{"id":566,"date":"2011-06-03T15:51:33","date_gmt":"2011-06-03T15:51:33","guid":{"rendered":"http:\/\/wiki2.professionearchitetto.it\/sicurezza-informatica\/"},"modified":"2011-06-03T15:51:33","modified_gmt":"2011-06-03T15:51:33","slug":"sicurezza-informatica","status":"publish","type":"post","link":"https:\/\/www.professionearchitetto.it\/wiki\/sicurezza-informatica\/","title":{"rendered":"Sicurezza informatica"},"content":{"rendered":"<p>Nella <b>sezione sicurezza informatica<\/b> sono raccolte quelle voci che hanno per argomento programmi o informazioni utili per la sicurezza, sia online che offline, dei personal computer.  <\/p><p>La sicurezza non \u00e8 un valore assoluto, pertanto un aggressore motivato ed esperto pu\u00f2 comunque agirare qualunque difesa. Va per\u00f2 ricordato che la maggior parte degli attacchi informatici non \u00e8 mirata ma casuale. Pertanto utilizzando software di sicurezza e adottando un atteggiamento responsabile \u00e8 possibile evitare numerosi danni.   <\/p> <ul><li><a href=\"\/wiki\/faq-per-antivirus-firewall-e-antispyware-note-e-consigli\" title=\"FAQ per antivirus, firewall e antispyware. Note e consigli\">FAQ per antivirus, firewall e antispyware. Note e consigli<\/a> <\/li><\/ul> <table id=\"toc\" class=\"toc\"><tr><td><div id=\"toctitle\"><h2>Indice<\/h2><\/div> <ul> <li class=\"toclevel-1 tocsection-1\"><a href=\"#Quali_sono_i_pericoli\"><span class=\"tocnumber\">1<\/span> <span class=\"toctext\">Quali sono i pericoli<\/span><\/a><\/li> <li class=\"toclevel-1 tocsection-2\"><a href=\"#Come_difendersi\"><span class=\"tocnumber\">2<\/span> <span class=\"toctext\">Come difendersi<\/span><\/a><\/li> <li class=\"toclevel-1 tocsection-3\"><a href=\"#Il_dodecalogo_di_sicurezza_informatica\"><span class=\"tocnumber\">3<\/span> <span class=\"toctext\">Il dodecalogo di sicurezza informatica<\/span><\/a><\/li> <li class=\"toclevel-1 tocsection-4\"><a href=\"#Dodecalogo_di_sicurezza_informatica\"><span class=\"tocnumber\">4<\/span> <span class=\"toctext\">Dodecalogo di sicurezza informatica<\/span><\/a><\/li> <li class=\"toclevel-1 tocsection-5\"><a href=\"#La_sicurezza_nelle_aziende\"><span class=\"tocnumber\">5<\/span> <span class=\"toctext\">La sicurezza nelle aziende<\/span><\/a><\/li> <li class=\"toclevel-1 tocsection-6\"><a href=\"#Navigazione_anonima\"><span class=\"tocnumber\">6<\/span> <span class=\"toctext\">Navigazione anonima<\/span><\/a><\/li> <li class=\"toclevel-1 tocsection-7\"><a href=\"#Collegamenti_esterni\"><span class=\"tocnumber\">7<\/span> <span class=\"toctext\">Collegamenti esterni<\/span><\/a><\/li> <\/ul> <\/td><\/tr><\/table> <h2> <span class=\"mw-headline\" id=\"Quali_sono_i_pericoli\">Quali sono i pericoli<\/span><\/h2> <p>Tra le pi\u00f9 diffuse tecniche di attacco ci sono: <\/p> <ul><li><a href=\"\/wiki\/creapagina.php?title=Virus\" class=\"new\" title=\"Virus (la pagina non esiste)\">Virus<\/a> <\/li><\/ul> <ul><li><a href=\"\/wiki\/creapagina.php?title=Trojan\" class=\"new\" title=\"Trojan (la pagina non esiste)\">Trojan<\/a> <\/li><\/ul> <ul><li><a href=\"\/wiki\/creapagina.php?title=Worm\" class=\"new\" title=\"Worm (la pagina non