Sicurezza e benessere: protezione dei dati su computer e dispositivi elettronici

Documento sulla sicurezza e benessere informatico, con focus sulla protezione dei dati. Il Pdf, adatto alla scuola superiore, esplora la gestione delle password, i firewall e i backup, fornendo linee guida per un uso consapevole delle informazioni digitali in Informatica.

Mostra di più

19 pagine

6 Sicurezza e benessere
6.1 Protezione dei dati su computer e dispositivi
elettronici
Le aziende affidano a computer e reti interne una enorme massa di
dati, alcuni dei quali o hanno particolare valore per le aziende
stesse, oppure devono rimanere riservati perché contengono
informazioni personali riguardanti dipendenti o clienti. Per questi
motivi ogni azienda, indipendentemente dalla sua dimensione, deve
gestire i problemi legati alla sicurezza dei dati trattati
elettronicamente, problemi che consistono principalmente
nell’eventualità che persone non autorizzate possano accedere a
quei dati e nella possibilità di perdita dei dati stessi, dovuta a
disattenzione, malfunzionamenti, malware o altri motivi.
Tra le principali norme da seguire per evitare questi rischi, c’è
l’adozione di una politica di sicurezza nella gestione dei cosiddetti
dati sensibili, attraverso la predisposizione di misure necessarie a
impedire la perdita di questi dati (in seguito a eventi accidentali, furti,
danneggiamento, distruzione) o la loro modifica (specie se si tratta di
informazioni riservate). In tal senso sono indispensabili backup
periodici dei dati (6.1.3) e procedure di monitoraggio che consentano
di sapere quali persone hanno avuto accesso a dati riservati.
Devono, inoltre, essere predisposte procedure per segnalare
eventuali problemi di sicurezza, in modo che anche il solo sospetto
di danni o di una diffusione impropria di informazioni riservate possa
immediatamente attivare le necessarie contromisure. Infine, non va
trascurata la preparazione dei dipendenti (anche tramite appositi
corsi, se si tratta di aziende di grandi dimensioni), che devono
conoscere le proprie responsabilità riguardo la sicurezza dei dati: ciò
significa educarli a un uso accorto e riservato delle informazioni in
loro possesso, a cominciare dall’utilizzo delle password d’accesso.

Visualizza gratis il Pdf completo

Registrati per accedere all’intero documento e trasformarlo con l’AI.

Anteprima

Sicurezza e benessere

Protezione dei dati su computer e dispositivi elettronici

Le aziende affidano a computer e reti interne una enorme massa di dati, alcuni dei quali o hanno particolare valore per le aziende stesse, oppure devono rimanere riservati perché contengono informazioni personali riguardanti dipendenti o clienti. Per questi motivi ogni azienda, indipendentemente dalla sua dimensione, deve gestire i problemi legati alla sicurezza dei dati trattati elettronicamente, problemi che consistono principalmente nell'eventualità che persone non autorizzate possano accedere a quei dati e nella possibilità di perdita dei dati stessi, dovuta a disattenzione, malfunzionamenti, malware o altri motivi.

Tra le principali norme da seguire per evitare questi rischi, c'è l'adozione di una politica di sicurezza nella gestione dei cosiddetti dati sensibili, attraverso la predisposizione di misure necessarie a impedire la perdita di questi dati (in seguito a eventi accidentali, furti, danneggiamento, distruzione) o la loro modifica (specie se si tratta di informazioni riservate). In tal senso sono indispensabili backup periodici dei dati (6.1.3) e procedure di monitoraggio che consentano di sapere quali persone hanno avuto accesso a dati riservati. Devono, inoltre, essere predisposte procedure per segnalare eventuali problemi di sicurezza, in modo che anche il solo sospetto di danni o di una diffusione impropria di informazioni riservate possa immediatamente attivare le necessarie contromisure. Infine, non va trascurata la preparazione dei dipendenti (anche tramite appositi corsi, se si tratta di aziende di grandi dimensioni), che devono conoscere le proprie responsabilità riguardo la sicurezza dei dati: ciò significa educarli a un uso accorto e riservato delle informazioni in loro possesso, a cominciare dall'utilizzo delle password d'accesso.Anche per i privati cittadini, la rapida diffusione di computer, smartphone e tablet ha portato a registrare in questi dispositivi molti dati personali (informazioni, documenti, foto, ecc.) la cui importanza si scopre spesso solo nel momento in cui il dispositivo nel quale erano archiviati si rompe o, ancora peggio, viene smarrito o rubato. Anche in questi casi, dunque, è fondamentale conoscere e rispettare le regole per la protezione dei dati.

