APPENDICE C. CONTRATTO DI LICENZA .............................................................. 350
CAPITOLO 1. LE MINACCE ALLA
SICUREZZA DEL
COMPUTER
Poiché la tecnologia informatica si è sviluppata rapidamente penetrando in ogni
aspetto dell'esistenza umana, la quantità di azioni illecite volte a minare la
sicurezza delle informazioni si è moltiplicata.
I criminali informatici hanno mostrato un profondo interesse nelle attività di
strutture governative e imprese commerciali. Essi cercano di impadronirsi di e
diffondere informazioni riservate, danneggiando la reputazione di imprese,
interrompendo la continuità di attività commerciali e, di conseguenza, violando le
risorse informative di organizzazioni. Questi atti possono recare gravi danni a
beni materiali e immateriali.
Ma non sono solo le grandi aziende a correre rischi. Anche gli utenti privati
possono cadere vittima degli attacchi informatici. Servendosi di vari strumenti, i
criminali accedono ai dati personali (numero di conto corrente e carta di credito,
password, ecc.), provocano anomalie di funzionamento del sistema o ottengono
l‟accesso completo a computer altrui. Quei computer possono quindi essere
utilizzati come elementi di una rete “zombie”, cioè una rete di computer infetti
usati dagli hacker per attaccare server, inviare spam, impadronirsi di informazioni
riservate e diffondere nuovi virus e troiani.
Oggigiorno chiunque riconosce il valore dell‟informazione ed è consapevole della
necessità di proteggere i dati. Al tempo stesso l‟informazione deve essere
facilmente accessibile a determinati gruppi di utenti (per esempio dipendenti,
clienti e partner di un‟impresa). Ecco perché è necessario realizzare un vasto
sistema di protezione dei dati. Questo sistema deve tenere conto di tutte le
possibili minacce, siano esse umane, prodotte dall‟uomo o conseguenze di
catastrofi naturali, e applicare una serie completa di misure protettive a livello
fisico, amministrativo e di software.
1.1.Origine delle minacce
Singole persone, gruppi di persone o perfino fenomeni non correlati ad attività
umane rappresentano potenziali minacce per la sicurezza dei dati. Le minacce
potenziali possono essere suddivise in tre categorie:
12 Kaspersky Internet Security 7.0
Fattore umano. Questo gruppo riguarda le azioni di persone
autorizzate o non autorizzate ad accedere ai dati. Le minacce di questo
gruppo possono essere:
Esterne: criminali informatici, hacker, truffe via internet, partner
sleali e organizzazioni criminali.
Interne:azioni del personale di un‟azienda e degli utenti di PC ad
uso domestico. Le azioni di questo gruppo possono essere
deliberate o accidentali.
Fattore tecnologico. Questo gruppo si riferisce a problemi tecnici:
apparecchiature obsolete o software e hardware di scarsa qualità
utilizzati per l‟elaborazione delle informazioni. Questi fattori determinano
il malfunzionamento delle apparecchiature e frequenti perdite di dati.
Fattore naturale. Questo gruppo include qualsiasi evento naturale o
altri eventi non dipendenti dall‟attività dell‟uomo.
Un sistema di protezione dati efficiente deve tener conto di tutti questi fattori.
Questo manuale d‟uso si riferisce esclusivamente a quelli di competenza diretta
di Kaspersky Lab: le minacce esterne derivanti da attività umana.
1.2.La diffusione delle minacce
Man mano che la moderna tecnologia informatica e gli strumenti di
comunicazione si evolvono, gli hacker possono contare su un numero crescente
di opportunità per diffondere le loro minacce. Osserviamole più da vicino:
Internet
La rete Internet è unica in quanto non appartiene a nessuno e non è
delimitata da confini geografici. Essa ha contribuito in molti modi allo
sviluppo di innumerevoli risorse di rete e allo scambio di informazioni. Oggi
tutti possono accedere ai dati disponibili su Internet o creare la propria
pagina web.
Tuttavia proprio queste caratteristiche della rete offrono agli hacker la
possibilità di commettere crimini via Internet, spesso senza essere
individuati e puniti.
Gli hacker infettano i siti Internet con virus e altri programmi maligni
facendoli passare come utili applicazioni gratuite (freeware). Inoltre gli script
eseguiti automaticamente all‟apertura di una pagina web sono in grado di
eseguire azioni pericolose sul computer, fra cui la modifica del registro di
sistema, il furto di dati personali e l‟installazione di software nocivi.
Grazie alle tecnologie di rete, gli hacker possono attaccare PC e server
aziendali remoti. Questi attacchi possono provocare il malfunzionamento di
Le minacce alla sicurezza del computer13
parte del sistema o fornire agli hacker l‟accesso completo al sistema stesso
e alle informazioni in esso memorizzate. Il sistema può essere utilizzato
anche come elemento di una rete “zombie”.
Da quando è stato reso possibile l‟uso delle carte di credito e di moneta
elettronica su Internet per acquisti su negozi online, aste e pagine web di
istituti di credito, le truffe online sono diventate uno dei crimini maggiormente
diffusi.
Intranet
Intranet è una rete interna progettata specificamente per gestire le
informazioni nell‟ambito di un‟azienda o di una rete domestica. Si tratta di
uno spazio unificato per a cui tutti i computer della rete possono accedere
per memorizzare, scambiare e consultare dati. Ciò significa che se un
computer di tale rete è infetto, anche tutti gli altri corrono un grave rischio di
infezione. Al fine di evitare una tale situazione, sia il perimetro della rete sia
ogni singolo computer devono essere protetti.
