Home entertainment, VoIP e altre applicazioni speciali



Documenti analoghi
Introduzione. Descrizione. FRITZ!APP Fon

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

MyFRITZ!, Dynamic DNS e Accesso Remoto

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

IRSplit. Istruzioni d uso 07/10-01 PC

FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

su Windows XP con schede D-Link DWL 650+

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

LaCie Ethernet Disk mini Domande frequenti (FAQ)

Procedura di Installazione del Modem 3Com ADSL DUAL LINK con intefaccia USB ed Ethernet, su protocollo PPP over ATM

Quick Guide imagic. ATTENZIONE Prima di collegare l alimentazione inserire la SD CARD che si trova dentro alla scatola (vedi istruzioni all interno)

come fare nas Configurare un NAS per accedere ai propri file ovunque

GUIDA UTENTE MONEY TRANSFER MANAGER

Ricezione fax integrata e faxtomail

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

LINKSYS PAP2. Adattatore Telefonico Analogico GUIDA ALL INSTALLAZIONE

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

ATA-172 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

Proteggiamo il PC con il Firewall di Windows Vista

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

AGGIORNAMENTO DEL SOFTWARE MYNAV ALLA VERSIONE ,

Technicolor TWG870. Istruzioni per il vostro modem via cavo. Versione 1.5

GUIDA UTENTE BILLIARDS COUNTER (Vers )

Servizio on-line di Analisi e Refertazione Elettrocardiografica

su Windows XP con schede Cisco Aironet 350

SIP PHONE Perfectone IP301 Manuale Operativo PHONE IP301 GUIDA ALL INSTALLAZIONE

IP 300 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

Guida rapida Vodafone Internet Box

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

PORTALE CLIENTI Manuale utente

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Servizio Feed RSS del sito CNIT

1) GESTIONE DELLE POSTAZIONI REMOTE

Guida alla configurazione

Configurazione WAN (accesso internet)

Guida di Pro Spam Remove

File, Modifica, Visualizza, Strumenti, Messaggio

ALTERNATYVA MOBILE GUIDA RAPIDA ALLA CONFIGURAZIONE DEL ROUTER

Manuale d'uso del Connection Manager

Guida di Pro PC Secure

lo PERSONALIZZARE LA FINESTRA DI WORD 2000

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

Linksys PAP2. Adattatore Telefonico Analogico GUIDA ALL INSTALLAZIONE

30 giorni di prova gratuiti, entra nel sito scarica e installa subito mypckey

ACCESSO AL SISTEMA HELIOS...

Guida d installazione rapida

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO

Internet gratuita in Biblioteca e nei dintorni

1. Il Client Skype for Business

MOCA. Modulo Candidatura. [Manuale versione 1.0 marzo 2013]

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

FRITZ!Box come centralino telefonico

Ubiquity getting started

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

Guida all accesso al portale e ai servizi self service

CERTIFICATI DIGITALI. Manuale Utente

Guida rapida all uso di Moodle per gli studenti

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del

Registratori di Cassa

FRITZ!WLAN Repeater 300E come Access Point. FRITZ!WLAN Repeater 300E come Access Point Wi-Fi

Capitolo 1 Installazione del programma

Attivazione della connessione PPTP ADSL

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

GUIDA ALL ACQUISTO DELLE FOTO

GUIDA UTENTE WEB PROFILES

ZFIDELITY - ZSE Software & Engineering Pag.1 / 11

PRODUZIONE PAGELLE IN FORMATO PDF

FRITZ!Box Fon ata GUIDA ALL INSTALLAZIONE. Fritz!Box Fon ATA Guida all installazione EUTELIAVOIP Rev1-0

L amministratore di dominio

FRITZ!Box Fon WLAN 7050 GUIDA ALL INSTALLAZIONE. Fritz!Box Fon WLAN 7050 Guida all installazione EUTELIAVOIP Rev1-0

Istruzioni per installare EpiData e i files dati ad uso di NetAudit

Creare e ripristinare immagine di sistema con Windows 8

POLITICHE Istruzioni per l invio telematico dei dati delle votazioni

Aprire, preparare un documento da utilizzare come documento principale per una stampa unione.

Dipartimento per le Libertà Civili e l Immigrazione

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.

su Windows XP con schede Cisco Aironet 350

1 Requisiti di sistema per Internet Security

I.N.A.I.L. Certificati Medici via Internet. Manuale utente

FidelJob gestione Card di fidelizzazione

Aggiornamento dei dati dell obiettivo per il controllo distorsione

MANUALE UTENTE Fiscali Free

GRANDSTREAM BUDGE TONE-100 IP PHONE GUIDA ALL INSTALLAZIONE

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

GLOBAL IP G300 SIP PHONE GUIDA ALL INSTALLAZIONE

HDSL640 ADSL USB Modem

Vademecum al download, all installazione e all uso del software Easynota Acquisizione della NIR tramite codici a barre bidimensionali

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti.

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

Fritz!Box FON Manuale Operativo. Fritz!Box FON GUIDA ALL INSTALLAZIONE

PROTOCOLLO INFORMATICO

Transcript:

Appendice A Home entertainment, VoIP e altre applicazioni speciali Una rete locale LAN può trovare oggi applicazioni che non riguardano solo il mondo del lavoro, come potrebbe apparire dalla maggior parte delle soluzioni, ma anche quelle dello svago e dell utilità. Questi nuovi settori stanno trovando le applicazioni più svariate, centrate sulla capacità di una rete locale di spostare dati da un sistema a un altro. Nel campo dello svago sono disponibili sul mercato diversi prodotti che, collegati alla rete LAN, si interpongono tra il PC, lo stereo e la televisione, permettendo l ascolto e la visione di file musicali e video archiviati nel disco fisso del computer. Questo trasferimento di dati può essere effettuato attraverso una linea cablata o via WiFi, con efficacia e prestazioni diverse. Nel campo delle utilità si trovano la telefonia VoIP e la videosorveglianza, due sistemi che si stanno sviluppando fornendo risultati molto interessanti dal punto di vista dell utente. Un telefono VoIP permette di realizzare un vero sistema telefonico collegato a Internet, in grado di essere riconosciuto dalla rete tradizionale, avere attribuito un numero telefonico e fare e ricevere chiamate, tutto questo senza la necessità di avere un PC acceso, ma solo con una rete locale, anche essenziale. La videosorveglianza presenta aspetti interessanti che vedrete più avanti. Home entertainment L intrattenimento domestico collegato al personal computer, conosciuto anche con il termine inglese home entertainment, si è sviluppato con la diffusione delle reti locali e in particolare con la nascita delle reti wireless. Il computer è molto spesso archivio di grandi masse di dati, come musica MP3, foto, film, video musicali, dati che restano confinati nel PC. Potete ascoltarli o vederli direttamente sul personal, ma spesso è una soluzione che non soddisfa per la qualità dell audio o delle immagini sul monitor. Potete effettuare una copia su CD e/o DVD dei dati che desiderate ascoltare o vedere, ma molte volte l operazione si mostra complessa e tediosa.

2 Appendice A Sarebbe ottimale una soluzione che permetta di replicare in qualche modo, sulla televisione o sullo stereo, quanto è disponibile nel PC, senza dover spostare dati fisicamente, ma solo leggendoli quando servono. L home entertainment si prefigge proprio tale obiettivo, vale a dire continuare a utilizzare il PC come luogo di archiviazione e leggere, attraverso un sistema specifico che si avvalga della rete locale, i dati in esso contenuti, riproducendoli in audio e immagini. Questi sistemi si basano su connettività wired e wireless, cioè cablata e senza fili, così da poter essere impiegati in alternativa agli impianti tradizionali. Sono di fatto dei sistemi di rete, che collegati alla LAN ricevono un indirizzo IP dal DHCP se attivo o a cui viene assegnato un indirizzo statico in caso di assenza del server. Permettono la connessione WiFi e con essa i vari sistemi di protezione disponibili, come la crittografia WEP e WPA. Il principio di funzionamento è tutto sommato semplice. Il sistema di intrattenimento si collega contemporaneamente alla rete locale, a un televisore e allo stereo, se si desidera ascoltare musica. Dotato di un potente software di gestione, controlla la lettura dei dati dal PC, su cui è stato installato un apposito programma; questi dati vengono selezionati dall utente mediante un telecomando e le immagini trasmesse sul televisore. Scelto cosa si desidera ascoltare o vedere, il sistema di HE (Home Entertainment) attiva lo streaming dei dati, ovvero la lettura dei dati sul PC, generando un flusso di informazioni che verranno ricevute dal sistema e opportunamente trattate, per poter essere lette correttamente dallo stereo o dal televisore. In questo modo sarete in grado di riprodurre sui vari dispositivi di casa quasi ogni tipo di file disponibile sul PC, video e audio, senza dover ricorrere a copie su supporti fisici o ad altri complessi spostamenti. La Figura A.1 mostra in modo efficace un sistema di home entertainment che legge i dati in streaming dal PC e li converte inviandoli al televisore. PC archivio Streaming di dati AP WIFI Adattatore HE Figura A.1 Streaming di dati dal PC archivio all adattatore di home entertainment.