esiste)\">Worm<\/a>  <\/li><\/ul> <ul><li><a href=\"\/wiki\/creapagina.php?title=Social_Engineering\" class=\"new\" title=\"Social Engineering (la pagina non esiste)\">Social Engineering<\/a> (ingegneria sociale) <\/li><\/ul> <h2> <span class=\"mw-headline\" id=\"Come_difendersi\">Come difendersi<\/span><\/h2> <p>Il programma pi\u00f9 utilizzato \u00e8 <a rel=\"nofollow\" target=\"_blank\" class=\"external text\" href=\"http:\/\/www.adsmcard.com\/2009\/06\/programma-norton-antivirus-2009-con-antispyware\/\">NORTON ANTIVIRUS<\/a> ma per gli spyware e adware viene anche molto utilizzato<b> <\/b><a rel=\"nofollow\" target=\"_blank\" class=\"external text\" href=\"http:\/\/www.adsmcard.com\/2009\/07\/programma-spyware-doctor-per-ricercare-e-eliminare-spyware\">SPYWARE DOCTOR<\/a><b><\/b> <\/p><p>La sicurezza di un sistema non \u00e8 assoluta, pertanto un aggressore motivato ed esperto pu\u00f2 comunque agirare qualunque difesa. Va per\u00f2 ricordato che la maggior parte degli attacchi informatici non \u00e8 mirata ma casuale. Pertanto utilizzando software di sicurezza e adottando un atteggiamento responsabile \u00e8 possibile evitare numerosi danni. Tra le tipologie di software da utilizzare ci sono: <\/p> <ul><li><a href=\"\/wiki\/antivirus\" title=\"Antivirus\">antivirus<\/a> <\/li><\/ul> <ul><li><a href=\"\/wiki\/firewall\" title=\"Firewall\">firewall<\/a> <\/li><\/ul> <ul><li>anti <a href=\"\/wiki\/spyware\" title=\"Spyware\">spyware<\/a> <\/li><\/ul> <p>E&#8217; bene tenere sempre aggiornato il proprio <a href=\"\/wiki\/sistema-operativo\" title=\"Sistema operativo\">sistema operativo<\/a>, evitare di utilizzare software pirata, di provenienza incerta e con difetti conosciuti. Per proteggere i dati importanti, anche dalla propria distrazione, \u00e8 importante effettuare <a href=\"\/wiki\/creapagina.php?title=Backup\" class=\"new\" title=\"Backup (la pagina non esiste)\">backup<\/a> quotidiani. <\/p> <h2> <span class=\"mw-headline\" id=\"Il_dodecalogo_di_sicurezza_informatica\">Il dodecalogo di sicurezza informatica<\/span><\/h2> <p>Paolo Attivissimo &#8211; <a rel=\"nofollow\" target=\"_blank\" class=\"external text\" href=\"http:\/\/www.attivissimo.net\/security\/dodecalogo\/dodecalogo.htm\">attivissimo.net <\/a>&#8211; ha pubblicato sul proprio sito web un breve dodecalogo di sicurezza informatica. Sono dodici piccole regole da seguire per limitare il pi\u00f9 possibile il rischio. Questa lista pu\u00f2 essere duplicata e diffusa liberamente purch\u00e9  in forma gratuita e lasciando in forma intatta l&#8217;indicazione dell&#8217;autore e di dove reperire le versioni pi\u00f9 aggiornate. <\/p> <h2> <span class=\"mw-headline\" id=\"Dodecalogo_di_sicurezza_informatica\">Dodecalogo di sicurezza informatica<\/span><\/h2> <p><i>Versione 1.2. \u00a9 2003-2006 by Paolo Attivissimo. Questo documento \u00e8 liberamente pubblicabile, fotocopiabile e distribuibile purch\u00e9 intatto. L&#8217;autorizzazione dell&#8217;autore \u00e8 pubblicata presso <a rel=\"nofollow\" target=\"_blank\" class=\"external text\" href=\"http:\/\/www.attivissimo.net\">www.attivissimo.net<\/a>.