E-mail
Poiché quasi tutti i computer hanno un client di posta elettronica installato e i
programmi nocivi sfruttano i contenuti delle rubriche elettroniche, la
diffusione di programmi nocivi può contare su condizioni ottimali. È possibile
che l‟utente di un computer infetto, ignaro di quanto sta avvenendo, invii e-
mail infette ad amici e colleghi che, a loro volta, diffondono l‟infezione. È
molto comune che documenti infetti non individuati vengano inviati
trasmettendo informazioni relative a grandi aziende. Quando ciò avviene,
sono molti gli utenti che vengono infettati. Può trattarsi di centinaia o migliaia
di persone che, a loro volta, inviano i file infetti a decine di migliaia di utenti.
Oltre alla minaccia dei programmi nocivi esiste quella della posta
indesiderata, o spam. Sebbene questa non rappresenti una minaccia diretta
per il computer, lo spam incrementa il carico sui server di posta, consuma
larghezza di banda, riempie caselle elettroniche e determina la perdita di ore
lavorative, provocando danni finanziari.
Gli hacker, inoltre, hanno iniziato a fare uso di programmi di mass mailing e
di tecniche di social engineering per convincere gli utenti ad aprire messaggi
e-mail o a fare clic su un determinato sito web. Le funzionalità di filtro
antispam, di conseguenza, oltre a contrastare la posta spazzatura e i nuovi
tipi di scansione online come il phishing, contribuiscono ad ostacolare la
diffusione dei programmi nocivi.
Supporti di archiviazione esterni
I supporti esterni (floppy, CD-ROM e flash drive USB) sono molto usati per
l‟archiviazione e la trasmissione di informazioni.
All‟apertura di un file contenente un codice maligno da un supporto di
archiviazione esterno, è possibile che i file conservati nel computer si
14 Kaspersky Internet Security 7.0
infettino diffondendo il virus a tutte le altre unità del computer o agli altri
computer della rete.
1.3.Tipi di minacce
Oggigiorno esistono numerosi tipi di minaccia che potrebbero pregiudicare il
funzionamento di un computer. Questa sezione esamina le minacce bloccate da
Kaspersky Internet Security.
Worm
Questa categoria di programmi nocivi si diffonde sfruttando in gran parte le
vulnerabilità del sistema. Essi devono il loro nome alla capacità di
"strisciare" come i vermi da un computer all'altro attraverso reti, posta
elettronica e altri canali di informazione. Questa caratteristica consente ai
worm di diffondersi con una velocità piuttosto elevata.
I worm penetrano all‟interno di un computer, calcolano gli indirizzi di rete di
altri computer e inviano loro una quantità di repliche di se stessi. Oltre agli
indirizzi di rete, i worm utilizzano spesso i dati contenuti nelle rubriche dei
client di posta elettronica. Alcuni di questi programmi maligni creano di
quando in quando dei file di lavoro sui dischi di sistema, ma riescono a
funzionare senza alcuna risorsa ad eccezione della RAM.
Virus
Programmi che infettano altri programmi aggiungendovi il proprio codice al
fine di ottenere il controllo non appena un file infetto viene eseguito. Questa
semplice definizione spiega il principio alla base della diffusione di un virus:
l‟infezione.
Trojan
Programmi che eseguono azioni non autorizzate, per esempio la
cancellazione di dati sui drive provocando il blocco del sistema, il furto di
informazioni confidenziali, ecc. Questa categoria di programmi nocivi non
può essere definita virus nel senso tradizionale del termine in quanto non
infetta altri computer o dati. I trojan non sono in grado di penetrare
autonomamente in un computer ma vengono diffusi dagli hacker che li fanno
passare per software regolare. I danni provocati dai trojan possono essere
notevolmente superiori a quelli dei virus tradizionali.
Di recente, la categoria di programmi nocivi maggiormente diffusa è stata quella
dei worm, seguita da virus e troiani. Alcuni programmi nocivi combinano le
caratteristiche di due o addirittura tre di queste categorie.
Le minacce alla sicurezza del computer15
Adware
L‟Adware è un codice di programma incluso nel software, all‟insaputa
dell‟utente, progettato per visualizzare messaggi pubblicitari. L‟adware è
solitamente incorporato nel software a distribuzione gratuita e il messaggio è
situato nell‟interfaccia del programma. Questi programmi spesso raccolgono
anche dati personali relativi all‟utente e li inviano allo sviluppatore,
modificano le impostazioni del browser (pagina iniziale e pagine di ricerca,
livello di sicurezza, ecc.) e creano un traffico che l‟utente non è in grado di
controllare. Tutto ciò può provocare la violazione delle regole di sicurezza e,
in ultima analisi, perdite finanziarie.
Spyware
Lo Spyware è un software che raccoglie informazioni su un utente o azienda
a loro insaputa. Talvolta esso si installa in un computer senza che l‟utente
se ne accorga. In generale gli obiettivi dello spyware sono:
Ricostruire le azioni dell‟utente su un computer.
Raccogliere informazioni sui contenuti del disco fisso; in tal caso,
ciò comporta quasi sempre la scansione di numerose directory e
del registro di sistema al fine di compilare un elenco dei software
installati sul computer.
Raccogliere informazioni sulla qualità della connessione, larghezza
di banda, velocità del modem, ecc.
Riskware
Software potenzialmente rischioso che non svolge una funzione nociva vera
e propria ma che può essere utilizzato dagli hacker come componente
ausiliario di un codice maligno in quanto contiene errori e vulnerabilità. In
determinate condizioni, la presenza di tali programmi nel computer
rappresenta una fonte di rischio per i proprio dati. Questi programmi
includono, per esempio, alcune utilità di amministrazione remota,
commutatori di tastiera, client IRC, server FTP e utilità multifunzione per
interrompere processi o per nasconderne il funzionamento.