Password e sicurezza

6.1.1 Esistono applicazioni in grado di decodificare le password all'insaputa dei loro legittimi "proprietari". Per ridurre questo rischio bisogna evitare che le password corrispondano:

  • a dati personali (nomi o date di nascita propri o di familiari o di persone care, numeri di telefono, targa della propria auto, ecc.);
  • a sequenze prevedibili (del tipo: 123456; 000000; password; QWERTY, ciao, ecc.);
  • a parole di uso comune, in quanto i programmi per reperire password utilizzano dizionari;
  • a nomi di personaggi famosi o dei fumetti;
  • a tutto o a parte del nome utente.

Meglio utilizzare almeno otto caratteri e inserire nella password sia lettere minuscole, sia lettere maiuscole, sia numeri ed eventualmente anche simboli: tutto insieme (ad es .: M@rio673 oppure 3nr1c0 *! ).

Le precauzioni non terminano con la scelta della password, ma riguardano anche la sua conservazione e il suo utilizzo. Questo significa che è preferibile memorizzare la password, in modo da non doverla scrivere su un foglio di carta ; in ogni caso essa non va scritta in posti come il retro del tappetino del mouse o un foglietto attaccato al monitor.Un'altra buona norma è quella di cambiare password ogni tre mesi, ad esempio regolandoci sui cambi di stagione e - soprattutto - quella di non utilizzare la stessa password per tutti i servizi ai quali dobbiamo accedere.

La password non deve essere comunicata ad amici, parenti, amministratori dei servizi o altre persone, perché tipicamente ciascuno di essi la comunicherebbe ad amici e parenti, per cui alla fine tutti conoscerebbero la vostra password. Se è assolutamente indispensabile comunicare una propria password a un'altra persona, provvedete a cambiarla in tempi brevi. Se una password vi è stata data dal gestore del sistema, cambiatela la prima volta che vi collegate.

Infine, quando digitate la password, assicuratevi sempre di essere al sicuro da occhi indiscreti: persone esperte riescono a individuare una password anche guardando con la coda dell'occhio, senza tener conto della possibilità che si "aiutino" con piccole videocamere.

Il firewall

6.1.2 Il firewall (pr. fair-uò/) è un sistema di sicurezza con il quale si cerca di evitare che estranei possano accedere a dati presenti in un dispositivo collegato a Internet, o trasmettere virus informatici. Il firewall può essere sia software sia hardware. Le applicazioni firewall vengono sempre più utilizzate anche da privati, soprattutto da coloro che sono collegati a Internet per parecchie ore al giorno; gli stessi sistemi operativi generalmente comprendono già al loro interno un software di questo tipo. Allo stesso modo, anche i router integrano spesso al loro interno un firewall.

Il firewall blocca i tentativi di intrusione, impedendo che il computer risponda alle istruzioni esterne. Va detto che molti di questi tentativi non hanno in realtà intenzioni negative e che, comunque, anche il firewall non garantisce al cento per cento l'utente da malintenzionati particolarmente abili.

Backup dei dati

6.1.3Il termine backup (pr. bekap) indica le copie di sicurezza di file (documenti, immagini, video, ecc.) che vengono effettuate su supporti di memoria rimovibili (ad es. pendrive, dischi fissi esterni, CD, DVD), in modo da poter recuperare i dati in caso di perdita o deterioramento degli stessi. Uno dei guasti più frequenti è il danneggiamento, totale o parziale, del disco fisso: tutto ciò che era memorizzato nei settori danneggiati viene perduto. Altri rischi derivano da malware, cattivo funzionamento del software e, soprattutto, da errori umani.

Se i dati da conservare sono di particolare importanza è consigliabile realizzare più di una copia di sicurezza, da conservare lontano dalla polvere, dal calore e da fonti magnetiche e possibilmente in un luogo differente da quello dove si trova il computer, nel caso si verifichino eventi straordinari come furti, incendi o crolli. La frequenza dei backup deve essere maggiore se utilizziamo computer portatili, perché sono più esposti a guasti derivanti da accidentali cadute o urti, rischi di smarrimento o furto.

Aggiornamenti software e antivirus

6.1.4 Il mondo dell'informatica è in continua evoluzione, come dimostrano i nuovi software che sono realizzati quotidianamente. Il malware non fa eccezione a questa regola e anche di esso compaiono quotidianamente nuovi tipi, rapidamente distribuiti da Internet in tutto il mondo.