Home entertainment, VoIP e altre applicazioni speciali 3 Per rendere questi dispositivi più familiari e semplici nell uso, si fa ricorso a un telecomando e a un interfaccia grafica sul televisore di casa, attraverso i quali vengono gestite tutte le funzioni disponibili del sistema HE nel modo più semplice possibile, o utilizzando un inglesismo, in modo user friendly. Per fornire un quadro completo sulle capacità di tali dispositivi verrà descritto un prodotto di Linksys presente sul mercato, denominato adattatore multimediale senza fili modello WMA11B. Adattatore multimediale WiFi di Linksys Linksys è una divisione di Cisco Systems dedicata alla progettazione e alla produzione di prodotti per applicazioni SOHO, cioè per applicazioni domestiche e piccole realtà lavorative; molto conosciuti i suoi prodotti LAN nei campi cablato e wireless, con un catalogo ricco di prodotti, che tendono a coprire tutti i vari settori possibili. Nel campo multimediale dell intrattenimento domestico è stata tra le prime a proporre sistemi di streaming audio e video dal PC con connessioni in rete WiFi. Il prodotto WMA11B, nome derivato da Wireless Multimedia Adapter tipo 802.11b, cioè funzionante a una velocità massima di 11 Mbps in rete WiFi, permette di vedere sul proprio televisore foto e immagini o di ascoltare dallo stereo musica MP3 o WMA. Ecco il dispositivo in dettaglio. Aspetto del WMA11B Illustrato nella Figura A.2, il dispositivo si presenta costituito essenzialmente da un corpo centrale con un pulsante di accensione e dal sensore del telecomando nella parte anteriore, e da una serie di porte di connessione nella zona posteriore, illustrate nella Figura A.3. Tra queste porte trovate il collegamento S-Video e Video normale per le immagini televisive, i due canali sinistro e destro (Left e Right) per l audio, la porta RJ-45 Ethernet per la rete cablata LAN da 10/100 Mbps e la presa di alimentazione che viene collegata tramite alimentatore esterno da 100-240 V, 50-60 Hz, valido quindi in qualsiasi paese del mondo. Un pulsante Reset permette di riportare alle impostazioni di fabbrica l adattatore multimediale nel caso fosse necessario. Ancora nella parte posteriore trova posto l antenna orientabile di notevoli dimensioni; una base per il montaggio in verticale e un coperchio posteriore completano le parti del dispositivo multimediale.

4 Appendice A Figura A.2 Dispositivo multimediale WiFi modello WMA11B di Linksys. Ethernet 10/100 Mbps Alimentazione Video Audio S-Video Reset Figura A.3 Porte di connessione posteriori per il collegamento del dispositivo alla televisione, allo stereo e alla rete cablata. Installazione del software e configurazione dell adattatore L installazione del software e la successiva configurazione dell adattatore multimediale sono completamente guidate e si compiono in poco meno di 10 minuti. Inserito il CD in dotazione nel lettore, il programma si avvia automaticamente con la finestra di benvenuto. Fate clic su Setup e attenetevi alla seguente procedura. Installing the Adapter Utility: nella Figura A.4 viene consigliato di effettuare l installazione delle utility su un solo PC connesso alla rete LAN, altrimenti si possono verificare malfunzionamenti. Fate clic su Install posto in basso a destra nella schermata.

Home entertainment, VoIP e altre applicazioni speciali 5 Figura A.4 Raccomandazione su come effettuare l installazione del software. Microsoft.NET Framework V1.0: per l esecuzione delle utility è necessario aver installato tale software, per cui se non è presente nel proprio PC, fate clic su Next per accettarne l installazione. Viene pertanto installato il pacchetto.net. License Agreement: viene presentata la finestra con cui accettare l accordo di licenza del software. Fate clic su Next per proseguire. Select Music and Pictures Folders: scegliete le cartelle in cui sono archiviati i file audio e video; selezionateli e fate clic su Next. Please Connect the Wireless-B Media Adapter: collegate l adattatore multimediale direttamente al router mediante un cavo UTP. How will you use the Wireless-B Media Adapter: nella Figura A.5 occorre indicare se la connessione alla rete LAN dell adattatore multimediale sarà via cavo o wireless, facendo clic su uno dei due pulsanti. Fate, per esempio, clic sul pulsante A) Wireless Network, quindi fate clic su Next. Basic Settings: nella Figura A.6 viene illustrato il nome del dispositivo che potete modificare nell ambito delle rete locale. Il Network Setting del campo successivo permette di scegliere tra indirizzo IP dinamico e statico. Lasciate Automatically e fate clic su Next. Basic Wireless Settings: inserite l identificatore SSID della rete WiFi, lasciando inalterati gli altri campi (Infrastructure e OpenSystem), come mostrato nella Figura A.7.

6 Appendice A Figura A.5 Tipo di connessione alla rete LAN dell adattatore multimediale. Figura A.6 Impostazioni di base dell adattatore multimediale. Figura A.7 Impostazioni di base della rete WiFi.

Home entertainment, VoIP e altre applicazioni speciali 7 Wireless Security Settings: per proteggere il dispositivo e la rete WiFi, potete attivare la crittografia WEP. Se un sistema di crittografia è attivo sulla rete, dovrete fare lo stesso con l adattatore e dovrà essere dello stesso tipo. Se nella LAN è attivata la crittografia WPA, sarà necessario disattivarla perché non compatibile con l adattatore e dovrà essere attivato il sistema WEP. Fate quindi clic su Next. Confirmation: nella Figura A.8 una finestra di riepilogo mostra le impostazioni inserite per la configurazione dell adattatore. Se le accettate, fate clic su Save per memorizzare i dati. Figura A.8 Finestra conclusiva di conferma dei dati di configurazione inseriti. Appare una finestra di chiusura con le congratulazioni per la corretta installazione; facendo clic su Exit si conclude la procedura. Nell area di notifica della barra delle applicazioni compare una piccola icona con l aspetto dell adattatore. Facendoci clic sopra si apre un piccolo menu nel quale fare clic sulla voce Media Folder Manager. Viene visualizzata una piccola finestra, simile a quella della Figura A.9, che riporta l elenco delle cartelle del sistema in cui leggere i file di immagine e i file musicali; fate clic sul pulsante Add e aggiungete gli indirizzi delle cartelle in uso, quindi fate ancora clic su OK per chiudere la finestra. A questo punto potete staccare l adattatore multimediale dal collegamento Ethernet di rete e posizionarlo nella stanza in cui si trovano il televisore e lo stereo perché svolga la sua attività. Se avete scelto la connessione cablata alla rete, collegate il WMA11B tramite la porta RJ- 45 dedicata e successivamente accendete il dispositivo; se invece avete optato per la rete WiFi, più comoda e senza alcun filo, date potenza al dispositivo.

8 Appendice A Figura A.9 Media Folder Manager per la scelta delle cartelle da cui leggere i file video e audio. Utilizzo dell adattatore WMA11B Posizionato l adattatore multimediale in una zona prossima al televisore e allo stereo, tramite i cavi in dotazione illustrati nella Figura A.10, collegate il video del televisore e l audio dello stereo al WMA11B, seguendo lo schema illustrato nella Figura A.3. Se desiderate impiegare solo il televisore, collegate le porte audio all adattatore. Attraverso il telecomando fornito in dotazione accendete il dispositivo, e attendete che si colleghi alla rete locale secondo il sistema indicato durante la configurazione. Figura A.10 Cavi in dotazione per il collegamento al televisore e allo stereo. Completate le procedure di avvio e di accesso, sullo schermo apparirà il menu illustrato nella Figura A.12, composto da tre voci, Music, Pictures e Help. Per muoversi tra le diverse voci, utilizzate l ottimo telecomando mostrato nella Figura A.11, formato da un numero essenziale di pulsanti di dimensioni adeguate e dal tocco sicuro.

Home entertainment, VoIP e altre applicazioni speciali 9 Figura A.11 Vista del telecomando del Media Adapter di Linksys. Figura A.12 Menu principale per la selezione dell attività da compiere. Tramite i tasti con le quattro frecce ci si sposta tra i menu e con il pulsante Select si può accettare la scelta effettuata. Se desiderate, per esempio, ascoltare musica, selezionate dal menu della Figura A.12 la voce Music, dalle schermate successive scegliete in quale cartella del PC sono archiviati i brani, e tramite il pulsante Select accettate la selezione. Dopo qualche secondo sentirete la musica prescelta attraverso gli altoparlanti del televisore o dello stereo; la spia luminosa posta sulla zona anteriore dell adattatore inizierà a lampeggiare, a indicare che lo streaming di dati è in corso. Oltre ad ascoltare la musica, potete vedere immagini e foto selezionando la voce Pictures dal menu principale; individuata la cartella che contiene le immagini, ne viene mostrata un anteprima. Potete scegliere di vederle individualmente o in una sequenza automatica, selezionando la vostra scelta per iniziare la visione desiderata. Di ciascuna immagine potete effettuare un ingrandimento tramite i pulsanti Zoom+ e Zoom posti sempre sul telecomando; la funzione fornisce un buon risultato grafico ma è piuttosto lenta nell esecuzione.