Esiste un altro tipo di programma nocivo trasmesso con adware, spyware e
riskware: sono quei programmi che penetrano nel web browser e reindirizzano il
traffico. Chiunque abbia avuto l‟esperienza di aprire un sito web credendo di
caricarne uno diverso, quasi certamente ha incontrato uno di questi programmi.
Joke
Software che non reca alcun danno diretto ma visualizza messaggi secondo
i quali il danno è già stato provocato o lo sarà in circostanze particolari.
Questi programmi spesso comunicano all‟utente la presenza di rischi
inesistenti, per esempio sulla formattazione del disco fisso (anche se non ha
luogo alcuna formattazione) o l‟individuazione di virus in file non infetti.
16 Kaspersky Internet Security 7.0
Rootkit
Utilità checelano attività nocive. Esse nascondono programmi nocivi che
impediscono agli antivirus di individuarli. I rootkit modificano il sistema
operativo del computer e ne alterano le funzioni di base per nascondere la
propria esistenza e le azioni intraprese dagli hacker sul computer infetto.
Altri programmi pericolosi
Programmi creati per lanciare attacchi Dos su server remoti e penetrare in
altri computer, e programmi che fanno parte dell‟ambiente di sviluppo dei
programmi nocivi. Essi includono hack tool, virus builder, scanner di
vulnerabilità, programmi di individuazione di password, e altri tipi di
programma per penetrare in un sistema o utilizzare risorse di rete.
Attacchi di pirateria informatica
Gli attacchi di pirateria informatica possono essere avviati da hacker o da
programmi nocivi. Essi hanno lo scopo di sottrarre informazioni da un
computer remoto provocando il malfunzionamento del sistema, oppure di
ottenere il controllo completo delle risorse del computer. Per una descrizione
dettagliata degli usi della rete, vedi 12.1.3 a pag. 177.
Alcuni tipi di truffe online
Il “phishing” è una truffa online che impiega il mass mailing per carpire
informazioni confidenziali, solitamente di natura confidenziale, sugli utenti. I
messaggi inviati a tal fine sono concepiti in modo da indurre a credere che si
tratti di e-mail informative da parte di istituti di credito e note aziende.
Contengono dei link che aprono siti contraffatti, realizzati dagli hacker in
modo da riprodurre il sito ufficiale dell‟organizzazione che fingono di
rappresentare. Il sito richiede all‟utente di digitare, per esempio, il numero
della carta di credito e altre informazioni confidenziali.
Dialer per siti a pagamento – tipo di truffa online basata sull‟uso non
autorizzato di servizi Internet a pagamento (solitamente siti web con
contenuti pornografici). I dialer installati dagli hacker stabiliscono il contatto
via modem tra il computer colpito e il numero telefonico del servizio a
pagamento. Si tratta frequentemente di numeri con tariffe molto elevate che
costringono l‟ignaro utente al pagamento di bollette telefoniche
costosissime.
Le minacce alla sicurezza del computer17
Attenzione!
Da questo momento, sarà utilizzato il termine “virus” per fare riferimento sia ai
programmi nocivi che pericolosi. Il tipo di programma nocivo sarà sottolineato
solo se necessario.
Messaggi pubblicitari importuni
Ne fanno parte le finestre a comparsa (popup) e i banner pubblicitari che si
aprono durante la navigazione. Le informazioni contenute in tali finestre di
solito non sono di alcun interesse per il navigatore comune. I popup e i
banner distraggono l‟utente dall‟occupazione che stava svolgendo e
consumano larghezza di banda.
Spam
Lo spam è posta “spazzatura” anonima, che comprende marketing,
messaggi di natura politica e provocatoria o richieste di assistenza. Un‟altra
categoria di spam è costituita da proposte di investire ingenti somme di
denaro o di entrare a far parte di strutture piramidali, e-mail volte a carpire
password e numeri di carte di credito, e e-mail da trasmettere ad amici
(catene di Sant‟Antonio).
Lo spam aumenta significativamente il carico sui server di posta e il rischio
di perdita di dati importanti.
Kaspersky Internet Security adotta due metodi per individuare e bloccare questi
tipi di minaccia:
Metodi reattivi – basati sulla ricerca di file nocivi per mezzo di database
delle firme regolarmente aggiornati. Questo metodo richiede
l‟inserimento delle firme coinvolte nel database e lo scaricamento degli
aggiornamenti.
Metodi proattivi – contrariamente ai metodi reattivi, non si basano
sull‟analisi di codici ma del comportamento del sistema. Questi metodi
sono finalizzati all‟individuazione di nuove minacce non ancora definite
nelle firme.
Grazie all‟applicazione di entrambi i metodi, Kaspersky Internet Security
garantisce una protezione completa del computer contro le minacce già note e
quelle ancora ignote.
1.4.Segnali di infezione
Vi sono numerosi segnali che indicano la presenza di un virus all‟interno del
computer. Di solito il computer si comporta in maniera strana, in particolare:
18 Kaspersky Internet Security 7.0
Il video visualizza messaggi o immagini impreviste, oppure il computer
emette suoni anomali;
Il lettore CD/DVD-ROM si apre e si chiude inaspettatamente;
Il computer apre arbitrariamente un programma non richiesto
dall‟utente;
Il video visualizza messaggi pop up che informano che un determinato
programma nel computer sta cercando di accedere a Internet, anche se
tale azione non è stata richiesta dall‟utente.
In tutti questi casi è molto probabile che il computer sia infetto da un virus.
