virus e worm indice pirati della reteproblemi di privacy?

Meccanismi di difesa

Per evitare attacchi informatici, o almeno per limitarne le conseguenze, vanno prese delle contromisure; calcolatori e reti necessitano di protezione.
L'unico computer a prova di hacker è quello spento, non collegato ad Internet e chiuso a chiave in una cassaforte. Ma non basta; è al sicuro finchè resta spento, perchè non appena viene riacceso è vulnerabile e può essere attaccato durante l'installazione di eventuali aggiornamenti al sistema operativo o mentre scarica da rete i dettagli delle caratteristiche ("signatures") dei nuovi virus o worm comparsi su Internet mentre era spento. Benché queste operazioni avvengano nel giro di pochissimi minuti, l'eventualità di subire un'intromissione via rete in questo lasso di tempo non è trascurabile, anzi in certe reti particolarmente "sporche" è quasi una certezza.
Come in qualsiasi ambiente la sicurezza assoluta non è realizzabile, però sono stati sviluppati degli strumenti per limitare i rischi, permettendo così di mantenere un appropriato livello di sicurezza.

Innanzitutto è molto importante mantenere continuamente aggiornati sia il sistema operativo che i programmi applicativi, installando programmi appositi ("updates"), in modo particolare quelli relativi alla sicurezza. Così facendo si protegge il calcolatore dalle vulnerabilità che di mano in mano vengono identificate e che prima o poi saranno sfruttate da qualche meccanismo di attacco. Qualsiasi computer deve essere seguito in modo appropriato; il proprietario dovrebbe sapere bene quello che sta facendo, per ridurre al minimo le "porte" aperte a possibili intromissioni. Non si devono usare password ovvie (che possono essere facilmente intuite) ed è consigliabile limitare allo stretto indispensabile gli eventuali servizi che un calcolatore connesso in rete offre ai suoi utilizzatori (quali ad esempio web serverDizionario, daemonDizionario per funzioni varie, aree di disco condivise e disponibili ad utenti anonimi).
Per quanto concerne i virus, è bene utilizzare dei programmi "antivirus" che sono in grado di identificare e spesso rimuovere, o comunque rendere inoffesivi, la stragrande maggioranza dei virus circolanti in rete; per fare ciò devono però essere aggiornate molto frequentemente speciali tabelle che contengono le "firme digitali" dei virus stessi, e che ne permettono l'identificazione.

Oltre a proteggere i singoli elaboratori è anche possibile proteggere intere reti di computer, usando altri strumenti più sofisticati che si basano sul controllo del traffico dei pacchetti che vi transitano: "firewallDizionario" e meccanismi di rivelazione delle intrusioni ("Intrusion Detection Systems", IDS).

I firewall sono dei sistemi di protezione che includono sia applicazioni software che moduli hardware, cioè apparati di rete. La funzione è quella di controllare e limitare il flusso dei pacchetti tra la rete che si vuole proteggere, tipicamente una rete locale ( LANDizionario) privata spesso chiamata intranet, ed il resto del mondo, considerato ostile. In questa ottica di sicurezza Internet è considerato un luogo (virtuale) assolutamente insicuro ed ignoto.
Posto nel punto di contatto tra Internet e la rete di una singola organizzazione, il firewall filtra il traffico impedendo l'ingresso di pacchetti considerati pericolosi sulla base di alcune regole di sicurezza; oltre a ciò può anche controllare, e quindi permettere o bloccare, il tipo di connessioni stabilite tra i computer che comunicano tra l'interno e l'esterno del firewall stesso (come ad esempio le connessioni remote "telnetDizionario"). Esistono anche dei firewall più  semplici ("personal firewall") che si usano per proteggere un solo calcolatore.

I firewall, tuttavia, non risolvono il problema degli "insider", cioè degli attacchi da parte di coloro che si trovano all'interno della rete locale nell'organizzazione stessa. I pirati interni infatti non devono attraversare questa sorta di ponte levatoio che è costituito dal firewall stesso; a questo scopo, ma anche per rivelare attacchi dall'esterno, si usano i sistemi di rivelazione delle intrusioni, che possono essere considerati quasi complementari ai firewall. Questi sistemi (IDSDizionario) segnalano attività sospette di intrusione o di un uso insolito ed anomalo della rete ed anche se non possono impedire direttamente l'attacco, sono in grado di attivare allarmi in tempo reale. Gli IDS possono agire sia a livello di rete (network-based) che di singolo computer (host-based) e rivelano determinate e conosciute tecniche di attacco. Nel primo caso dei sensori intercettano ed analizzano i pacchetti che passano sulla LAN e possono identificare attacchi di Denial of  ServiceDizionario o attacchi con determinati carichi distruttivi (payloadDizionario). Nel caso degli host-based viene analizzata invece l'attività di specifici computer esaminando particolari file di sistema (log, audit). Si è così in grado di mantenere sotto controllo attività specifiche quali le sequenze di logon/logoff, l'eventuale modifica di file riservati al sistema operativoDizionario, l'uso di particolari programmi.