Protezione vie di accesso

Sebbene i virus puri, come intesi in questa sezione, non effettuino trafughe di informazioni, sono pur sempre invasori indesiderati che violano la proprietà privata saltando la sicurezza di accesso. 

Analisi delle possibilità di difesa.

Analisi accesso

 

Virus

 

I rimedi per evitare la contrazione di virus indesiderati sono diversi. Analizziamo alcuni aspetti importanti:

  1. Affidarsi ad un buon antivirus. Se non si naviga in Internet può essere indicato scegliere un antivirus costruito nella stessa nazione di residenza.

  2. Aggiornamenti antivirus. Mantenere aggiornato il file delle firme dell'antivirus. Un ritardo di aggiornamento di 3 mesi rende quasi inutile l'antivirus, fornendo invece un falso senso di sicurezza spesso più dannoso del non utilizzare antivirus. Esistono pure virus in grado di spegnere il programma antivirus. Tenere d'occhio quindi la protezione in tempo reale per essere sicuri di non essere stati colpiti, cosa che succede quando si ritarda negli aggiornamenti.

  3. Nuovi files. Attenzione ai files provenienti da newsgroup o ricevuti come attach via mail da indirizzi ignoti. Porre inoltre attenzione ad amici e conoscenti: spesso non usano antivirus o sottovalutano il problema, diventando loro stessi possibili fonti di propagazione di virus.

  4. Backup. Dopo un controllo con l'antivirus, eseguire un backup di tutto il sistema o dei dati più importanti.

  5. Partizione. Molti antivirus cancellano la partizione dell'hard disk senza distruggere i dati. Sfruttare qualche software in grado di creare immagini della partizione. Tali software non hanno necessità di copiare fisicamente i dati ed agiscono quindi in pochi secondi. In caso venga cancellata la partizione, sarà possibile ripristinare il danno in pochi minuti. Diversi antivirus inglobano questa soluzione nella fase di creazione dei dischetti di emergenza.

  6. Dischetti di emergenza. Sfruttare la creazione dei dischetti di emergenza generati dagli antivirus. In caso di contagio potrebbero essere necessari per poter riavviare la macchina bloccata dal virus o richiesti per eliminare il virus stesso, cosa a volte impossibile riavviando il sistema da hard disk, dato che il virus ne prende subito possesso (alcuni distruggono pure l'antivirus su hard disk!).

  7. Sola lettura. Impostare tutti i supporti magnetici in sola lettura impendendo così che possa entrarvi un virus. Nel caso dei floppy, basta aprire il foro sollevando l'apposita linguetta di protezione. In questo modo il lettore sarà fisicamente impossibilitato, a livello hardware, a scrivere. Questa soluzione non può certo essere utilizzata per i supporti di lavoro, ma può esserlo per molti supporti utilizzati con poca frequenza, come i supporti per l'installazione di programmi (i CD-Rom sono già protetti in quanto a sola lettura), per i backup o per il trasporto di dati. In questa maniera si evita il contagio incontrollato.

  8. Massima sicurezza contro i virus. In alcune circostanze che richiedano un alto grado di sicurezza, conviene eseguire alcune operazioni che debellano la maggior parte dei virus:

    1. Utilizzare hard disk estraibili, o computers dedicati (di seguito denominato "sicuro"), il cui input venga ridotto al minimo indispensabile e controllato comunque da un antivirus. 

    2. Le risorse condivise devono essere a sola lettura. Nel caso si desideri sfruttare la rete per prelevare dei files sicuri, prelevarli solo dal computer "sicuro".

    3. Non installare Internet, o comunque non effettuare mai connessioni Internet dal PC sicuro.

    4. Introdurre nel computer "sicuro", solo supporti formattati dalle sue stesse periferiche. Prima di introdurli nei client, rendere tali supporti a sola lettura tramite le apposite linguette.

    5. Prima di inserire tali supporti per il trasferimento dei dati dai computers sorgenti, controllare la presenza di virus in tali computers nel seguente modo:

      1. Spegnere fisicamente la macchina sorgente.

      2. Introdurre un floppy di boot formattato dal computer sicuro e far partire la macchina sorgente da questo supporto.

      3. Eseguire una scansione antivirus del computer sorgente tramite degli appositi dischetti di emergenza dedicati, creati dall'antivirus del computer sicuro. Possibilmente utilizzare 2 antivirus diversi.

    6. Sul computer "sicuro", impostare l'antivirus in modo che effettui l'inoculazione di tutti i files. Tale sistema controlla che i singoli files non subiscano modifiche. Ovviamente, in questo modo si dovrà valutare quali allarmi possono essere realmente pericolosi. Le modifiche dei file di tipo eseguibile, lo sono quasi sempre, mentre non sono da prendere in considerazione, ad esempio, gli allarmi generati subito dopo la modifica di un documento.

    7. Impostare nell'antivirus i sistemi di ricerca euristica che controllano pure le variazioni di dimensioni improvvise dei files.

  9. Conoscere i virus. E` importante restare sempre aggiornati, anche a livello di conoscenza. Fino a poco tempo fa sembrava impossibile l'esistenza di virus che si propagano attraverso i file dati, come i documenti di Word o Excel, mentre adesso esistono. Verificare, di tanto in tanto le nuove scoperte, visitando possibilmente siti  specializzati o accontentandosi delle "pillole" che vengono riportate su questo sito. 

Alcuni siti da segnalare per informazioni sui virus: 

  1. Associazione di certificazione dei prodotti antivirus: www.icsa.net 

  2. Joe Wells, grande esperto che cura WildList: www.wildlist.org

  3. Alcune ditte di antivirus: www.symantec.it ; www.nai.com ; www.peruzzo.com/panda ; www.antivirus.com 

 

Torna ad analisi problemi di accesso