Anche l‟infezione attraverso la posta elettronica presenta numerosi tratti
caratteristici:
Amici e parenti sostengono di aver ricevuto messaggi che l‟utente non
ha mai inviato;
La casella di posta elettronica contiene numerosi messaggi privi di
mittente o intestazione.
Occorre specificare che questi segnali possono anche essere il risultato di
problemi diversi dai virus. Talvolta hanno effettivamente altre cause. Per
esempio, nel caso della posta elettronica, è possibile che i messaggi infetti vengano inviati con l‟indirizzo di un mittente specifico ma non dal suo computer.
Vi sono anche sintomi indiretti che indicano una probabile infezione del
computer:
Il computer si blocca o ha crash frequenti.
Il computer carica i programmi con eccessiva lentezza.
Non si riesce a inizializzare il sistema operativo.
File e cartelle scompaiono o i loro contenuti risultano modificati.
Si osservano frequenti accessi al disco fisso (la spia lampeggia).
Il browser web (per esempio Microsoft Internet Explorer) si blocca o ha
comportamenti anomali (per esempio non si riesce a chiudere la
finestra del programma).
Nel 90% dei casi, questi segnali indiretti sono provocati da anomalie di
funzionamento dell‟hardware o del software. Malgrado questi segnali dipendano
raramente da un‟infezione del computer, si raccomanda di effettuare una
scansione completa del computer (vedi 5.3 a pag. 65) se si dovessero
manifestare.
Le minacce alla sicurezza del computer19
1.5. Come comportarsi se il
computer mostra segni di infezione
Se il computer ha un comportamento “sospetto”:
1. Evitare il panico! Non lasciarsi prendere dal panico. È questa la regola
principale da seguire in quanto può evitare la perdita di dati importanti e
numerose seccature.
2. Scollegare il computer da Internet o da un‟eventuale rete locale.
3. Se il sintomo riscontrato consiste nell'impossibilità di effettuare il boot
dal disco fisso (il computer visualizza un messaggio d‟errore
all‟accensione), provare ad avviare la macchina in modalità provvisoria
o dal disco di boot di Windows creato durante l'installazione del sistema
operativo.
4. Prima di eseguire qualsiasi operazione, effettuare una copia di backup
del lavoro su un supporto esterno (floppy, CD, unità flash, ecc.).
5. Installare Kaspersky Internet Security, se non lo si è già fatto.
6. Aggiornare gli elenchi delle minacce del programma (vedi 5.7 a pag.
69). Se possibile, procurarsi gli aggiornamenti accedendo a Internet da
un computer non infetto, per esempio da un amico, in un Internet point
o in ufficio. È consigliabile utilizzare un computer diverso, poiché
connettendosi a Internet da un computer infetto è probabile che il virus
invii informazioni importanti agli hacker o si diffonda agli indirizzi
presenti nella rubrica. In altre parole, se si sospetta un‟infezione, la precauzione migliore è scollegarsi immediatamente da Internet.È
possibile procurarsi gli aggiornamenti degli elenchi delle minacce anche
su un dischetto floppy da Kaspersky Lab o dai suoi distributori e
aggiornare le proprie firme dal dischetto.
7. Selezionare il livello di sicurezza raccomandato dagli esperti di
Kaspersky Lab.
8. Avviare una scansione completa del computer (vedi 5.3 a pag. 65).
1.6.Prevenzione delle infezioni
Neanche le misure più affidabili e attente sono in grado di garantire una
protezione assoluta dai virus e dai troiani, ma l‟osservanza di queste regole
riduce significativamente la probabilità di attacchi di virus e il livello di danno
potenziale.
20 Kaspersky Internet Security 7.0
Come in medicina, una delle regole fondamentali per evitare le infezioni è la
prevenzione. La profilassi del computer comporta poche regole che, se
rispettate, possono ridurre in maniera considerevole la probabilità di incorrere in
un virus e perdere dati.
Le regole di sicurezza fondamentali sono descritte di seguito. Osservandole è
possibile evitare attacchi virulenti.
Regola 1: Usare un software antivirus e programmi di sicurezza Internet.
Procedere come segue:
Installare al più presto Kaspersky Internet Security.
Aggiornare regolarmente (vedi 5.7 a pag. 69) gli elenchi delle minacce
del programma. È possibile aggiornare gli elenchi più volte al giorno
durante le epidemie di virus. In tali circostanze, gli elenchi delle minacce
sui server di aggiornamento Kaspersky Lab vengono aggiornate
istantaneamente.
Selezionare le impostazioni di sicurezza raccomandate da Kaspersky
Lab per il computer. Esse garantiscono una protezione costante
dall‟accensione del computer, ostacolando la penetrazione dei virus.
Configurare le impostazioni di scansione completa raccomandate dagli
esperti di Kaspersky Lab e pianificare scansioni almeno una volta la
settimana. Se non si è installato Anti-Hacker, si raccomanda di
provvedere in modo da proteggere il computer durante la navigazione.
Regola 2: Usare cautela nella copia di nuovi dati sul computer:
Eseguire la scansione antivirus di tutte le unità di archiviazione esterne
(vedi 5.5 a pag. 67) (floppy, CD, unità flash, ecc.) prima di usarle.
Trattare i messaggi e-mail con cautela. Non aprire alcun file arrivato per
posta elettronica se non si ha la certezza di esserne l‟effettivo
destinatario, anche se il mittente è una persona nota.
Trattare con prudenza qualsiasi informazione ottenuta tramite Internet.
Se un sito web suggerisce di installare un nuovo programma, verificare
che esso abbia un certificato di sicurezza. Se si copia un file eseguibile
da Internet o da una rete locale, ricordarsi di esaminarlo con Kaspersky
Internet Security.