10 Appendice A Telefonia VoIP Telefonare su Internet è da tempo una realtà che permette a molte persone di chiamare, a tariffe estremamente contenute, persone in Italia e all estero, con una qualità audio più che buona, diventata ottima con l arrivo della banda larga. Chiamato VoIP (Voice over Internet Protocol), questo tipo di comunicazione è nato impiegando inizialmente il PC. Negli ultimi anni la banda larga ha permesso la nascita di nuovi sistemi di comunicazione, che consentono di essere sempre connessi, avendo un reale numero di rete telefonica, e di poter fare e ricevere chiamate ovunque e da chiunque. Questa nuova tecnologia richiede una rete locale a cui collegare il telefono VoIP, insieme alla banda larga necessaria per essere sempre connessi. Questi due elementi sono basilari per il funzionamento del sistema e la mancanza di uno solo dei due rende inservibile il telefono IP. Il mercato dei telefoni su Internet si è indirizzato verso due soluzioni funzionalmente equivalenti ma differenti nell impiego finale. Eccole in dettaglio: adattatore ATA: dispositivo di rete locale che ha l aspetto di una scatola di dimensioni limitate; ha contenuti hardware e software che gli permettono di collegarsi alla Rete autonomamente e usa come interfaccia il normale telefono analogico; telefono IP: ha l aspetto di un normale apparecchio telefonico, è un dispositivo di rete e possiede hardware e software per collegarsi a Internet in modo autonomo. La Figura A.13 mostra un router-adattatore ATA di AVM e un telefono IP di Siptronic. Come vedrete in seguito, l adattatore possiede una porta RJ-11 a cui collegare il telefono analogico con il quale vengono effettuate le chiamate. Figura A.13 Adattatore ATA di AVM e telefono IP di Siptronic.

Home entertainment, VoIP e altre applicazioni speciali 11 Tanto l adattatore quanto il telefono IP richiedono una rete locale, formata almeno da un router e da un modem per banda larga a cui connettersi insieme ad altri eventuali dispositivi; questi due componenti possono essere racchiusi in un unico prodotto, riducendo ingombri e connessioni da effettuare. Verranno ora esaminati un adattatore ATA di AVM e un telefono IP di Siptronic per comprendere quale rete locale richiedono e come vengono configurarti per essere operativi. AVM FRITZ!Box Fon ATA 1020 Prodotto da AVM, società tedesca nata a Berlino nel 1986, il FRITZ!Box Fon ATA 1020 appartiene ai prodotti della serie FRITZ!, ben conosciuta e ben distribuita nei diversi paesi. Il 1020 è un router con sistema VoIP integrato con due linee telefoniche, che offre la possibilità di effettuare il collegamento anche alla rete PSTN tradizionale. Possiede una porta WAN per la connessione diretta a un modem, una porta LAN e una porta USB per il collegamento di due PC. La connessione per l alimentazione, effettuata tramite un alimentatore tradizionale, completa l insieme delle porte disponibili nella zona posteriore. Sulla parte anteriore trovano posto cinque indicatori luminosi che segnalano le varie condizioni di funzionamento. Il FRITZ!Box 1020 viene fornito di cavi di rete, USB e telefono. Completa la dotazione un CD con il manuale in formato PDF in lingua inglese e un software di installazione e parziale configurazione. Rispetto a quasi tutti i dispositivi presenti sul mercato, questo di AVM si preoccupa da subito del cliente finale, fornendo fin dall apertura materiale cartaceo ed elettronico che cerca di guidare nell installazione del 1020. La Figura A.14 mostra il Box Fon ATA con il caratteristico aspetto bicolore. Figura A.14 Adattatore-router VoIP FRITZ!Box Fon ATA 1020.

12 Appendice A Collegamento alla rete LAN e indirizzo IP Le connessioni disponibili sul FRITZ!Box sono illustrate nella Figura A.15, in cui sono visibili due porte RJ-45 per la connessione WAN e LAN, la porta USB per il collegamento in rete locale di un secondo PC, la porta ISDN/Analog per il collegamento a una presa telefonica tradizionale, due porte RJ-11 FON1 e FON2 per il collegamento di due telefoni analogici per le chiamate VoIP, e infine la connessione Power per l alimentazione. Porta WAN Porta LAN USB FON1 ISDN/Analog FON2 Alimentazione Figura A.15 Connessioni posteriori del Box Fon ATA 1020. Il collegamento alla rete locale può seguire due distinte soluzioni: collegamento diretto a un modem ADSL; collegamento a un router. L adattatore viene fornito già configurato per la prima condizione, con un proprio server DHCP attivo e un indirizzo IP del dispositivo pari a 192.168.178.254. La Figura A.16 mostra come collegare il FRITZ! direttamente al modem e alle altre connessioni disponibili. Per accedere alle schermate di configurazione del FRITZ!, verificate che l indirizzo IP del PC sia impostato per l acquisizione dinamica e che la porta di rete sia collegata alla porta LAN dell adattatore, come illustrato nelle due precedenti figure. In questo modo al computer sarà assegnato dal server DHCP dell adattatore un indirizzo del tipo 192.168.178. xxx, con la terza terzina uguale a quella del FRITZ! e xxx compreso tra 2 e 253; saranno così entrambi in grado di comunicare. Potete a questo punto utilizzare l indirizzo 192.168.178.254 per entrare nel programma di configurazione del router-adattatore telefonico e immettere i dati di configurazione del sistema VoIP.

Home entertainment, VoIP e altre applicazioni speciali 13 FON1 Internet FON2 WAN Modem ADSL/Cavo USB LAN PC Figura A.16 Rete locale in caso di connessione diretta al modem. Configurazione del FRITZ!Box Fon ATA 1020 All apertura del sistema di gestione e configurazione viene mostrata una schermata che riepiloga la condizione delle porte WAN, LAN e USB, insieme a eventuali collegamenti VoIP registrati su Internet. A sinistra è ben visibile un menu con cinque voci: Overview, Internet, Telephony, System e Help. Fate clic su Telephony e, dal menu che si apre, fate clic su Internet Telephony. Viene visualizzata la maschera illustrata nella Figura A.17; fate clic sul grosso pulsante New Internet Number per configurare la connessione telefonica VoIP a cui siete registrati. La nuova schermata, illustrata nella Figura A.18, presenta una maschera per l immissione dei dati essenziali alla registrazione del sistema al gestore telefonico, che di seguito sono esaminati in dettaglio. Use Internet Number: selezionate la casella per attivare la connessione. Internet number: numero telefonico di rete assegnato dal gestore. User name: come sopra. Password: parola riservata assegnata dal gestore. Password confirmation: come sopra.

14 Appendice A Figura A.17 Internet Telephony e quadro di riepilogo. Figura A.18 Configurazione della connessione telefonica. Registrar: indirizzo del gestore, del tipo sip.nomegestore.xxx. STUN-Server: in genere viene lasciato vuoto se non diversamente indicato. Una volta immesse le informazioni, fate clic sul pulsante Apply. Sempre nel menu Telephony vi sono altre possibilità di configurazione interessanti, come Quick-Dial Numbers, che permette di definire un insieme di numeri richiamabili velocemente attraverso la combinazione dei tasti **7<quick number>#. Per esempio, il numero 01123413558 salvato

Home entertainment, VoIP e altre applicazioni speciali 15 nell elenco dei quick number alla posizione 05 può essere richiamato con la combinazione di tasti **705#. Call Diversion, nello stesso menu Telephony, permette di deviare le chiamate in arrivo in base alla condizione posta nella relativa schermata. Chiudete la configurazione. Il dispositivo telefonico è pronto per effettuare le chiamate e, se è attivo il collegamento a Internet, alzando il ricevitore potrete ascoltare il tono continuo di libero. SIPTRONIC Telefono ST-102 Siptronic è una società tedesca specializzata in prodotti per il VoIP e commercializza tre telefoni e due adattatori ATA. Il telefono ST-102 si presenta ben realizzato, assemblato con buone plastiche e con un aspetto gradevolmente tradizionale. Illustrato nella Figura A.19, possiede un display alfanumerico retroilluminato chiaro e di buone dimensioni, e i caratteri sono ben visibili e sufficientemente dimensionati. L altoparlante per il viva voce è posizionato sotto il ricevitore e il microfono si trova nella parte anteriore. Un insieme di tasti specifici permette una comoda gestione dei numeri da utilizzare, dei numeri delle chiamate ricevute, di quelle effettuate e di quelle perse. Figura A.19 Telefono ST-102 di Siptronic. Il tasto Redial richiama l ultimo numero composto. Il tasto Phonebook richiama la rubrica telefonica inserita tramite un PC, con i nomi e i relativi numeri visualizzati sul display. Ci si sposta tra i vari record registrati mediante i tasti Volume/+ e Volume/, inoltre una voce sintetica provvede a ripetere il numero telefonico del record visualizzato. Non ci sono tasti per le funzioni speciali, perché si è voluto dare maggiore importanza alla gestione corrente delle chiamate.

16 Appendice A La zona posteriore accoglie due porte RJ-45 per il collegamento alla rete locale LAN e per il computer, insieme alla presa di alimentazione; menzione particolare va data all alimentatore, di dimensioni ridottissime e capace di lavorare con valori di tensione compresi tra 100 e 240 V. Completa la dotazione un comodo interruttore, che permette di dare o togliere alimentazione al telefono; basta solo ricordarsi che l alimentatore è sempre sotto tensione anche in posizione OFF. Collegamento alla rete locale LAN e indirizzo IP La dotazione dell ST-102 prevede una porta Ethernet per la rete locale, chiamata proprio RJ45, e una porta per il PC, qualora si volesse collegare il computer direttamente al telefono, risparmiando così una connessione alla sezione LAN del router. La presenza dello switch interno è ormai comune in molti telefoni e sta diventando uno standard, conferendo al telefono stesso maggiore flessibilità. La Figura A.20 mostra le porte di connessione e la modalità di collegamento. Interruttore Porta LAN Alimentazione Al PC Figura A.20 Porte di connessione del Siptronic ST-102. La Figura A.21 mostra lo schema di rete locale a cui deve essere collegato l ST-102, con una disposizione che si può definire classica, essendo presenti un router e un modem. Per conoscere l indirizzo IP, è sufficiente premere il tasto posto nella parte superiore della tastiera, denominato Local IP. Il valore apparirà sul display e una voce leggerà l indirizzo in lingua inglese. Prendetene nota e proseguite con la configurazione del dispositivo.

