Modulo ECDL base – 7. Sicurezza


7.1 Sicurezza dati

7.1.1 I rischi connessi alla gestione dati

Gestire dati è un compito che comporta una notevole responsabilità perchè si deve operare con informazioni molto importanti per sè o per l’azienda in cui si lavora. La responsabilità è strettamente legata alla “sicurezza dei dati” con cui si opera: è necessario garantire una buona conservazione dei dati memorizzati nel proprio computer.
Ciò che può compromettere i dati registrati nel nostro computer può essere di diversa natura. I dati possono essere resi inaccessibili da “virus informatici” (cap. 7.2), possono essere eliminati involontariamente dallo stesso gestore. Ci può essere, poi, un “accesso non autorizzato” da parte di malintenzionati che possono rubare, modificare o cancellare importanti informazioni (dati personali, numeri di carte di credito, messaggi riservati, ecc…).
Un altro modo di perdere importanti informazioni è la progressiva usura a cui sono soggetti i “dispositivi di memoria di tipo magnetico” a causa di polvere e urti meccanici.

7.1.2 Tutela dei dati: Password

Per la tutela dei dati da “accessi non autorizzati” sono stati introdotti dei sistemi di sicurezza che prevedono l’utilizzo di Password. Password, dall’inglese “parola chiave”, è una parola segreta che permette di entrare in una parte di memoria dove sono contenuti dati da tutelare.
La finestra che si apre quando si intende entrare in una zona riservata prevede due spazi da compilare. Nel primo chiamato “UserID” (User IDentification, identificazione utente) occorre inserire il nome che identifica l’utente che vuole entrare. L’altro “Password” è la parola segreta che conosce quel determinato utente corrispondente a quella “UserID”. Ad ogni “UserID” corrisponde un “Password” diversa.

La necessità di attribuire per entrare anche un nome che identifichi l’utente nasce dal momento in cui il gestore del sistema può scegliere di far accedere a diverse sezioni di memoria diversi utenti.
Per esempio l’utente “A” ha accesso ai dati anagrafici dei dipendenti ma non ai dati del bilancio finanziario. L’utente “B” ha accesso ai dati del bilancio finanziario ma non ai dati dei dipendenti. L’utente “C”, invece, ha accesso alla sezione per l’invio degli ordini e anche ai dati del bilancio finanziario, ma naturalmente non hai dati dei dipendenti perchè non gli sono necessari.

La diffusione della “Password” può comportare danni enormi all’azienda per cui si lavora, è dovere di ognuno di noi tenerla riservata. Per evitare che occhi indiscreti intercettino la nostra password mentre la digitiamo, è stato introdotto un semplice accorgimento. Ad ogni carattere della password che digitiamo, sul monitor, viene riportato un asterisco (*).

Esistono alcuni consigli nella gestione della propria password che, seppur banali, sono importantissimi.
Non annotare la password su fogliettini magari nel cassetto della propria scrivania.
Non scegliere una password facilmente indovinabile (numero di telefono, soprannome, nome del coniuge, ecc…).
Non ripeterla ad alta voce mentre la si sta scrivendo.
Assicurarsi di immettere la password nel campo riservato ad essa: se la si scrive senza volere nel campo riservato alla UserID sarà visibile sul monitor a tutti quelli che ci circondano.
Non dimenticarla mai: un nome strano ed inimmaginabile va bene, ma senza esagerare.

7.1.3 La copia di Backup

Per fare fronte all’altro rischio che corrono i nostri dati, cioè quello di andare perduti per l’usura a cui sono soggetti le memorie magnetiche, si fa ricorso alle “copie di BackUp”.
Le “copie di BackUp” non sono altro che delle copie di sicurezza su diversi supporti (cap. 2.2.6 ): un “CD”, un “Nastro”, o, se è sufficiente, un “floppy disk”.
Si possono fare le copie di BackUp dell’intero disco rigido, o anche di singoli documenti. In questo modo se ci dovessero essere dei problemi, si conserva sempre al sicuro una copia di sicurezza.

7.1.4 I rischi connessi all’uso di portatili

Molto brevemente ricordiamo anche il rischio che si corre nell’uso di computer portatili. Questi tipi di computer, per le loro dimensioni contenute, possono essere sottratti facilmente da qualche malintenzionato. Dopo il furto, l’intero sistema sarà nelle mani di persone che possono liberamente accedere a dati e ad informazioni segrete.

7.2 Virus Informatici

7.2.1 Cosa sono e come si distinguono

I Virus Informatici sono particolari programmi che entrano nel computer all’insaputa dell’utente, con il compito di distruggere o danneggiare parti di memoria. Sono chiamati Virus perchè hanno la capacità di autoreplicarsi. Essi si “copiano”, per esempio, automaticamente su un “floppy disk” che inseriamo per salvare qualche documento, e tramite il floppy passano su altri computer come una vera e propria malattia infettiva. L’infezione del proprio computer può avvenire attraverso “floppy disk”, ma anche attraverso internet: scaricando file o e-mail infette.

Di Virus ne esistono di diversi tipi: i “Virus”, i “Worm” e i “Trojan Horse”.
I “Virus” sono i più vecchi. Sono programmi che in grado di attaccarsi a programmi (“virus dei file”), di insediarsi in particolari zone del disco rigido (“virus boot”) o di agganciarsi a dei documenti (“virus macro”). Questi tipi di virus si attivano in un determinato momento (es. ad una certa ora dell’orologio, dopo aver avviato un determinato numero di volte il computer, ecc…).
I “Worm” (“vermi”) fanno parte di quei virus provenienti dalla rete, attraverso la posta elettronica. Non infettano parti di computer, ma si diffondono automaticamente: una volta aperto il messaggio, immediatamente spedisce le sue copie a tutte le persone presenti in Rubrica. I più famosi LoveLetter, Klez, Sircam, Melissa, ecc…
I “Trojan Horse” (cavalli di troia) arrivano anch’essi attraverso la posta elettronica. I messaggi che arrivano hanno come allegato uno di questi pericolosi virus, però, come il cavallo di troia, hanno un nome innocuo (es. offerte commerciali, barzellette, ecc…). In questo caso l’utente poco esperto, rassicurato dall’aspetto innocuo, è spinto ad aprire il file, il virus, così, si esegue arrecando seri danni al computer.

7.2.2 Gli antivirus e la disinfezione dei file

Esistono in commercio dei particolari programmi che mirano ad individuare i virus e a distruggerli. Questi programmi sono chiamati “Antivirus”.
Su tutti i computer ne è consigliata l’installazione, specialmente per coloro che fanno grande uso di Internet. Questi programmi possono essere impostati in modo che entrino in azione ogni volta che si consultino nuove e-mail, ogni volta che si avvia il computer, o ogni volta che si eseguono dei programmi.
Una volta individuato un virus, l’antivirus lo “blocca” immediatamente, in modo che non sia possibile la sua esecuzione. Successivamente se si tratta di un vero e proprio Virus, viene eliminato; se invece si tratta di un file infetto (un virus che si è attaccato ad un file), occorre iniziare le operazioni di “disinfezione”.
Le operazioni di disinfezione prevedono la pulizia del file, ripristinandone il corretto funzionamento.

Il problema degli “Antivirus” è che devono essere costantemente aggiornati. In internet si aggirano centinaia di nuovi virus ogni giorno e ognuno con caratteristiche differenti. Quotidianamente le case produttrici di antivirus mettono a disposizione sui propri “siti web” gli aggiornamenti. Se è da giorni che non si effettua l’aggiornamento del proprio antivirus è possibile che un virus possa pericolosamente aggirarsi indisturbato all’interno del proprio sistema.