Selezionare con prudenza i siti web da visitare. Molti siti sono infetti da
script pericolosi o worm di Internet.
Regola 3: Prestare attenzione alle informazioni fornite da Kaspersky Lab.
Nella maggior parte dei casi, Kaspersky Lab annuncia un‟epidemia con
largo anticipo rispetto al periodo di massima diffusione. In tal modo le
probabilità di contrarre l‟infezione sono esigue, e una volta scaricati gli
Le minacce alla sicurezza del computer21
aggiornamenti si disporrà di tempo a sufficienza per proteggersi dal
nuovo virus.
Regola 4: Non fidarsi delle bufale come i programmi-scherzo (prank) e le e-mail
relative a presunte infezioni.
Regola 5: Usare lo strumento di aggiornamento di Windows e installare
regolarmente gli aggiornamenti del sistema operativo.
Regola 6: Acquistare sempre software dotato di regolare licenza da rivenditori
autorizzati.
Regola 7: Limitare il numero di persone che possono accedere al computer.
Regola 8: Contenere il rischio di conseguenze spiacevoli in caso di infezione:
Eseguire regolarmente una copia di backup dei dati. Se si perdono i
dati, il sistema sarà in grado di ripristinarli piuttosto rapidamente se si
dispone di copie di backup. Conservare in un luogo sicuro i dischetti
floppy, i CD, le unità flash e altri supporti di archiviazione contenenti
software e informazioni importanti.
Creare un disco di emergenza (vedi 19.4 a pag. 287) con il quale
effettuare eventualmente il boot della macchina con un sistema
operativo pulito.
Regola 9: Controllare regolarmente l’elenco dei programmi installati sul
computer. A tal fine, aprire Installazione applicazioni in Pannello di
controllo oppure aprire la cartella Programmi. È possibile scoprirvi
applicazioni installate all‟insaputa dell‟utente, per esempio durante la
navigazione in Internet o l‟installazione di un programma. Alcune di esse
sono quasi sempre programmi potenzialmente rischiosi.
CAPITOLO 2. KASPERSKY
INTERNET SECURITY 7.0
Kaspersky Internet Security 7.0 è la nuova generazione dei prodotti per la
sicurezza dei dati.
La caratteristica che contraddistingue Kaspersky Internet Security 7.0 rispetto ad
altri software, perfino da altri prodotti Kaspersky Lab, è l‟approccio complesso
alla sicurezza dei dati conservati nel computer.
2.1. Le nuove funzioni di Kaspersky
Internet Security 7.0
Kaspersky Internet Security 7.0 (da questo momento denominato “Kaspersky
Internet Security) offre un approccio innovativo alla sicurezza dei dati. La
caratteristica principale del programma è la combinazione in un‟unica soluzione
delle funzioni esistenti di tutti i prodotti dell‟azienda, in versione potenziata. Il
programma offre protezione sia contro i virus sia contro lo spam e gli attacchi di
pirateria informatica. I nuovi moduli proteggono gli utenti da minacce, phishing e
rootkit non ancora noti.
In altre parole, garantisce una sicurezza globale del computer senza la necessità
di installare numerosi prodotti. Solo questo è un valido motivo per installare
Kaspersky Internet Security 7.0.
Tutti i canali di accesso o uscita dei dati sono protetti in maniera esauriente. Le
impostazioni flessibili di ciascun componente del programma consentono di
adattare in maniera ottimale Kaspersky Internet Security alle esigenze di ogni
utente. È possibile inoltre impostare tutti i componenti di protezione da una
singola postazione.
Esaminiamo in dettaglio le nuove funzioni di Kaspersky Internet Security 7.0.
Nuove funzionalità di protezione:
Kaspersky Internet Security protegge il computer da programmi nocivi
noti e da programmi non ancora scoperti. La difesa proattiva (vedi
Capitolo 10 a pag. 132) è il vantaggio principale del programma. Esso è
studiato per analizzare il comportamento delle applicazioni installate sul
computer, monitorare le modifiche al registro di sistema, individuare le
macro e combattere le minacce nascoste. Il componente si basa su un
analizzatore euristico in grado di individuare vari tipi di programmi
Kaspersky Internet Security 7.023
nocivi. Così facendo, compila una cronologia delle attività nocive grazie
alla quale è possibile retrocedere e ripristinare l‟ultima versione
sicuramente funzionante del sistema prima dell‟attività nociva.
Il programma protegge da rootkit e dialer, blocca i banner pubblicitari, i
popup e gli script nocivi scaricati dalle pagine web, individua i siti di
phishing e protegge gli utenti dalla trasmissione non autorizzata di dati
riservati (password per connessioni Internet, e-mail o server ftp).
La tecnologia di File Anti-virus è stata potenziata per ridurre il carico sul
processore centrare e i sottosistemi del disco e aumentare la velocità di
scansione dei file utilizzando le tecnologie iCheck e iSwift. In questo
modo, il programma evita di analizzare i file due volte.
Il processo di scansione si svolge adesso in modalità secondaria
mentre l‟utente continua a usare il computer. Una scansione può
comportare un dispendio considerevole di tempo e di risorse di sistema,
ma non è necessario che l‟utente interrompa la propria attività con il
computer. Se un‟operazione richiede maggiori risorse di sistema, la
scansione si interrompe fino a quando l‟operazione sarà conclusa. La
scansione riprende quindi dal punto in cui si era interrotta.
Per le aree critiche del computer e per gli oggetti di avvio che
potrebbero causare seri problemi se infettate e per rilevare i rootkit
utilizzati per nascondere il software nocivo sul computer sono previste
attività individuali. Queste attività possono essere configurate in modo
da eseguirsi automaticamente ad ogni avvio del sistema.