Home entertainment, VoIP e altre applicazioni speciali 17 Internet PC Router Modem ADSL/Cavo Porta LAN ST-102 Figura A.21 Esempio di rete locale LAN a cui connettere il Siptronic ST-102. Configurazione del Siptronic ST-102 Ottenuto l indirizzo IP, attivate un programma di navigazione, come Firefox, Opera o Internet Explorer, e immettete nella barra degli indirizzi il valore ottenuto premendo il tasto Local IP, secondo l ormai classico formato 192.168.xxx.yyy, che può per esempio essere 192.168.1.18. La schermata visualizzata richiede l immissione di una password. Per avere la possibilità di modificare i parametri permessi, è consigliabile accedere come supervisor inserendo il seguente valore assegnato in base alle impostazioni predefinite: 19750407. L inserimento del valore 1234 consentirà la visualizzazione di una schermata con una maschera di dimensioni ridotte, dando la possibilità di modificare solo alcuni parametri. Questi codici si trovano sul manuale d uso del telefono ed è consigliabile verificare che il valore corretto non sia cambiato. La maschera proposta entrando come supervisor, e illustrata nella Figura A.22, è l unica in tutto il processo di configurazione e contiene l insieme dei parametri di interesse. Sono presenti cinque differenti aree, organizzate come segue: Network Settings: contiene alcuni parametri di rete; Audio Settings: impostazione dei codec; Phone Settings: uso avanzato del telefono;

18 Appendice A Figura A.22 Pagina di configurazione dell ST-102. SIP Protocol Settings: contiene i dati fondamentali da inserire al collegamento in rete; Other Settings: contiene fuso orario, ora legale, password utente. Nella parte inferiore della schermata vi sono tre pulsanti relativi al salvataggio dei dati, alla gestione della rubrica telefonica e all aggiornamento del firmware. Ecco le singole aree e i parametri in esse contenuti, che dovranno essere immessi o modificati. Network Settings iptype: impostate su dhcp. Si acquisisce così dinamicamente l indirizzo IP dal server DHCP della rete locale. Audio Settings codec 1-6: inserite dall 1 al 6 i codec così come indicato dal gestore. In caso di assenza di richieste specifiche, utilizzate un

Home entertainment, VoIP e altre applicazioni speciali 19 ordine per consumo crescente di banda, come indicato nella Figura A.22. Phone Settings use dialplan: impostate su disable. SIP Protocol Settings use service: selezionate la casella per attivare il servizio; register ttl: impostate su 60, minimo valore accettabile; service type: impostate su common; sip proxy: sip.gestore.xxx, fornito dal gestore; domain/realm: sip.gestore.xxx fornito dal gestore; nat traversal: stun, se richiesto dal gestore del servizio; nat addr: indirizzo del server STUN, generalmente si lascia vuoto; phone number: numero telefonico attribuito dal gestore; account: come phone number; pin: password attribuita dal gestore; register port: porta locale di comunicazione, normalmente 5060, se non vi sono altri telefoni VoIP; rtp port: in assenza di indicazioni lasciare il valore predefinito; dtmf: sip info, se non diversamente indicato dal gestore; super password: si può modificare la password, se si desidera. Other Settings password: si può modificare se si desidera; timezone: impostare su GMT+1.0. Dove è stato indicato un indirizzo generico sip.gestore.xxx, il termine xxx può essere.com,.it,.net, o qualsiasi altra estensione valida richiesta dal gestore del servizio. Tra questi valori, i più importanti sono sip proxy e domain/realm, phone number e account e il pin, che sono i dati necessari per l accesso al sistema telefonico. Completata l immissione dei dati, fate clic su Save Settings per salvare la configurazione e memorizzarla in modo permanente fino a successiva modifica. Attendete circa 30 secondi perché il sistema si riavvii, cerchi il gestore in rete e si agganci al sistema telefonico. Alzando il ricevitore ascolterete il classico tono continuo e potrete iniziare a telefonare.

20 Appendice A Aggiornamento del firmware La procedura di aggiornamento del firmware può essere necessaria perché, per esempio, il telefono viene consegnato con una configurazione di base non adeguata, come la comunicazione vocale non appropriata, la lingua del display non corretta o la schermata di configurazione non relativa al protocollo desiderato. Per eseguire l aggiornamento è sufficiente procedere come segue. Download del firmware: scaricate dal sito Siptronic la versione del firmware desiderata. Attivazione della procedura di aggiornamento: dalla schermata di configurazione del telefono fate clic sul pulsante Upgrade Firmware. Indirizzo del file: fate clic sul pulsante Sfoglia, illustrato nella Figura A.23, e cercate il file di aggiornamento tra le cartelle. Trovato il file, fatevi doppio clic sopra. Il nome e il percorso appariranno nella casella Firmware File Name. Avvio procedura di aggiornamento: fate clic sul pulsante Update Firmware, sempre illustrato nella Figura A.23, per avviare la procedura di aggiornamento con il trasferimento del file dal PC al telefono, trasferimento che richiede circa un minuto. Potete seguire il processo sul display del telefono, che indica il numero di byte trasferiti. A operazione ultimata, il telefono si aggiorna e si riavvia automaticamente (booting). Figura A.23 Procedura di aggiornamento del firmware. Portata a termine la procedura, vedrete sullo schermo del computer un messaggio che indica che il trasferimento è andato a buon fine. Attendete l avvio del telefono e visualizzate la schermata di configurazione. I parametri inseriti fino a questo momento non andranno perduti, ma saranno riportati nella schermata aggiornata, compresa la password e la super password; se avete aggiornato la lingua di interfaccia, vedrete

Home entertainment, VoIP e altre applicazioni speciali 21 subito sul display che i nuovi termini e la lettura dell indirizzo IP, attraverso il tasto Local IP, saranno nella nuova lingua. Applicazioni speciali Vi sono altre applicazioni possibili attraverso la rete LAN, che coprono settori particolari come il gioco e la videosorveglianza. Come accennato in precedenza, i produttori di dispositivi sono alla continua ricerca di soluzioni che tendono a coprire tutte le possibili nicchie di prodotto, realizzando apparati che qualche volta si collocano in campi estremi di utilità. Nel settore del gioco, Linksys propone un dispositivo chiamato Wireless Game Adapter, WGA54G, illustrato nella Figura A.24, che permette di trasformare le console di gioco Xbox, PlayStation 2 e GameCube in sistemi wireless e di poter effettuare partite liberi da collegamenti alla rete locale. Figura A.24 Adattatore per giochi WGA54G di Linksys. Lo sforzo di semplificazione dell uso è tale che per queste tre console l adattatore non richiede alcun driver da installare: si collega, si alimenta e si gioca. Nient altro. Altro prodotto particolare che può rivelarsi di grande utilità, sempre di Linksys, è una videocamera senza fili chiamata Wireless Videocamera WVC54G e illustrata nella Figura A.25. Questo dispositivo è compatibile con lo standard WiFi 802.11g ed è in grado di collegarsi autonoma-

22 Appendice A Figura A.25 Videocamera wireless di Linksys per videosorveglianza. mente alla rete senza fili di casa o dell ufficio e di inviare le immagini dell ambiente in cui è installata senza l ausilio di un PC. Questa caratteristica le permette di essere posizionata ovunque, compatibilmente con la qualità del segnale ricevuto dall Access Point, e di vedere le immagini da qualsiasi PC all interno della rete LAN. Qualora si desideri controllare l ambiente sorvegliato dalla videocamera da qualsiasi posizione remota, al di fuori cioè della rete locale, è possibile aprire degli account riservati, attraverso una gestione particolare, che permettono di ricevere lo streaming di dati e di vedere le immagini in tempo reale riprese dalla videocamera attraverso Internet.

Appendice B La sicurezza in rete L argomento sicurezza è un problema di enorme rilevanza tanto nella gestione del singolo PC quanto nella realizzazione e nell uso quotidiano di una rete locale. I rischi si presentano a diversi livelli e in funzione dell impiego che fate sia del singolo PC sia dell intera rete LAN. Se lavorate in una rete locale chiusa su stessa senza contatti con il mondo esterno, gli unici pericoli derivano da un infezione da virus, contagio che può arrivare mediante la lettura di file da floppy, CD, DVD e pen-disk. Se siete connessi individualmente a Internet e lavorate in una rete locale, o l intera rete può avere accesso a Internet, i pericoli crescono esponenzialmente, poiché oltre a un infezione virale potete subire attacchi di varia natura dalla grande Rete, che possono arrivare non solo alla sottrazione di dati sensibili, ma anche al controllo esterno di uno o più PC da parte di personaggi malintenzionati che possono mostrare interesse a fini illegali. I pericoli oggi si chiamano virus, worm, spyware, spam, phishing, hijacker, trojan, hacker e altri nomi che vengono creati periodicamente; le contromisure sono antivirus, firewall, antispyware, antispamming e antiphishing, con cui dovete familiarizzare e di cui dovrete dotare i vostri PC. Affronteremo pertanto il tema sicurezza fornendo quelle informazioni che permettono di proteggere tanto il singolo PC quanto l intera rete locale LAN. La sicurezza delle informazioni La sicurezza dei dati e delle informazioni è un problema di rilevante importanza sia per il singolo PC sia per una rete locale, connessa o meno a Internet. Oggi con un personal computer e una connessione analogica in dial-up a Internet è possibile effettuare molte delle operazioni che appena qualche anno addietro era necessario compiere presso svariati uffici. Potete fare acquisti online di qualsiasi tipologia di materiale pagando con carta di credito: dall elettronica di consumo

