Regole di comportamento

Oltre ai provvedimenti tecnici (ad es. personal firewall, aggiornamenti del software, software antivirus, ecc.), per incrementare la sicurezza del computer è d'importanza decisiva il comportamento di ogni singolo utente. Tale comportamento comprende: 

Passwort

Sia il vostro computer, sia diversi servizi online esigono l'assegnazione di una password. Una cattiva scelta o la scelta di una password troppo corta - e quindi di password troppo poco efficaci - costituiscono un notevole incremento del rischio di sicurezza. Nella scelta della password devono essere osservati i seguenti principi:

  • Lunghezza minima di 8 caratteri
    La lunghezza minima della password dovrebbe essere di 8 caratteri; essa dovrebbe constare di lettere dell'alfabeto, di cifre e di caratteri speciali.

  • Facilità di memorizzazione
    La password deve essere scelta in modo che possiate memorizzarla facilmente. Non annotatela per scritto. Buone password sono frasi intere che contengono anche segni speciali. Ad es. : « Questa p@ssw0rd 1o non la dimentico mai ».

  • La password non deve essere ad uso multiplo:
    Utilizzate password diverse per scopi diversi (ad es. per diversi conti di utente). Nel caso dell'utilizzazione di servizi online si raccomanda imperativamente di utilizzare per ognuno di essi una password diversa.

  • Modifica regolare della password:
    La password dovrebbe essere modificata a intervalli regolari (ogni tre mesi circa), ma al più tardi quando presumete che possa essere conosciuta da terzi.

  • Verificatore di password:
    Sono disponibili diversi programmi con l'ausilio dei quali potete collaudare la vostra password (non effettuate questi test con l'originale, bensì con una password similare).

  • Gestore di password:
    Questo tipo di programmi permette di gestire le differenti password di un utente. L'accesso al servizio è generalmente protetta da una cosiddetta « master password ».  

E-Mail

L'e-mail è uno dei mezzi di comunicazione preferiti. Nondimeno la maggior parte dei parassiti elettronici giunge sul vostro computer tramite gli allegati agli e-mail. La prudenza nella manipolazione degli e-mail contribuisce in ampia misura alla sicurezza dei vostri dati e del vostro computer. I provvedimenti seguenti vi proteggono dai virus, dai vermi informatici, dai cavalli di Troia e dagli spam.

 Virus, vermi informatici e cavalli di Troia

  • Prudenza nella manipolazione di e-mail di mittente ignoto
    Diffidate degli e-mail di cui non conoscete l'indirizzo del mittente. In questo caso non aprite gli allegati o i programmi ivi contenuti, né selezionate i link indicati.

  • Verificate l'affidabilità della fonte
    Aprite unicamente i file o i programmi provenienti da fonti affidabili e solo previa verifica con un programma antivirus aggiornato.

  • Attenzione ai nome di file provvisti di due estensioni
    Non aprite gli allegati agli e-mail provvisti di due estensioni (ad es. picture.bmp.vbs). Non lasciatevi ingannare dall'icona di un simile file. Disattivate in Explorer alla rubrica Strumenti à Opzioni cartella à Visualizzazione l'opzione « Nascondi le estensioni per i tipi di file conosciuti », rispettivamente « Hide file extensions for known file types ».
  • Gli allegati e-mail pericolosi utilizzano, tra le altre, le seguenti estensioni:
    .app
    (applicazione eseguibile), .bas (codice sorgente BASIC), .bat (elaborazione batch), .cer (certificato), .chm   (Microsoft Compressed HTML Help), .class (JAVA bytecode), .cmd (file di comando), .com (COM binary), .cpl (pannello di controllo Windows, Microsoft), .crt (certificato), .der (certificato), .docm (documento Word con macro incorporate), .dotm (modello di documento Word con macro incorporate), .exe (file eseguibile), .iso (file d'archivio), .jar (archivio Java), .js (JavaScript), .jse (JavaScript cifrato), .mam (MS Access Macro), .msc (file di gestione di Microsoft MMC-Snap-In), .msh (Microsoft Shell), .msh1 (Microsoft Shell), .msh2 (Microsoft Shell), .msi (pacchetto d'installazione Windows), .pif (Program Information File), .potm (modello di documento PowerPoint con macro incorporate), .ppsm (presentazione PowerPoint con macro incorporate), .pptm (presentazione PowerPoint con macro incorporate), .ps1 (Windows PowerShell), .ps1xml (Windows PowerShell), .ps2 (Windows PowerShell), .ps2xml (Windows PowerShell), .psc1 (Windows PowerShell), .psc2 (Windows PowerShell), .rar (file d'archivio), .reg (file del registro di sistema), .scr (salvaschermo), .vb (file VBScript), .vbe (file VBScript), .vbs (file VBScript), .ws (Windows Script), .wsc (componente di Windows Script), .wsf (Windows Script), .xlsm (cartella di lavoro Excel con macro incorporate), .xltm (modello di documento Excel con macro incorporate), .zip (file d'archivio).
  • Aggiornamento del software del programma di e-mail
    Anche i programmi di e-mail possono presentare lacune di sicurezza. Sinceratevi regolarmente dell'esistenza di un aggiornamento del software del vostro programma di e-mail e installatelo.