La protezione della posta elettronica contro i programmi nocivi e lo
spam è stata considerevolmente migliorata. Il programma esegue la
scansione antivirus e antispam delle e-mail inviate con i seguenti
protocolli:
IMAP, SMTP, POP3, indipendentemente dal client di posta
utilizzato.
NNTP (solo scansione antivirus), indipendentemente dal client di
posta utilizzato.
MAPI, HTTP (con i plug-in per MS Outlook e The Bat!).
Sono disponibili plug-in specifici per i client di posta più comuni come
Outlook, Microsoft Outlook Express e The Bat!, che consentono di
configurare direttamente dal client la protezione antivirus e antispam
della posta.
La funzionalità Anti-Spam si espande man mano che la casella della
posta in entrata si riempie, registrando le azioni dell‟utente nei confronti
della posta e garantendo così la massima flessibilità di configurazione.
L‟apprendimento progressivo da parte del programma si basa
24 Kaspersky Internet Security 7.0
sull‟algoritmo di iBayes. È possibile compilare liste bianche e liste nere
di indirizzi di mittenti e di espressioni ricorrenti nei messaggi identificati
come spam.
La funzione Anti-spam fa uso di un database di phishing in grado di
escludere tutte le e-mail studiate per procurare informazioni
confidenziali di natura finanziaria.
Il programma filtra la posta in arrivo e quella in uscita, individua e blocca
le minacce da attacchi di rete comuni e consente di utilizzare Internet in
modalità invisibile.
La funzione di notifica dell‟utente (vedi 19.9.1 a pag. 301) è stata
ampliata includendo determinati eventi che si verificano durante il
funzionamento del programma. È possibile scegliere per ciascun evento
uno dei seguenti metodi di notifica: e-mail, segnalazione acustica,
messaggi a comparsa.
È stata aggiunta la funzionalità di scansione del traffico inviato sul
protocollo SSL.
Il programma è dotato di funzionalità di autodifesa: Protezione
dall‟utilizzo remoto non autorizzato dei servizi di Kaspersky Internet
Security, e impostazioni del programma protette da password. Queste
funzioni impediscono ai programmi nocivi, agli hacker e agli utenti non
autorizzati di disabilitare la protezione.
È stata aggiunta la possibilità di creare un disco di emergenza. Grazie a
questo disco, è possibile riavviare il sistema operative dopo l‟attacco di
un virus e sottoporlo a scansione per rilevare la presenza di oggetti
nocivi.
Un nuovo componente di Kaspersky Internet Security, Controllo
contenuti, consente agli utenti di monitorare l‟accesso a Internet del
computer. Questa funzione permette o blocca l‟accesso degli utenti a
determinate risorse Internet. Inoltre, questo componente limita anche il
tempo di permanenza ondine.
È stato aggiunto il componente News Agent. Si tratta di un modulo
concepito per la notifica in tempo reale di notizie da parte di Kaspersky
Lab.
È stato potenziato il supporto per il protocollo IP, Versione 6 (IPv6).
Nuove funzioni dell’interfaccia
La nuova interfaccia di Kaspersky Internet Security agevola l‟uso delle
funzioni del programma. È possibile anche modificare l‟aspetto del
programma creando e utilizzando una grafica e uno schema cromatico
personalizzati.
Kaspersky Internet Security 7.025
Il programma offre regolarmente suggerimenti durante l‟uso: Kaspersky
Internet Security visualizza messaggi informativi sul livello di protezione,
accompagna il proprio funzionamento con suggerimenti e consigli e
offre un‟esauriente guida.
Nuove funzioni di aggiornamento del programma
Questa versione del programma introduce una nuova e più potente
procedura di aggiornamento: Kaspersky Internet Security controlla
automaticamente le origini di aggiornamento per verificare la
disponibilità dei pacchetti di aggiornamento. Non appena li rileva, li
scarica e li installa sul computer.
Il programma scarica solo gli aggiornamenti non ancora installati. In tal
modo il traffico verso i server di aggiornamento risulta ridotto fino a 10
volte.
Gli aggiornamenti sono scaricati dall‟origine più efficiente.
Oggi è possibile scegliere di non utilizzare un server proxy se gli
aggiornamenti del programma vengono scaricati da un‟origine locale.
Ciò riduce considerevolmente il carico sul server proxy.
Il programma è dotato di una funzione di ripristino dello stato
precedente, che consente di ripristinare l‟ultima versione sicuramente
funzionante delle firme se, per esempio, le firme installate risultano
danneggiate o si è verificato un errore durante la copia.
È stata aggiunta una funzione per distribuire gli aggiornamenti in una
cartella locale, al quale possono accedere gli altri computer sulla rete.
In questo modo si risparmia ampiezza di banda.
2.2. I componenti di protezione di
Kaspersky Internet Security
La protezione di Kaspersky Internet Security è stata studiata tenendo conto delle
provenienze delle minacce. In altre parole, ogni tipo di minaccia è gestito da un
componente distinto del programma, monitorato e affrontato con le misure
necessarie a impedirne gli effetti nocivi sui dati dell‟utente. Questa struttura
rende flessibile la Security Suite, offrendo facili opzioni di configurazione per tutti
i componenti in modo da soddisfare le esigenze di utenti specifici o aziende nella
loro globalità.
26 Kaspersky Internet Security 7.0
Kaspersky Internet Security presenta:
Componenti di protezione in tempo reale (vedi 2.2.1 a pag. 26) per una
difesa globale su tutti i canali di trasmissione e scambio dati del
computer.
Attività di scansione antivirus (vedi 2.2.2 a pag. 28) che esaminano il
computer o singoli file, cartelle, dischi o aree alla ricerca di virus.