Quando compare un nuovo malware, gli specialisti delle ditte produttrici di antivirus, sistemi operativi e applicazioni che possono essere contagiate, si mettono al lavoro e, in breve tempo, inseriscono nella banca dati le nuove istruzioni e le modifiche per debellarlo.Ovviamente, se non ci colleghiamo con il sito della casa produttrice (cosa che il sistema fa in genere da solo) l'antivirus, il sistema operativo o l'applicazione non saranno in grado di riconoscere il nuovo malware e di impedirne il suo ingresso nel nostro computer o altro dispositivo elettronico. L'unica cosa da fare, in questo caso, è anche la più semplice: lasciare che il sistema proceda autonomamente a inserire gli aggiornamenti quando il dispositivo è connesso a Internet, cosa che fa da solo senza disturbarci mentre navighiamo da un sito all'altro, se non per avvisarci della disponibilità degli aggiornamenti e della loro avvenuta installazione.

Malware

Tipi di malware

6.2.1 Quando, non moltissimi anni fa, i giornali e la televisione cominciarono a parlare di virus informatici, qualcuno pensò che si trattasse di nuove malattie che potevano contagiare l'organismo umano. Oggi, la situazione è un po' migliorata, e tutti (o quasi) sanno che un virus informatico consiste in un piccolo programma creato per provocare danni ai computer, per diffondersi nel computer stesso e da un elaboratore all'altro.

Intanto, con il passare degli anni, sono comparsi altri tipi di software malevoli per cui oggi si preferisce parlare di malware (pr. mal-uèr, da "MALicious softWARE"; sign. "programma malvagio") per indicare genericamente qualsiasi tipo di software in grado di sottrarre informazioni o creare danni: non solo virus, ma anche worm, trojan, spyware, ecc.

I worm (pr. uorm; sign. "verme") si diffondono principalmente attraverso la posta elettronica. Quando un computer o un altro tipo di dispositivo elettronico è contagiato da un worm comincia, infatti, a inviare automaticamente dei messaggi di posta elettronica a tutti gli indirizzi presenti nella rubrica, sfruttando i momenti nei quali un qualsiasi utente del computer infetto si collega a Internet e senza che la persona stessa se ne accorga. A ognuno di questi messaggi è allegata una copia dello stesso worm: la persona che riceve quel messaggio, rassicurato dal fatto che conosce il mittente, è spesso portata ad aprire l'allegato e contagia in quel modo il proprio computer. Attraverso questa continua moltiplicazione il virus occupa sempre maggiore spazio nella memoria del computer, rallentandone notevolmente le prestazioni.

I trojan (pr. trògen, accettata anche tròian) o cavalli di Troia, prendono questo nome perché la loro strategia assomiglia a quella utilizzata da Ulisse per penetrare con i suoi compagni nella città di Troia, nascosti all'interno di un enorme cavallo di legno. I trojan, infatti, penetrano nel computer nascosti in altri programmi e cominciano a raccogliere informazioni riservate sulla persona che utilizza quel computer (nome utente, password, altri codici come ad esempio quelli delle carte di credito utilizzate per acquisti via Internet) per poi inviare queste informazioni a degli hacker (pr. àker; sono i principali creatori di malware) mentre il computer è collegato a Internet. Alcuni trojan permettono all'hacker di controllare via Internet il computer su cui è installato il virus, ovviamente sempre e solo quando questo computer è collegato in rete. A quel punto il malintenzionato può visionare l'intero contenuto del disco, copiarlo modificarlo o cancellarlo a suo piacimento, in qualche caso persino controllare quanto succede nella casa del proprietario del computer se a questo sono collegati e accesi un microfono e/o una webcam.

Gli spyware (pr. spaiuer, da "SPY softWARE"; sign. "programma per spiare") sono un tipo di software che, soprattutto durante la navigazione su Internet, trasmette a nostra insaputa una serie di dati che ci riguardano (ad es. la cronologia dei siti visitati) a dei computer esterni, che elaborano tali dati e provvedono a inviarci messaggi pubblicitari in base alle nostre abitudini e preferenze. Se, ad esempio, visitiamo con una certa frequenza siti riguardanti il mondo delle automobili, quando ci collegheremo ad altri siti vedremo apparire nelle loro pagine delle pubblicità riguardanti la vendita di automobili o di prodotti ad esse correlati. A volte, il termine spyware viene utilizzato impropriamente anche per indicare versioni "ibride" di malware che possono provocare danni molto gravi, come i worm e i trojan che installano nei computer dei malcapitati un programma (detto keylogger, pr. kì-lóggher) che memorizza tutti i caratteri battuti sulla tastiera (documenti, e-mail, password, ecc.) per poi trasmetterli, mentre è in atto un collegamento a Internet, al malintenzionato che ha inviato questo tipo di malware.

Non hai trovato quello che cercavi?

Esplora altri argomenti nella Algor library o crea direttamente i tuoi materiali con l’AI.