Spam

  • Prudenza nella manipolazione degli indirizzi e-mail
    Comunicate il vostro indirizzo e-mail alle sole poche persone necessarie ed esclusivamente per la corrispondenza importante.

  • Definizione di un secondo indirizzo e-mail
    Per la compilazione di moduli Web, l'abbonamento a Newsletter, l'iscrizione a registri dei visitatori, ecc. si raccomanda di utilizzare un secondo indirizzo e-mail. Tale indirizzo può essere richiesto gratuitamente presso diversi offerenti. Se questo secondo indirizzo è oggetto di spam, è possibile cancellarlo e sostituirlo.

  • Non rispondete agli spam
    Se rispondete agli spam, lo spammer sa che l'indirizzo e-mail è valido e vi invierà ulteriori spam oppure metterà il vostro indirizzo a disposizione di altri spammer. Particolare attenzione va portata agli spam con l'opzione di « cancellazione dall'elenco ». Vi si promette infatti la cancellazione dall'elenco di distribuzione tramite l'invio di un e-mail con un determinato contenuto. In questo contesto va pure accordata particolare attenzione agli e-mail di risposta automatica in caso di assenza per vacanze. Tali risposte automatiche dovrebbero essere attivate unicamente per gli indirizzi conosciuti. 

Rete

Anche durante la navigazione in Internet sono in agguato pericoli che possono influenzare la sicurezza dei vostri dati e del vostro computer. Alcuni di questi pericoli, ai quali si può ovviare con corrispondenti misure di protezione, sono indicati qui di seguito:  

Virus, vermi informatici, cavalli di Troia, spyware

  • Non scaricate programmi sconosciuti
    Non scaricate programmi sconosciuti (giochi, salvaschermo, ecc.) da Internet. Cliccate su « Interruzione » o « No » quando viene visualizzata senza volerlo una finestra di download.

  • Scaricate soltanto gli aggiornamenti di software dei produttori pertinenti
    Scaricate esclusivamente gli aggiornamenti di software e i driver dalla pagina Web dei produttori pertinenti. Verificateli successivamente con un programma antivirus aggiornato. 

Social engineering, phishing e truffa

  • Prudenza nella trasmissione di informazioni
    Non comunicate a nessuno il vostro nome di utente e la vostra password. Nessun serio offerente di prestazioni di servizi vi chiederà la vostra password (anche telefonicamente). Questo vale anche quando la richiesta appare credibile e presenta caratteristiche inequivocabili dell'offerente (ad es. indirizzo e-mail, pagina Internet, ecc.). In caso di dubbio rivolgetevi anzitutto all'offerente.

  • Verificate la serietà dell'offerente
    Nel caso del commercio online, verificate di contattare soltanto offerenti seri. Comunicate il numero della vostra carta di credito unicamente per il tramite di pagine Web che garantiscono la cifratura dei dati. Tale garanzia è riconoscibile da un lucchetto dorato che appare sul bordo inferiore sinistro del vostro navigatore oppure dal protocollo utilizzato nell'URL (https invece di http).