<\/i> <\/p><p>1.Installate un buon <b>firewall<\/b>. <\/p><p>2.Installate un buon <b>antivirus<\/b>, tenetelo costantemente aggiornato e usatelo su tutti i file che ricevete. <\/p><p>3.Fate il <b>backup<\/b> (almeno) dei vostri dati. Fatelo spesso. Fatelo SEMPRE.  <\/p><p>4.Installate gli <b>aggiornamenti<\/b> (patch) di Microsoft.  <\/p><p>5.Non installate <b>software superfluo<\/b> o di dubbia provenienza. <\/p><p>6.Non usate <b>Internet Explorer <\/b>e <b>Outlook Express<\/b>. Sostituiteli con prodotti alternativi pi\u00f9 sicuri. <\/p><p>7.Tenete disattivati <b>ActiveX<\/b>, <b>Javascript<\/b> e <b>Visual Basic Scripting<\/b>. Riattivateli soltanto quando visitate siti di indubbia reputazione. <\/p><p>8.Non aprite gli <b>allegati non attesi<\/b>, di qualunque tipo, chiunque ne sia il mittente, e comunque non apriteli subito, anche se l&#8217;antivirus li dichiara &#8220;puliti&#8221;. <\/p><p>9.Non fidatevi dei <b>link a banche o negozi<\/b> forniti da sconosciuti. Possono essere falsi e portarvi a un sito-truffa. Usate invece i Preferiti o il copia-e-incolla, oppure digitateli a mano, in un browser sicuro. <\/p><p>10.Rifiutate la posta in formato <b>HTML<\/b> e non mandatela agli altri. Usate il testo semplice, molto pi\u00f9 sicuro. <\/p><p>11.Non distribuite <b>documenti Word<\/b>: trasportano virus e contengono vostri dati personali nascosti. <\/p><p>12.Non fidatevi dei <b>messaggi di allarme<\/b> diffusi da stampa generalista, amici e colleghi, e non diffondeteli, se non sono documentati. <\/p> <h2> <span class=\"mw-headline\" id=\"La_sicurezza_nelle_aziende\">La sicurezza nelle aziende<\/span><\/h2> <p>Poich\u00e9 la sicurezza delle informazioni \u00e8 un argomento di interesse pubblico, le aziende hanno precisi obblighi in materia di privacy e di protezione dei dati, come la redazione annuale di un <a href=\"\/wiki\/creapagina.php?title=Documento_programmatico_di_sicurezza\" class=\"new\" title=\"Documento programmatico di sicurezza (la pagina non esiste)\">documento programmatico di sicurezza<\/a>. <\/p><p>A livello internazionale \u00e8 stato approvato lo <a rel=\"nofollow\" target=\"_blank\" class=\"external text\" href=\"http:\/\/it.wikipedia.org\/wiki\/Standard_ISO_27001:2005\">Standard ISO 27001:2005<\/a>, che riguarda la protezione i dati e informazioni da minacce di ogni tipo. <\/p> <h2> <span class=\"mw-headline\" id=\"Navigazione_anonima\">Navigazione anonima<\/span><\/h2> <ul><li><a rel=\"nofollow\" target=\"_blank\" class=\"external text\" href=\"http:\/\/anon.inf.tu-dresden.de\/index_en.html\">JAP<\/a>, un piccolo software freeware realizzato in Java che permette la navigazione anonima <\/li><\/ul> <ul><li><a rel=\"nofollow\" target=\"_blank\" class=\"external text\" href=\"http:\/\/tor.eff.org\/index.html.it\">Tor<\/a>, rende anonimi la navigazione e la pubblicazione su internet, l&#8217;Istant Messaging e altro ancora <\/li><\/ul> <h2> <span class=\"mw-headline\" id=\"Collegamenti_esterni\">Collegamenti esterni<\/span><\/h2> <ul><li><a rel=\"nofollow\" target=\"_blank\" class=\"external text\" href=\"http:\/\/it.wikipedia.org\/wiki\/Semplici_consigli_sulla_sicurezza_informatica\">Wikipedia.it<\/a>, semplici consigli sulla