24 Appendice B ai libri, dal cibo al materiale informatico, controllare il conto in banca, movimentare denaro mediante bonifici bancari, acquistare e vendere azioni sul mercato borsistico, pagare bollettini postali e molte, molte altre operazioni. Tutto questo presenta un risvolto, se volete negativo, derivato dalla necessità di ricordare molteplici user ID e password per ognuno dei siti in cui si effettuano operazioni e per alcuni di questi, come i siti bancari dove si possono movimentare anche grosse somme di denaro, le password richieste possono essere più di una. È necessario che questi dati di grande importanza restino riservati e non cadano in mani equivoche, pena danni economici potenzialmente rilevanti. Le truffe telematiche sono cresciute in modo enorme e da queste bisogna cercare di proteggersi con mezzi e strumenti adeguati. Insieme alle truffe ci sono rischi legati all integrità e alla funzionalità delle macchine, che possono essere messe in dubbio dalla presenza di codici dannosi che sono in grado di rendere i computer inservibili, così da non poter accedere alle informazioni in essi archiviate. Infine la posta elettronica che è divenuta un sistema di comunicazione comodo, veloce ed efficace, è insidiata quotidianamente, oltre che dai virus, da montagne di messaggi non richiesti, inviati da società che tentano di commercializzare materiali di dubbia origine o di scarsa utilità. Virus informatici, codici intrusivi, spyware, malware, spamming, phishing sono alcuni dei nomi e dei pericoli con cui giornalmente dovete confrontarvi e contro i quali dovete combattere, come illustrato nella Figura B.1. Sottovalutare il problema significa esporsi a rischi di contagio certo con effetti molte volte pesanti sull integrità dei dati e sull utilizzabilità delle macchine. Affronterete il problema della sicurezza, introducendo alcuni dei sistemi che permettono di contrastare efficacemente le varie tipologie di pericoli esistenti. Tra i diversi mezzi, uno fra tutti permette di evitare un enorme percentuale di pericoli ed è il buon senso, che deve farvi attuare comportamenti, per così dire, prudenti, conservativi e virtuosi verso tutto ciò che appare dubbio, verso l impiego di materiale di origine non chiara e verso ciò che viene proposto ma che non avete richiesto o che non conoscete. Ricordate, infine, che l argomento sicurezza è vasto e complesso, e che qui vengono forniti alcuni elementi di riferimento con l intento di

La sicurezza in rete 25 far comprendere l ampiezza del problema e i rischi a esso connessi, e stimolare a un approfondimento finalizzato alla protezione della rete locale. Virus - spyware Hacker Phishing Spamming Figura B.1 Alcune tipologie di attacchi che possono assediare il vostro PC. Rischi e attacchi Esistono tre tipologie di rischi a cui sono esposte le macchine, differenti per la qualità del danno che si può avere: attacco alla funzionalità dei PC e all integrità dei dati; furto di dati e informazioni; messaggi e comunicazioni indesiderati. Il rischio maggiore sull integrità dei dati e la funzionalità dei PC viene dai cosiddetti virus informatici, presenti oggi in molteplici specie e con livelli di pericolosità diversi. Questi virus, realizzati e diffusi da individui discutibili, trovano facile terreno di diffusione nella posta elettronica, nella trasmissione dati, nei supporti come floppy e CD/DVD o in altri

26 Appendice B sofisticati metodi di contagio. L effetto va dal semplice blocco della macchina, che si recupera con poco sforzo eliminando il virus, alla distruzione totale dei dati presenti sugli hard disk, senza possibilità alcuna di recupero. Per quanto riguarda il furto di dati e di informazioni è stato sviluppato un insieme di sistemi, sempre basato su software, mirato a introdurre nelle macchine programmi che, una volta attivati, riescono ad analizzare i sistemi di immagazzinamento dei dati, come i dischi fissi, i CD/ DVD, i floppy e le memorie esterne (pen-disk, dischi esterni), alla ricerca di informazioni riservate come password, codici di carte di credito o codici segreti per accedere ai sistemi più svariati su Internet. Questi programmi possono essere controllati dall esterno e indirizzati nella ricerca. Mezzo di diffusione e attacco è ovviamente la Rete. Altro metodo sofisticato che si è diffuso a partire dal 2004, il phishing, consiste nell indurre le persone a consegnare volontariamente password e dati riservati mediante messaggi e siti ingannevoli, simili in tutto e per tutto a quelli originali. Questo sistema fraudolento, sebbene recente, si è diffuso con una velocità e portata notevole creando non pochi problemi ai singoli e ai sistemi di sicurezza stessi. Messaggi e comunicazioni indesiderate vanno sotto il capitolo della posta inviata senza alcuna richiesta, che riempie le vostre caselle di posta elettronica. Questo fenomeno colpisce praticamente tutti con virulenza diversa e obbliga a spendere tempo per poter analizzare i messaggi ed eliminarli. Ecco più in dettaglio le diverse tipologie di minacce e il relativo livello di pericolosità: virus informatici: sono stati identificati oltre 100.000 diversi virus, con vari livelli di pericolosità. Nel 1996 erano stati individuati 7850 virus, nel 2004 la sommatoria va ben oltre i 105.000. La crescita del problema è illustrata nella Figura B.2. Sono realizzati per scopi diversi, molte volte poco chiari, con l obiettivo principale di creare danni spesso irreparabili ai PC. Oggetto di questi attacchi sono in particolare le macchine dotate del sistema operativo Windows. Altri sistemi operativi come Linux e Apple sembrano al momento meno colpiti. Mezzi di contagio e diffusione principale è la posta elettronica, insieme ai sistemi ormai classici come i floppy disk, i CD, e i DVD;

La sicurezza in rete 27 Figura B.2 Crescita negli anni dei virus informatici immessi in circolazione. Fonte: Affari & Finanza di La Repubblica del 13 settembre 2005; Massimo Russo, Quando l attacco viaggia online. programmi intrusivi e di controllo: sono programmi il cui scopo è assumere il controllo del PC, a insaputa del titolare, per carpire dati, informazioni e notizie. È possibile, a distanza, leggere hard disk, avviare programmi e ascoltare conversazioni tramite il microfono della macchina. Sono a rischio dati sensibili come i codici riservati di carte di credito, dei conti bancari, e i sistemi di ordinazione e acquisto, per citarne alcuni. Con l avvento della banda larga i PC vengono spesso lasciati connessi continuamente e questo può creare problemi di sicurezza non indifferenti; spyware: software che si autoinstallano sui PC senza alcuna autorizzazione e carpiscono dati di navigazione e abitudini personali relative a Internet, comunicandoli a siti e/o società interessate a conoscere abitudini e comportamenti, per poi agire di conseguenza con proposte commerciali verso le persone spiate e colpite; spamming: bersaglio è la posta elettronica e consiste nell invio di messaggi con contenuti commerciali e non, spesso ingannevoli, in modo indiscriminato, con l obiettivo di acquisire clientela. La logica è quella di inviare un messaggio commerciale a decine di migliaia di indirizzi e-mail, confidando nel fatto che qualcuno si deciderà a effettuare l acquisto. Viene effettuato da società e privati, spesso di dubbia origine, che propongono principalmente software a prezzi ridicoli, materiale pornografico, materiale farmaceutico e diete particolari. Lo spamming rappresenta un reale problema a

28 Appendice B livello individuale e aziendale. È stato calcolato che oltre il 70% dei messaggi che viaggia su Internet è costituito da spamming, cioè spazzatura; phishing: metodo fraudolento, molto recente, che consiste nell invio di e-mail ingannevoli volte a sottrarre dati e informazioni importanti, come i numeri delle carte di credito, i conti correnti online e altro. In pratica mediante messaggi di posta elettronica, simili a quelli di grandi società, si inviano richieste di aggiornamento dati, chiedendo di rispondere con moduli elettronici del tutto uguali a quelli delle società originali. Possono arrivare a chiedere di visitare un sito web e di immettere i dati riservati. Sono ormai noti i tentativi effettuati ai danni di banche online, come illustrato nella Figura B.3, di sottrarre ai clienti i dati sensibili mediante l invio di e-mail, con l invito a raggiungere siti web del tutto simili a quelli originali e di immettere i codici segreti del conto e della carta di credito. Nei riguardi del phishing non esiste oggi strumento di difesa efficace, se non quello del buon senso e della diffidenza verso tutte le richieste anomale. Per contrastare questo fenomeno in costante crescita e ridurre al minimo i rischi derivanti, è quanto mai necessario dotare le macchine di sistemi di protezione che garantiscano un certo livello di sicurezza dalle varie tipologie di attacchi. Di seguito analizzerete cosa fare. Figura B.3 Messaggio di phishing ricevuto via e-mail che invita a raggiungere un sito collegato per immettere i propri dati riservati per fini illegali.