Aggiornamenti (vedi 2.2.3 a pag. 29) per garantire l‟attualità dei moduli
dell‟applicazione e degli aggiornamenti dei database utilizzati per
scansionare software nocivo, attacchi degli hacker e spam.
2.2.1. Componenti di protezione in tempo
reale
I componenti di protezione garantiscono la sicurezza del computer in tempo
reale:
File Anti-Virus
Un file system può contenere virus e altri programmi pericolosi. I programmi
nocivi possono restare nel file system per anni dopo esservi stati introdotti
attraverso un dischetto floppy o navigando in Internet, senza mostrare la
propria presenza. Ma è sufficiente aprire il file infetto o, per esempio,
provare a copiarlo su un disco, per attivare immediatamente il file.
File Antivirusè il componente che monitora il file system del computer. Esso
esamina tutti i file che possono essere aperti, eseguiti o salvati sul computer
e su tutte le unità disco collegate. Kaspersky Internet Security intercetta ogni
file che viene aperto e lo esamina per escludere la presenza di virus noti. Il
file esaminato potrà essere utilizzato solo se non infetto o se
successivamente trattato mediante File Anti-Virus. Se per qualsiasi motivo
non fosse possibile riparare un file infetto, esso viene eliminato dopo averne
salvata una copia nella cartella Backup (vedi 19.2 a pag. 267), o trasferito in
Quarantena (vedi 19.1 a pag. 263).
Mail Anti-Virus
La posta elettronica è molto utilizzata dagli hacker per diffondere programmi
nocivi e rappresenta uno dei canali più diffusi per la diffusione di worm. Per
questo è estremamente importante monitorare tutta la posta.
Mail Anti-Virusè il componente che esamina tutti i messaggi e-mail in
entrata e in uscita dal computer, in cerca di programmi nocivi. Il programma
consente al destinatario di aprire il messaggio solo se privo di oggetti
pericolosi.
Kaspersky Internet Security 7.027
Web Anti-Virus
Ogni volta che si apre un sito web si corre il rischio di restare infettati dai
virus presenti negli script eseguiti sui siti web, e di scaricare oggetti
pericolosi sul proprio computer.
Web Anti-Virusè pensato specificamente per prevenire tali evenienze.
Questo componente intercetta e blocca gli script dei siti web potenzialmente
pericolosi, monitorando accuratamente tutto il traffico HTTP.
Difesa proattiva
Ogni giorno compaiono nuovi programmi nocivi in quantità crescente. Essi
diventano sempre più complessi combinando più tipi di minaccia, e i metodi
utilizzati per diffondersi sono sempre più difficili da scoprire.
Per individuare un nuovo programma nocivo prima che abbia il tempo di
provocare danni, Kaspersky Lab ha sviluppato uno speciale componente dal
nome Difesa proattiva. Esso è progettato per monitorare e analizzare il
comportamento di tutti i programmi installati sul computer. Kaspersky
Internet Security prende una decisione in base alle azioni eseguite da
un‟applicazione: il programma è pericoloso? Difesa proattiva protegge il
computer sia dai virus noti sia da quelli non ancora scoperti.
Controllo privacy
Varie truffe online recentemente sono sempre più diffuse (phishing, dialer a
composizione automatica, sottrazione di dati confidenziali come dati di
accesso e password). Queste azioni possono causare seri danni finanziari.
Controllo privacy tiene traccia di questi tentativi di truffa sul computer e li
blocca. Per esempio, questo componente blocca i programmi che tentano di
eseguire la composizione di numeri telefonici non autorizzati, analizzano le
pagine web per tentativi di phishing, intercettano l‟accesso non autorizzato e
i download di dati personali.
Firewall
Gli hacker sfruttano le potenziali falle della rete per invadere il computer
dell‟utente, siano esse porte aperte, trasmissioni di dati tra computer, ecc.
Il componente Firewall protegge il computer durante la navigazione su
Internet e altre reti. Monitora le connessioni in entrata e in uscita, e analizza
le porte e i pacchetti di dati.
Inoltre, Firewall blocca la pubblicità indesiderata (banner pubblicitari e
finestre pop-up), riducendo così il traffico scaricato da Internet e facendo risparmiare tempo all‟utente.
28 Kaspersky Internet Security 7.0
Anti-Spam
Benché non sia una minaccia diretta al computer, lo spam aumenta il carico
sui server di posta, riempie le caselle di posta e fa perdere tempo,
rappresentando così un costo in termini lavorativi.
Il componente Anti-Spam si installa sul client di posta elettronica dei
computer e analizza tutti i messaggi in entrata per verificare la presenza di
spam. Il componente marca tutte le e-mail contenenti spam con una
speciale intestazione. Anti-Spam può essere configurato per elaborare lo spam a piacimento dell‟utente (eliminazione automatica, trasferimento in
una cartella speciale, ecc.).
Controllo contenuti
Una delle caratteristiche di Internet è la mancanza di censura: pertanto,
molti siti web contengono informazioni illegali o indesiderate, o informazioni
dirette a un pubblico adulto. Sempre più siti contengono contenuti di
razzismo, pornografia, violenza, uso di armi e di sostanze stupefacenti.
Inoltre, spesso questi siti contengono numerosi programmi nocivi che si
eseguono non appena vengono visitati.
La limitazione dell'accesso a questi siti web, in particolare per i minori, è una
funzione chiave dei nuovi software di protezione dei dati.
