PROTEZIONE DEI DATI E DEI DISPOSITIVI ELETTEONICI

Scritto il 27/04/2024
da Angelo Fortunato


Gestione della password

È essenziale proteggere i dati riservati, propri o altrui. Esistono specifiche tecniche che possono essere applicate in via preventiva, per impedire l’accesso ai dati. Il metodo più usato è l’utilizzo di Password: sono stringhe di caratteri usate per l’autenticazione dell’utente, per dimostrare l‘identità o ottenere l’accesso a una risorsa.

Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente, verifica la corretta, o almeno presunta, identità di un altro computer, software o utente che vuole comunicare attraverso una  connessione.
La forma di autenticazione più semplice si fonda sull’utilizzo di un nome utente (per identificare l’utente) e di una password (o parola d’ordine, per autenticare l’utente). L’autenticazione tramite nome utente è password è ormai molto diffusa nell’ambiente delle reti e di internet: per accedere alla propria postazione di lavoro in una rete aziendale o addirittura al proprio pc, per accedere alla posta elettronica in remoto, per le operazioni di home banking, per accedere a servizi di messaggistica istantanea, ecc. è sempre necessaria l’autenticazione.

Il motivo è ovvio. Il sistema a cui si vuole accedere deve essere sicuro che l’utente è proprio quello che ne ha il diritto.
Se per il nome utente non ci sono raccomandazioni particolari, può essere un nome di fantasia semplice da ricordare, la password deve essere scelta in modo oculato, non deve essere comunicata ad altre persone e, in casi di dati riservati o importanti, deve essere cambiata con regolarità.

Come deve essere una password?
La password deve essere lunga a sufficienza, composta da lettere e numeri e non facilmente associabile alla vita dell’utente: quindi non il proprio nome, cognome, soprannome, data di nascita, indirizzo, ecc.

Firewall

Un firewall (letteralmente, muro di fuoco) è un software, o un hardware, se non addirittura un computer o un insieme di computer posto sul “confine” telematico, ad esempio presso il modem o il router, tra un computer, o una rete locale, e il resto del mondo collegato alla rete. Serve per proteggere contro aggressioni provenienti dall’esterno e blocca eventuali programmi presenti sul computer che tentano di accedere a internet senza il controllo  dell’utente. Il firewall applica dei filtri software ai dati in entrata e in uscita, per bloccare gli attacchi via internet.

Il Firewall di Windows è presente nel Pannello di controllo.

Copia di sicurezza (Backup) 

Ci possono essere varie cause che possono portare alla perdita di dati fondamentali. Ad esempio:

  • · Furto del dispositivo elettronico
  • · danneggiamento dell’hard disk;
  • · danni elettrici dovuti a repentini sbalzi di tensione;
  • · incendio;
  • · allagamento; 
  • · furto;
  • · sabotaggio;
  • · virus informatici;
  • · imperizia dell’utente.

È quindi importante avere una copia di sicurezza (backup) dei dati che permetta di ricostruirli in caso di perdita. Fare il backup significa copiare tutti i dati del sistema su di un supporto esterno come un hard disk esterno, un hard disk in rete, una unità nastro, un CD/DVD, una chiave USB, ecc.

Il backup permette di mantenere una copia di riserva dei propri dati e programmi. In caso di perdita accidentali dei dati originali, per sbalzi di tensione, danni hardware, incidenti, furti, ecc. si ha la possibilità di ripristino della situazione esistente fino all’ultimo backup.
I dati da salvare nella copia di sicurezza sono quelli che l’utente ritiene importanti per la sua attività, le informazioni di carattere finanziario, i siti preferiti e la cronologia del browser.

La maggior parte degli utenti riesce a capire l’importanza dell’operazione di backup dei file. Le principali ragioni per cui molti utenti non effettuano le operazioni di backup possono riassumersi in 4 punti:

  • · non sono al corrente della possibilità di poter fare copie di sicurezza;
  • · non si sono mai posti questo problema;
  • · non sono a conoscenza delle procedure per la realizzazione delle copie di sicurezza; 
  • · la procedura di effettuazione di copie di sicurezza comporta dispendio di tempo e

denaro.

Caratteristiche di una procedura di copie di sicurezza

Per evitare di dimenticarsi di effettuare la copia di sicurezza, è opportuno impostare un programma di copia in modo che questa avvenga automaticamente a scadenze regolari in un momento in cui il computer rimane acceso ma non viene utilizzato, ad esempio di notte o fuori dall’orario di lavoro, per evitare che la copia dei dati rallenti il lavoro.

Le caratteristiche fondamentali di una procedura di backup efficiente sono:
dove conservare le copie. È il caso di conservare la copia dei dati in un luogo diverso da quello di installazione dell'elaboratore; conservare i propri file su un disco rigido interno o esterno ma costantemente collegato al computer non è una buona idea: un ladro o un incendio porterebbero a una perdita irrecuperabile. Bisogna conservare le copie in zone differenti dell'abitazione/ufficio, se possibile anche in edifici diversi. Una possibilità è utilizzare i servizi di Cloud Storage come DropBox.
frequenza delle copie. La frequenza dei backup è funzione della rapidità con cui cambiano i dati e dell'importanza che rivestono. Se si usa il computer sporadicamente, una o due volta alla settimana, una copia di sicurezza mensile è sufficiente. In caso di uso giornaliero, bisogna effettuare copie almeno settimanalmente. In ambito lavorativo, se si inseriscono quotidianamente dati importanti, diventa necessario effettuare quotidianamente anche i backup.
Una banca effettua dei backup delle proprie transazioni praticamente in tempo reale. Un’azienda commerciale potrebbe effettuarlo giornalmente, magari a fine giornata lavorativa, durante la notte. 

Una pratica comune è quella di effettuare dei full backup settimanalmente, durante il fine settimana, e degli incremental backup o differential backup ogni sera da lunedì a venerdì. Situazioni articolate possono richiedere la supervisione di personale tecnico.
Quali dati copiare. È importante valutare quali dati devono essere oggetto di backup. Sicuramente i dati importanti per la propria attività. Non sono da dimenticare le e-mail, la rubrica, i siti preferiti, la cronologia, ecc. Oltre ai dati veri e propri è una buona idea effettuare copie di backup dei programmi in uso, così che, se necessario, sia possibile reinstallarli semplicemente. 

Quali dispositivi utilizzare. Esistono numerosi dispositivi e supporti di memorizzazione, ognuno con punti di forza e debolezza. La prima cosa da chiarire con precisione è quali siano le proprie esigenze. Generalmente è una buona idea adottare dispositivi che permettano di effettuare l'intera copia su di un solo supporto per evitare la supervisione e l'intervento di un operatore per l'inserimento in successione dei vari supporti.

Il disco rigido esterno è sicuramente un dispositivo valido, in grado di offrire istantaneamente una grande capacità ed una buona velocità. Nel caso non si necessiti di molto spazio le chiavette USB sono convenienti e affidabili. Da non scordare neanche CD / DVD, ormai sempre presenti nei PC, sebbene la stabilità nel lungo periodo sia inferiore a quanto si pensi comunemente.

In ambito aziendale le cassette (tape backup) hanno ancora ampia diffusione, come i dischi rigidi, spesso integrati in dispositivi NAS.
Qualsiasi sia la scelta, bisogna prediligere sistemi che minimizzino la necessità di interventi manuali e permettano una semplice pianificazione dei backup. Inoltre è fondamentale che la copia sia conservata in un luogo sicuro e diverso da dove si trovano i dati originali.