La sicurezza in rete 29 I diversi sistemi di protezione Gli strumenti per contrastare i numerosi rischi di attacco si possono suddividere essenzialmente in cinque aree, eccole: protezione dai virus: il metodo più efficace per difendersi è dotarsi di un software specifico in grado di individuarne la presenza e di renderli inoffensivi, ossia l antivirus. Una volta installato, analizza il sistema e individua eventuali virus presenti, neutralizzandoli, o se non ne conosce ancora l origine, li isola in una sorta di quarantena fino a un aggiornamento successivo. Resta quindi sempre attivo su tutti i file, e in genere anche con i messaggi di posta elettronica (allegati inclusi), analizzandoli alla ricerca continua di pericoli. Si basa su un database contenente le informazioni su tutti i virus conosciuti fino a quel momento, da aggiornare periodicamente; firewall: ha lo scopo di creare un muro verso tutti quei sistemi di intrusione finalizzati ad acquisire dati e informazioni; programma antispyware: analizza il PC e trova i programmi cosiddetti spia; programma antispamming: finalizzati a individuare la posta indesiderata; aggiornamento del sistema operativo: molti problemi di sicurezza nascono da falle presenti nel sistema operativo, falle che, quando vengono individuate, sono utilizzate per diffondere virus o per introdursi nel sistema del PC per carpire dati sensibili. Quando queste brecce vengono rilevate, vengono rese disponibili a costo zero delle patch, ossia file che permettono di risolvere il problema. È perciò necessario aggiornare il sistema operativo periodicamente. Il mercato offre un ampia gamma di prodotti in grado di coprire tutte le necessità per far fronte ai pericoli derivanti dalla Rete e da una diffusione attraverso supporti come dischetti, CD e DVD, pen-disk, dischi portatili. Tra questi prodotti si trovano le ben note soluzioni proposte da Norton o da McAfee, per citare due tra i nomi più conosciuti. Le soluzioni proposte da questi due produttori sono a pagamento e permettono risultati di rilievo, con la possibilità di aggiornamento dei database per un periodo limitato a 1-2 anni. Accanto ai prodotti a pagamento sono stati sviluppati molti software freeware, cioè a costo zero per l utente finale, efficaci e di buona qualità.

30 Appendice B Molti di questi prodotti sono stati provati in test comparativi da parte di riviste specializzate per verificarne l efficacia, con risultati interessanti, e a volte sorprendenti. I prodotti freeware vengono realizzati in genere in due versioni: versione Light: caratterizzata da un efficacia completa ma con un numero di funzioni limitato e completamente gratuita; versione Pro: completa in tutti i suoi comandi e caratteristiche, presenta una serie di funzionalità aggiuntive che possono aumentare l efficacia del software ed è a pagamento. È con la versione Pro a pagamento che i produttori di questi software riescono a finanziarsi e a fornire gratuitamente la versione light agli altri utenti. La versione freeware è in genere tale solo per uso personale, mentre per un uso professionale e/o aziendale è anch essa a pagamento. Con questo sistema i freeware conoscono una forte diffusione con livelli prestazionali, che come già detto prima, di tutto rispetto. A questa tipologia di prodotto verrà dedicata la seconda parte di questo capitolo, per illustrare il funzionamento di alcuni software specifici, come antivirus, firewall e antispyware. Programma antivirus Un efficace programma antivirus deve essere in grado di bloccare le varie minacce prima che si attivino e che possano danneggiare file, cartelle e dischi. Deve perciò riuscire a effettuare la scansione di tutti i file che vengono caricati sul PC, scovare i codici pericolosi, confrontarli con il database dei virus, eliminarli o, se sconosciuti sino a quel momento, isolarli in una specifica area finché il database non viene aggiornato. Essendo la posta elettronica un sistema di diffusione ampiamente utilizzato, l antivirus deve essere in grado di controllare i messaggi in ingresso con gli allegati, quando ci sono, e i messaggi in uscita. Tra le caratteristiche di base, l antivirus deve permettere la creazione di un disco d emergenza nel caso di infezione con danni al sistema operativo e/o ai dischi, al fine di poter riavviare il PC. Infine, l aggiornamento del database deve poter essere eseguito in automatico via Internet, per essere certi che anche le ultime infezioni possano essere individuate e debellate. Riassumendo le principali caratteristiche, avrete: scansione in tempo reale di file, cartelle e dischi; area di quarantena;

La sicurezza in rete 31 controllo della posta elettronica in ingresso e in uscita; creazione di disco d emergenza; aggiornamento via Internet del database dei virus; Tenendo in mente queste caratteristiche e puntando sui software freeware per uso personale, cioè a costo zero, indirizzate la vostra attenzione su un prodotto Grisoft, denominato AVG (AntiVirus Grisoft), considerato oggi uno dei migliori antivirus gratuiti sul mercato, in grado di confrontarsi con nomi blasonati senza assolutamente sfigurare. Vedrete ora le diverse fasi che portano al pieno funzionamento di AVG. AVG - Download e installazione del programma All indirizzo web www.grisoft.com trovate la home page del produttore dell antivirus. Individuate AVG Free Edition e fate clic sopra per essere indirizzati al link dedicato, oppure passate direttamente all indirizzo http://free.grisoft.com/doc/2/lng/us/tpl/v5; al centro pagina trovate un grosso pulsante per iniziare il download dell ultima versione di AVG. L applicativo di oltre 10 MB si installa con facilità; rispondendo alle varie domande e scegliendo l installazione di tipo standard, a conclusione del processo vedrete una schermata simile a quella illustrata nella Figura B.4, denominata Test Center. Da questa finestra potete impostare le principali attività di pianificazione e di controllo: Figura B.4 Centro di controllo dell antivirus AVG versione Free Edition.

32 Appendice B Scheduler: pianificare le attività di controllo e di aggiornamento; Rescue Disk: creare i dischi di recupero, necessari in caso di infezione; Scan Computer: controllare i dischi da presenze di virus; Check for Updates: aggiornare il database dei virus. AVG - Aggiornamento del database dei virus L aggiornamento del database dei virus è la prima delle attività da compiere dopo l installazione del programma; per questo fate clic sul grosso pulsante Check for Updates nell area destra della schermata. La finestra successiva chiede dove ricercare l aggiornamento, su Internet o in una cartella (Folder). Scegliete Internet, ma prima di fare clic assicuratevi che il collegamento con la Rete sia operativo. Una volta connessi alla Rete, AVG tenta di collegarsi al sito relativo, ricercando eventuali aggiornamenti. La finestra illustrata nella Figura B.5 appare per indicare il collegamento in corso e lo stato del download. Figura B.5 Aggiornamento dell antivirus attraverso Internet. Gli aggiornamenti sono suddivisi in tre categorie diverse: Priority update: aggiornamenti delle impronte dei virus; Recommended update: aggiornamenti al software; Optional update: modiche minori. Questi aggiornamenti vengono presentati con finestre diverse e sono effettuati separatamente. Si raccomanda di effettuarli tutti, dando certamente priorità ai primi due, il Priority e il Recommended update, per garantire un database sempre aggiornato e un motore di scansione e

La sicurezza in rete 33 di ricerca sempre efficiente. Nell area di notifica della barra delle applicazioni un piccolo quadrato colorato indica la presenza di AVG; quando l icona diventa grigia, l antivirus comunica la necessità di effettuare l aggiornamento. AVG - Scansione del PC e ricerca di virus Completati gli aggiornamenti, potete effettuare la scansione della memoria e dei dischi del PC. Nell area destra della finestra Test Center fate clic sul pulsante Scan Computer avviando così la scansione completa; la finestra che appare è simile a quella illustrata nella Figura B.6. Il processo di analisi di AVG richiede svariati minuti prima della conclusione; qualora vengano trovati dei virus, verranno eliminati se conosciuti e presenti nel database. In caso contrario vengono isolati e riposti in un area di quarantena dedicata del disco, chiamata Vault, in attesa di definirne le caratteristiche attraverso nuovi aggiornamenti del database. Figura B.6 Scansione completa avviata dal Test Center. Completata questa ricerca, l attività di AVG è costantemente presente, attraverso un modulo residente in memoria sempre attivo, che provvede ad analizzare in automatico tutti i nuovi file. È consigliabile attivare la scansione automatica di tutti i file, non solo quella relativa ad alcune estensioni; questo comporterà una leggera riduzione delle prestazioni del PC, ma garantirà maggiore sicurezza. Per attivare la funzione, dal Test Center sulla barra dei menu, fate clic su Tests Complete Test Settings Scan all Files OK. Analoga attività di protezione viene effettuata sulla posta elettronica, con la scansione dei messaggi in ingresso e in uscita, compresi gli allegati. I programmi e-mail supportati in automatico per la configurazio-

34 Appendice B ne sono i più importanti, come Thunderbird, Outlook Express, Outlook ed Eudora, mentre gli altri richiedono un intervento manuale. Ricordate, comunque, che un efficace supporto alla sicurezza della posta elettronica viene anche dal vostro comportamento attento nell aprire messaggi e allegati di origine incerta o sconosciuta. In particolare, se i messaggi giungono da conoscenti e hanno degli allegati, ma non vi aspettavate nulla da queste persone, prestate attenzione, poiché possono contenere codici pericolosi. Contattate piuttosto il mittente per farvi confermare che ha effettuato realmente l invio del messaggio; un po di prudenza può far risparmiare tempo e sforzi per il recupero. AVG - Il disco di recupero AVG permette di creare un disco di recupero da utilizzare nel caso di contagio e di impossibilità di avvio del sistema operativo. Il disco di recupero è in realtà costituito da floppy disk il cui numero dipende dai file da salvare. In caso di contagio il PC si avvierà direttamente in MS- DOS, permettendo successivamente la ricerca e l eliminazione dei virus causa del problema. La procedura di creazione dei dischi di recupero è ben organizzata e sarà sufficiente seguire le istruzioni delle finestre che appaiono sullo schermo. Per avviare la procedura, sempre dal Test Center, fate clic sul pulsante Rescue Disk posto a sinistra della schermata; la Figura B.7 mostra la finestra di avvio in cui dovete rispondere alle poche domande che vi vengono poste. Preparate non meno di 4-5 dischetti, che potranno essere formattati durante la procedura stessa e proseguite secondo le richieste. Salvati sui dischi i file fondamentali per avviare il PC da DOS e quelli relativi all antivirus, collocateli in un luogo sicuro, ricordandovi di effettuarne periodicamente l aggiornamento. Figura B.7 Avvio della procedura dei dischi di recupero.