Controllo contenuti è un componente messo a punto per controllare
l‟accesso dell‟utente a determinati siti su Internet. Si può trattare di siti con
contenuto opinabile o altri siti che l‟utente seleziona nelle impostazioni di
Kaspersky Internet Security. Il controllo può essere applicato non solo sul
contenuto delle risorse, ma anche sul tempo trascorso online. L‟accesso a
Internet può essere consentito in certi orari e può essere posto un limite al
tempo totale speso online entro un periodo di 24 ore.
2.2.2.Attività di scansione antivirus
Oltre a monitorare costantemente i potenziali accessi di programmi nocivi, è
estremamente importante eseguire periodicamente la scansione antivirus del
computer. Ciò è necessario al fine di escludere la possibilità di diffondere
programmi nocivi non ancora rilevati dai componenti di sicurezza a causa della
protezione impostata su un livello basso o per altri motivi.
Kaspersky Internet Security offre tre attività di scansione antivirus:
Aree critiche
La scansione antivirus viene effettuata su tutte le aree critiche del computer,
fra cui: memoria di sistema, programmi caricati all‟avvio, settori di boot del
disco fisso, directory di sistema Windows e system32. L‟obiettivo di questa
Kaspersky Internet Security 7.029
attività è individuare rapidamente i virus attivi nel sistema senza eseguire
una scansione completa del computer.
Risorse del computer
La scansione antivirus viene effettuata sull‟intero computer, con un‟analisi
approfondita di tutte le unità disco, memoria e file.
Oggetti di avvio
La scansione antivirus viene effettuata su tutti i programmi caricati
automaticamente all‟avvio, sulla RAM e sui settori di boot dei dischi fissi.
Scansione Rootkit
Esegue la scansione per rilevare rootkit che nascondono programmi nocivi
nel sistema operativo. Queste utility inserite nel sistema, nascondono la
propria presenza e quella di processi, cartelle, chiavi di registro di qualsiasi
programma nocivo descritto nella configurazione del rootkit.
È possibile inoltre creare altre attività di ricerca dei virus e pianificarne
l‟esecuzione. Per esempio, è possibile creare un‟attività di scansione per i
database della posta da eseguire una volta la settimana, o un'attività di
scansione antivirus della cartella Documenti.
2.2.3.Update
Per essere sempre in guardia contro gli attacchi degli hacker ed essere pronti ad
eliminare un virus o qualche altro programma pericoloso, Kaspersky Internet
Security necessita di un supporto in tempo reale. La funzione Aggiornamentoè
messa a punto per svolgere esattamente questa funzione. È responsabile
dell‟aggiornamento dei database e dei moduli dell'applicazione utilizzati da
Kaspersky Internet Security.
La funzione di distribuzione degli aggiornamenti consente di salvare i database e
I moduli del programma recuperati dai server di Kaspersky Lab in una cartella
locale e consentire l‟accesso a tale cartella agli altri computer sulla rete per
ridurre il traffico Internet.
2.2.4.Strumenti del programma
Kaspersky Internet Security offre una serie di strumenti di supporto progettati per
fornire assistenza software in tempo reale, espandendo le funzionalità del
programma e assistendo l‟utente durante la procedura.
30 Kaspersky Internet Security 7.0
Report e file dati
Quando è in esecuzione, l‟applicazione genera un report su ogni
componente di protezione in tempo reale, operazione di scansione e
aggiornamento dei database. Contiene informazioni sui risultati e le
operazioni eseguite. I dettagli su tutti i componenti di Kaspersky Internet
Security sono disponibili attraverso la funzione Rapporto. In caso di
problemi, questi report possono essere inoltrati a Kaspersky Lab affinché i
nostri esperti possano esaminare più attentamente la situazione e fornire
assistenza al più presto.
Tutti gli oggetti sospetti vengono posti da Kaspersky Internet Security in una
speciale area nota come Quarantena dove vengono memorizzati in un
formato codificato per proteggere il computer dalle infezioni. Questi oggetti
possono essere sottoposti a scansione anti-virus, ripristinati nella posizione
originale o eliminati. Gli oggetti possono essere trasferiti in quarantena
manualmente. Tutti gli oggetti rilevati dalla scansione che devono essere
disinfettati vengono automaticamente ripristinati nella posizione originale.
La cartella Backup contiene le copie disinfettate o eliminate
dall’applicazione. Queste copie vengono create in caso sia necessario
ripristinare gli oggetti o ricostruire il corso della loro infezione. Anche le copie
di backup sono memorizzate in formato codificato per proteggere il
computer da infezioni. Un oggetto di cui è stato creato il backup può essere
ripristinato nella posizione originale oppure eliminato.
Attivazione
Al momento dell‟acquisto di Kaspersky Internet Security, l'utente stipula un
contratto di licenza con Kaspersky Lab che regolamenta l‟uso
dell‟appliaczione oltre all‟accesso ai database di aggiornamento
dell‟applicazione e al Supporto tecnico per un determinato periodo di tempo.
Le condizioni d‟uso e altre informazioni necessarie per la completa
funzionalità del programma sono fornite nel file della chiave.
Dalla funzione Attivazione, si accede a informazioni dettagliate sulla chiave
utilizzata o sull‟acquisto di una nuova chiave.
Supporto
Tutti gli utenti registrati di Kaspersky Internet Security possono avvalersi del
nostro Servizio di assistenza tecnica. Per informazioni su come ottenere tale
assistenza, usare la funzione Supporto.
Seguendo questi link si arriva al forum di Kaspersky Lab, oppure inviare un
feedback o riferire un errore al Supporto Tecnico compilando lo speciale
modulo online.
Vi troverete un elenco delle domande più frequenti che potrebbero essere
sufficienti a risolvere il problema. Ma è possibile anche accedere
all‟Assistenza web, ai servizi di Assistenza personalizzata e, naturalmente, i
Loading...
+ 325 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.