  • Notificate in modo conforme la chiusura dell'applicazione
    Utilizzate sempre l'apposita notifica di chiusura quando volete uscire da un'applicazione Web (ad es. Webmail, servizi bancari via Internet).

Protezione dei dati

  • Riservatezza nella compilazione di moduli Web
    Evitate di rivelare dati personali. Questo concerne particolarmente la compilazione di moduli Web.

  • Prudenza nell'allestimento di contributi ai Newsgroup
    Non scordate che i contributi a Newsgroup, forum e registri di visitatori sono ancora accessibili al pubblico dopo numerosi anni.

Configurazione del navigatore
Ogni pagina Web consta di diverse istruzioni, il cosiddetto codice HTML. Tali istruzioni indicano al navigatore (ad es. Internet Explorer, Firefox, Chrome) le modalità di presentazione del contenuto delle pagine Web. Alcune pagine Web constano unicamente di documenti di testo e non offrono ulteriori funzioni (pagine statiche), mentre altre sono provviste di contenuti dinamici. Ne sono esempio le scritte scorrevoli, i moduli Web per gli ordini online, le immagini animate o gli striscioni pubblicitari visualizzati in modo dinamico. Tali funzioni dinamiche possono essere realizzate per il tramite dei controlli ActiveX e di JavaScript. Purtroppo anche queste sono oggetto di un'utilizzazione abusiva per eseguire operazioni indesiderate e nocive sul computer del visitatore.

  • Limitare JavaScript
    Limitate il più possibile le azioni di JavaScripts (Active Scripting) tramite le impostazioni del Browser (oppure disattivatele) o alcuni plugin. Se si decide di disattivare JavaScript bisogna però tenere conto che molte pagine web smetteranno di funzionare correttamente. Se ciò dovesse intralciarvi troppo durante la navigazione, diminuite gradualmente le limitazioni in una misura sopportabile per voi. A seconda della soluzione scelta, è anche possibile definire su quale sito web volete autorizzare l'esecuzione del javascript (whitelisting).

Peer2Peer

La comunicazione tra « utenti parificati » viene denominata peer-to-peer (P2P). Il modello peer-to-peer costituisce un'alternativa rispetto al modello usuale cliente-server, nel quale un server offre prestazioni di servizi utilizzate dai clienti. Ne è un esempio la navigazione in Internet: il cliente (navigatore Internet) si collega a un server Internet e utilizza le prestazioni di servizi che vi sono offerte (ad es. commercio online). Nel modello peer-to-peer invece, ogni computer è contemporaneamente cliente e server, ossia offre prestazioni di servizi e riceve prestazioni di servizi dagli altri computer della rete peer-to-peer.

Questa forma di comunicazione è in particolare utilizzata dalle borse di scambio, nell'ambito delle quali ognuno scambia file con ognuno (ad es. musica o film). A tale scopo è in genere necessario un software scaricabile da Internet. Le borse di scambio sono controverse perché offrono sovente il libero accesso a opere protette dalla legislazione sui diritti d'autore o a contenuti di carattere pornografico; quanto agli offerenti del software corrispondente, essi sono oggetto di querele da parte dell'industria musicale e cinematografica.

  • Prudenza nella navigazione sulle reti peer-to-peer e nelle borse di scambio
    Oltre agli aspetti vincolati alla legislazione sui diritti di autore più sopra menzionati, la partecipazione alle borse di scambio comporta ulteriori rischi. Numerosi file offerti sono infettati da virus o da cavalli di Troia. Il software P2P può contenere spyware e adware e presentare lacune di sicurezza. Inoltre la partecipazione alle borse di scambio comporta il rischio che gli utenti rendano accessibili per errore dati (confidenziali) situati sul loro sistema 

Ultima modifica 15.05.2018

Inizio pagina

https://www.melani.admin.ch/content/melani/it/home/schuetzen/verhaltensregeln.html