contenuto. Quando una tabella viene creata tutte le colonne hanno la medesima larghezza che può essere modificata se necessario.

Il modo più veloce di modificare la larghezza è quello di trascinarne il bordo. La variazione della larghezza di una colonna ha conseguenze solo sulla colonna alla sua destra.  Se invece si tratta dell’ultima colonna, allora, la larghezza totale della tabella varierà. L’altezza delle righe si adatta automaticamente alla dimensione del carattere e al numero di righe di testo.

Per incrementare lo spazio vuoto sopra o sotto il testo in una riga nella tabella, si può adattarne l’altezza trascinandone il bordo.

Col metodo del trascinamento si può variare l’altezza di una sola riga alla volta.