sicurezza informatica <\/li><\/ul> <ul><li><a rel=\"nofollow\" target=\"_blank\" class=\"external text\" href=\"http:\/\/www.attivissimo.net\/security\/dodecalogo\/dodecalogo.htm\">Attivissimo.net<\/a>, dodecalogo di sicurezza informatica <\/li><\/ul> <ul><li><a rel=\"nofollow\" target=\"_blank\" class=\"external text\" href=\"http:\/\/www.attivissimo.net\/acchiappavirus\/index.htm\">L&#8217;Acchiappa Virus<\/a>, manuale di sicurezza informatica scritto da Paolo Attivissimo, disponibile gratuitamente nel formato PDF <\/li><\/ul> <ul><li><a rel=\"nofollow\" target=\"_blank\" class=\"external text\" href=\"http:\/\/www.iso.org\/iso\/en\/ISOOnline.frontpage\">ISO.org<\/a>, International Organization for Standardization  <\/li><\/ul> <ul><li><a rel=\"nofollow\" target=\"_blank\" class=\"external text\" href=\"http:\/\/www.rohos.it\/art34_password.htm\">rohos.it<\/a>, Decreto Legislativo 196\/2003 in materia di protezione dei dati personali <\/li><\/ul> <ul><li><a rel=\"nofollow\" target=\"_blank\" class=\"external text\" href=\"http:\/\/it.wikipedia.org\/wiki\/Semplici_consigli_sulla_sicurezza_informatica\">Semplici consigli sulla sicurezza informatica<\/a>, voce sulla Wikipedia italiana <\/li><\/ul>  <!-- Tidy found serious XHTML errors -->  <!--  NewPP limit report Preprocessor node count: 27\/1000000 Post-expand include size: 0\/2097152 bytes Template argument size: 0\/2097152 bytes Expensive parser function count: 0\/100 -->  <!-- Saved in parser cache with key wikidb-mw_:pcache:idhash:835-0!*!0!!it!*!* and timestamp 20130404090421 --> ","protected":false},"excerpt":{"rendered":"<p>Nella sezione sicurezza informatica sono raccolte quelle voci che hanno per argomento programmi o informazioni utili per la sicurezza, sia online che offline, dei personal computer. La sicurezza non \u00e8 un valore assoluto, pertanto un aggressore motivato ed esperto pu\u00f2 comunque agirare qualunque difesa. Va per\u00f2 ricordato che la maggior parte degli attacchi informatici non [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":{"0":"post-566","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-w"},"views":1876,"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.professionearchitetto.it\/wiki\/wp-json\/wp\/v2\/posts\/566","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.professionearchitetto.it\/wiki\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.professionearchitetto.it\/wiki\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.professionearchitetto.it\/wiki\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.professionearchitetto.it\/wiki\/wp-json\/wp\/v2\/comments?post=566"}],"version-history":[{"count":0,"href":"https:\/\/www.professionearchitetto.it\/wiki\/wp-json\/wp\/v2\/posts\/566\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.professionearchitetto.it\/wiki\/wp-json\/wp\/v2\/media?parent=566"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.professionearchitetto.it\/wiki\/wp-json\/wp\/v2\/categories?post=566"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.professionearchitetto.it\/wiki\/wp-json\/wp\/v2\/tags?post=566"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}