La sicurezza in rete 35 Altri antivirus disponibili sul mercato Per completezza viene riportato nella Tabella B.1 un breve elenco con gli indirizzi di altri prodotti antivirus distribuiti sia gratuitamente sia a pagamento sul mercato, prodotti di valore ed efficienza diversi. Per verificare se ci sono altri nomi disponibili, si può provare con un motore di ricerca come Google o Virgilio. Potete scegliere liberamente in base a valutazioni personali. Tabella B.1 Indirizzi web di altri produttori antivirus. Antivir PE AntiVir PersonalProducts www.free-av.com freeware Avast! HE ALWIL Software www.avast.com freeware Clamwin ClamWin www.clamwin.com freeware Norton Antivirus Symantec www.symantec.com pagamento PC-cillin Internet Security Trend Micro www.trendmicro.com pagamento Titanium 2006 Panda Software www.pandasoftware.com pagamento VirusScan McAfee www.mcafee.com pagamento Firewall Il collegamento a Internet espone le macchine al rischio di intrusioni e a furti di dati da parte di terzi malintenzionati con l obiettivo di impossessarsi di dati sensibili, come password e codici riservati, e di accedere impropriamente ai relativi sistemi. Per ridurre il pericolo di cadere in situazioni simili, è necessario creare verso il mondo esterno un sistema difensivo che blocchi questi programmi intrusivi, lasciandoli al di fuori dell area delle nostre macchine. Il firewall è una classe di software dedicata che crea tale barriera, bloccando tutte le porte di comunicazione con il mondo esterno e permettendo la comunicazione solo se autorizzata dal titolare del PC. Esistono in commercio molti firewall, e come per gli antivirus, alcuni di questi sono dati in uso gratuito per attività personale e non professionale. Tra questi è compreso Zone Alarm, un ottimo firewall freeware per uso individuale prodotto e distribuito da ZoneLabs, azienda attiva nel settore della sicurezza. Questo prodotto, come molti altri, può essere trovato in una delle tante raccolte su CD fornite insieme alle riviste specializzate di informatica oppure scaricato dal sito del produttore. Di seguito verranno esaminate le varie fasi che portano all installazione e al pieno funzionamento del firewall ZoneAlarm.

36 Appendice B ZoneAlarm - Download e installazione del programma La home page di ZoneAlarm si trova all indirizzo www.zonelabs.com, dove trovate informazioni relative all insieme delle attività e ai prodotti di fornitura della società produttrice; per scaricare liberamente il software per uso personale, dovete seguire il percorso indicato. Andate all indirizzo www.zonelabs.com. Nel menu di sinistra fate clic sulla voce ZoneAlarm. Fate clic sul pulsante Scarica gratis illustrato nella Figura B.8. Figura B.8 Pagina di download del programma ZoneAlarm. Il file è grande poco più di 11 MB e occorrono circa 40 minuti con una connessione dial-up e qualche minuto per una connessione ADSL. Avviate l applicativo e procedete con l installazione del software in lingua italiana; accettate le varie condizioni; riavviato il PC, noterete nell area di notifica della barra delle applicazioni, vicino all orologio, l icona del firewall rappresentata da un rettangolo diviso in due parti di colore diverso, contrassegnate ognuna dalle lettere Z e A, che indica che il software è già operativo e si è avviato in automatico come servizio. Per completare la procedura di installazione, registrate il programma come viene richiesto. Terminate queste operazioni, il firewall è funzionante e si attiverà a ogni avvio di Windows.

La sicurezza in rete 37 ZoneAlarm - L area di lavoro e le zone L area di lavoro, illustrata nella Figura B.9, è caratterizzata da un menu posto sulla sinistra e dal grosso pulsante rotondo rosso Interrompi, la cui pressione interrompe completamente il traffico dati con Internet e con la rete locale, isolando il PC dal mondo esterno. Il menu è formato da 6 possibili opzioni: Panoramica; Firewall; Controllo dei programmi; Monitoraggio antivirus; Protez. posta elettronica; Avvisi e log. Figura B.9 Console centrale del firewall. Ogni opzione è costituita da più cartelle e permette di scegliere e di modificare le diverse modalità operative del firewall con un certo margine di possibilità di scelta; ricordate che essendo una versione libera, tali possibilità sono limitate al minimo, mentre nella versione Pro, a pagamento, tutte le possibili modifiche sono eseguibili. Fate clic su Firewall per visualizzare la nuova finestra costituita da due schede, Principale e Zone. La prima definisce il livello di protezione su Internet e verso la rete locale, chiamata zona attendibile, e la seconda permette di definire computer e reti con cui condividere risorse. Per quanto riguarda la scheda Principale, relativa alla protezione esplicata da ZoneAlarm, è consigliabile attenersi alle impostazioni di default, che prevedono protezione Alta verso Internet e Media verso la

38 Appendice B zona attendibile di rete locale. La scheda Zone permette di definire indirizzi di rete IP a cui corrispondono dispositivi di rete o intervalli di indirizzi IP a cui corrispondono delle reti. La Figura B.10 mostra alcune zone individuate, come la Rete Casa con IP compreso tra 192.168.1.1 e 192.168.1.255, per cui tutti i dispositivi di rete che possiedono un indirizzo in quell intervallo saranno considerati attendibili, sicuri e quindi i loro dati non verranno bloccati dal firewall, sia in ingresso sia in uscita. Si possono aggiungere indirizzi relativi anche a Internet come mostra sempre la Figura B.10. Figura B.10 Cartella Zone del firewall. Per inserire o modificare un indirizzo o un suo intervallo, fate clic sul pulsante Aggiungi in basso a destra; viene mostrata una finestra con quattro campi. Fate clic su Intervallo IP per inserire un insieme di indirizzi IP possibili e visualizzare una finestra analoga a quella della Figura B.11. Figura B.11 Finestra di dialogo Aggiungi intervallo IP per la zona attendibile.

La sicurezza in rete 39 Immettete l indirizzo IP iniziale e l indirizzo IP finale nei due campi denominati Indirizzo IP, inserite una descrizione e fate clic su OK per accettare i dati immessi; vedrete quanto inserito apparire nella tabella generale della Figura B.10. In tal modo tutti i sistemi di rete con indirizzo compreso nell intervallo indicato potranno accedere alle risorse e scambiare dati con il computer sul cui firewall ZoneAlarm è stata inserita la modifica. ZoneAlarm - Il controllo delle applicazioni Appena il firewall è attivato, cominceranno ad apparire finestre analoghe a quella illustrata nella Figura B.12, con richieste di autorizzazione a connettersi a un determinato indirizzo, usando una determinata porta di comunicazione. Nella Figura B.12 il programma di navigazione firefox.exe deve connettersi al router della rete LAN all indirizzo 192.168.1.10. ZoneAlarm intercetta il tentativo di connessione, lo blocca e chiede l autorizzazione o meno a far proseguire il collegamento. Il diniego o l autorizzazione concessi per la specifica applicazione possono essere temporanei o definitivi; ecco come: Figura B.12 Richiesta di autorizzazione di ZoneAlarm per consentire l accesso a un programma in rete.

40 Appendice B scelta temporanea: facendo clic sul pulsante Consenti o sul pulsante Nega, autorizzate o meno a proseguire quel collegamento. Al successivo tentativo, da parte di Firefox o di un altra applicazione, di collegarsi, verrà chiesta nuovamente l autorizzazione; scelta definitiva: facendo clic, in basso a sinistra nella finestra, su Memorizza impostazione e successivamente su Consenti o Nega, imponete al firewall di ricordare sempre la scelta relativamente a quella specifica applicazione. Ovviamente le scelte fatte in un determinato momento possono sempre essere modificate successivamente. Avrete modo di vedere quanti programmi, a vostra insaputa, cercano di accedere alla rete locale e a Internet per inviare pacchetti di dati che adesso vengono bloccati dal firewall. Per vedere tutte le applicazioni monitorate fino a quel momento e il relativo stato di autorizzazione, dalla console centrale fate clic su Controllo dei programmi e sullo schermo apparirà una finestra simile a quella illustrata nella Figura B.13. Figura B.13 Finestra di controllo delle autorizzazione dei programmi. La finestra contiene un elenco di tutte le applicazioni in esecuzione o eseguite dal PC fino a quel momento, intercettate dal firewall, e il relativo stato di autorizzazione; tale autorizzazione può essere relativa al solo accesso, come server o a entrambe le situazioni e, coerentemente con quanto visto prima, è di tre livelli:

La sicurezza in rete 41 Consenti: indicato con un segno di spunta accanto al nome del programma, autorizza ad accedere in rete locale e a Internet ogni qualvolta quel programma lo richieda; Chiedi: indicato con un punto interrogativo accanto al codice, richiede l autorizzazione specifica ogni qualvolta il programma tenta di connettersi alla rete con una finestra analoga a quella della Figura B.12; Blocca: indicato con una X, nega sempre al codice la possibilità di connettersi alla rete. Il livello di autorizzazione di ogni applicazione può essere cambiato semplicemente facendo clic con il pulsante destro del mouse sullo specifico simbolo da modificare e selezionando il tipo di autorizzazione dal menu di scelta rapida. Vedrete di conseguenza cambiare il tipo di simbolo accanto al programma. Altri firewall reperibili sul mercato Anche nel campo dei firewall il mercato propone svariate soluzioni, con prestazioni diverse e costi che spaziano in un ampio intervallo. Le proposte freeware sono sempre per uso personale e non professionale e sono solo alcune le società che propongono un prodotto con tale soluzione. Alcuni produttori presentano il firewall integrato in una soluzione più completa, che include anche un antivirus, un antispyware, e altre protezioni come l antispamming. È chiaro che i costi per una suite completa di prodotti di protezione salgono, anche se il risultato è comunque coordinato e qualche volte più efficace. Come sempre, ognuno ha la libertà di scegliere il prodotto che meglio si adatta al proprio caso. Nella Tabella B.2 è presentato un elenco di prodotti, con i rispettivi produttori e siti web. Tabella B.2 Indirizzi web di altri produttori di firewall. Prodotto Produttore Sito web Prezzo Sygate Personal Sygate www.sygate.com freeware Firewall Norton Personal Symantec www.symantec.com pagamento Firewall Personal firewall plus McAfee www.mcafee.com pagamento

42 Appendice B Programma antispyware Gli spyware sono piccoli programmi che entrano nel PC dalla Rete, via Internet, si autoinstallano a vostra insaputa e sono in grado di registrare informazioni sulle vostre abitudini, quali i siti visitati e le preferenze, per poi comunicare questi dati, sempre via Internet, a terze parti. Le informazioni così ottenute vengono sfruttate per messaggi pubblicitari mirati. Un effetto tipico degli spyware è la comparsa di finestre pubblicitarie di prodotti non richiesti, che molte volte disturbano la navigazione. La ricerca e l eliminazione degli spyware viene effettuata tramite particolari software che scansionano il sistema ricercando queste piccole e fastidiose intrusioni per poi eliminarle. Esistono molti software, anche in questo caso freeware, idonei a setacciare il vostro PC. Tra questi è compreso Ad-Aware Personal Edition di Lavasoft, uno dei programmi più diffusi in questa categoria. Ad-Aware - Download e installazione del programma All indirizzo www.lavasoft.com trovate il sito e la home page del produttore del programma Ad-Aware; per scaricare il programma per uso personale, fate clic sul pulsante DOWNLOADS a sinistra della schermata. Scorrete la nuova pagina e fate clic su MIRROR SITES, dove troverete i collegamenti dei siti che permettono il download del programma. L applicativo di circa 3 MB si scarica in poco meno di 15 minuti con un collegamento dial-up e meno di 1 minuto con una linea ADSL. L installazione è semplice e non richiede particolari scelte o decisioni da prendere; a conclusione del processo di installazione vi verrà chiesto di verificare sul sito di Lavasoft la presenza di aggiornamenti. Seguite il suggerimento. AD-Aware - Scansione del PC alla ricerca di spyware Lanciato il programma, Ad-Aware si presenta con una classica finestra suddivisa in tre parti, che sono: barra dei menu: posta in alto è formata dai pulsanti Ad-Watch, Configurazione, Quarantena, Accesso sito web, Informazioni; barra delle funzioni: pulsanti Status, Scan now, Ad-Watch, Add-ons e Help; area delle attività.

La sicurezza in rete 43 La finestra illustrata nella Figura B.14 mostra lo stato del programma e dell ultima scansione eseguita, la data di esecuzione, gli oggetti rimossi e quelli in area di quarantena; inoltre segnala quando il file di definizione degli spyware può essere obsoleto e deve essere aggiornato. Premendo il pulsante Scan now, a sinistra, si avvia la procedura che porta alla scansione completa del sistema. Figura B.14 Schermata principale di Ad-Aware. La finestra illustrata nella Figura B.15, che porta allo scanning del computer, chiede di scegliere il tipo di scansione da effettuare tra veloce, completa, personalizzata, dischi e driver da selezionare. Scegliete la scansione completa facendo clic su Perform full system scan e fate clic sul pulsante Next in basso a destra nella finestra. Vengono analizzati dischi, memoria e registri alla ricerca di ospiti scomodi e indesiderati. Man mano che vengono individuati degli spyware, vengono posti in area di quarantena prima dell eliminazione definitiva. A scansione completata viene visualizzato il risultato della ricerca, illustrato nella Figura B.16, con il numero dei file analizzato e il riassunto di cosa è stato trovato. Facendo clic sul pulsante Next, se sono stati individuati degli spyware, verrà chiesto se lasciarli nell area di quarantena o eliminarli. L eliminazione del file o della chiave di registro a cui lo spyware si è legato può creare problemi di funzionalità relativamente agli stessi programmi inquinati. In caso di dubbio, lasciate il file in quarantena. Ricordate di effettuare periodicamente la scansione completa del sistema. Ad-Aware al momento non è sempre attivo come un antivirus, per cui non è in grado di bloccare lo spyware quando si insedia nel vostro PC.

44 Appendice B Figura B.15 Preparazione del sistema alla scansione dei file. Figura B.16 Risultato di una scansione completa. Gli antispyware presenti sul mercato Il mercato offre molte altre soluzioni contro gli intrusi che spiano le vostre abitudini su Internet; alcune di queste soluzioni sono del tipo freeware e specifiche per questo genere di problema, altre sono a pagamento e possono far parte di suite che comprendono anche antivirus e firewall o singole specifiche. Sono indicati nella Tabella B.3.

La sicurezza in rete 45 Tabella B.3 Indirizzi web di altri produttori di anti-spyware. Antispyware McAfee www.mcafee.com pagamento Spy Sweeper Webroot Software www.webroot.com pagamento Anti Spyware Trend Micro www.trendmicro.com pagamento Counter Spy Sunbelt Software www.sunbeltsoftware.com pagamento Spyware Doctor Pc Tools www.pctools.com pagamento Windows Anti Microsoft www.microsoft.com freeware Spyware Titanium 2006 Panda Software www.pandasoftware.com pagamento Spybot Safer Networking www.safer-networking. org freeware Le soluzioni integrate Insieme ai prodotti specifici, il mercato propone delle suite di prodotti integrati che offrono protezione ad ampio spettro. Queste suite includono almeno le protezioni contro i virus, gli spyware e le intrusioni con un firewall; a questi si possono aggiungere l antispamming contro la posta indesiderata e l antiphishing contro i furti di dati sensibili. I prodotti elencati nella Tabella B.4 sono tutti a pagamento e il costo della suite è certamente inferiore al costo della somma dei singoli prodotti. Il vantaggio di questa soluzione è nel prodotto unico che realizza la protezione, gli aggiornamenti sempre dallo stesso sito e il costo interessante. Lo svantaggio deriva dal legarsi a un unico produttore nel campo di tutte le soluzioni. Tabella B.4 Prodotti e indirizzi web di alcuni produttori di suite di protezione. Internet Security Suite McAfee www.mcafee.com pagamento PC-cillin Trend Micro www.trendmicro.com pagamento Platinum Internet Security Norton Internet Security Panda Software www.pandasoftware.com pagamento Symantec www.symantec.com pagamento Alcune considerazioni finali sulla sicurezza Avete visto quali problemi oggi possono derivare da un errata o insufficiente protezione del PC e della rete locale nei riguardi di Internet e verso minacce provenienti da CD, DVD e floppy. Pur rischiando di ap-

46 Appendice B parire tediosi e ripetitivi, è meglio ribadire alcuni importanti concetti emersi nel corso del capitolo: ogni singola macchina deve essere equipaggiata di software adeguati per proteggerla da attacchi e intrusioni, quali antivirus, firewall, antispyware; ogni software deve essere periodicamente aggiornato scaricando dal sito del produttore gli adeguamenti ai codici e gli aggiornamenti ai database; effettuare periodicamente la scansione del sistema con l antivirus e l antispyware; realizzare il disco di recupero del sistema, tramite l antivirus, aggiornandolo periodicamente; aggiornare sistematicamente il sistema operativo a ogni uscita di patch; rendere attivo il sistema di segnalazione automatica degli aggiornamenti; aprire con molta attenzione tutti gli allegati di posta elettronica. È sconsigliabile aprire quelli che arrivano da persone sconosciute, poiché possono contenere virus. In caso di dubbio, chiedere conferma a chi ha inviato il messaggio; nell iscrizione a un sito negare, quando possibile, l autorizzazione a divulgare il proprio indirizzo e i propri dati a società terze; non dare il proprio indirizzo di posta elettronica con troppa facilità (si corre il rischio di trovarsi la casella intasata di spazzatura); non rispondere a un messaggio di posta elettronica con contenuti spazzatura, la risposta segnala solo la vostra presenza; non dare mai dati come numeri di carta di credito, codici bancari, codici riservati in genere via e-mail o via Web in risposta a una richiesta effettuata per posta elettronica. Nessuna società seria chiede di conoscere user ID e password via posta elettronica o via Web; non esiste un sistema di protezione assoluto e infallibile; prudenza, attenzione e buon senso, insieme a efficienti programmi di protezione, evitano la quasi totalità dei rischi oggi presenti in Rete o provenienti da altre fonti.