FORMATTAZIONE
• INIZIALIZZAZIONE di un disco (floppy):
suddivisione del disco in facce, tracce, settori e
cluster; creazione della FAT (File Allocation Table);
creazione della radice, segnalazione dei settori
“difettosi”
• Formattazione: cancellazione definitiva e totale del
disco
• Riformattazione: può servire per pulire o riutilizzare
un disco “difettoso”
• Formattazione “RAPIDA” o “VELOCE”: cancella la
FAT ma non i file
• E’ necessario che il disco “NON SIA PROTETTO IN
SCRITTURA”
Formattazione: i metodi
1) Mouse Tasto Dx
2) Menù
FAT: File Allocation Table –
una tabella che tiene traccia di tutto lo spazio
disponibile nel disco
N.ro cluster
0
1
2
3
4
5
6
7
Stato
Riservato
Riservato
Occupato
Libero
Occupato
Libero
Difettoso
……..
Opzioni di formattazione in Windows
INSTALLARE APPLICAZIONI
1) PANNELLO DI
CONTROLLO
Installa
applicazioni/
AGGIUNGI
2) START / ESEGUI…
A:\setup.exe oppure
D:\install.exe
START/ESEGUI….. D:\
SFOGLIA
3)
APRIRE L’UNITA’ (A: D:) +
DOPPIO click sul file *.EXE
DISINSTALLARE APPLICAZIONI
1) PANNELLO DI
CONTROLLO
Installa
applicazioni RIMUOVI
2) START / PROGRAMMI/
Nomeprogramma/ DISINSTALLA
(Uninstall)
LA SICUREZZA DEI DATI: IL BACKUP
I DATI SONO IL PATRIMONIO DELL’AZIENDA……
PRIMA O POI IL DISCO SI ROMPERA’ ……
I PERICOLI VENGONO DA:
- GUASTI MECCANICI O ELETTRONICI
- FATTORI NATURALI (INCENDI, TERREMOTI,…)
- FATTORI UMANI CASUALI (INESPERIENZA DEGLI UTENTI)
- FATTORI UMANI VOLONTARI
A) VENDETTE DA PARTE DI PERSONALE INTERNO (50%)
B) ATTACCHI DALL’ESTERNO (50%)
BACKUP: con questo termine si identificano
tutte quelle operazioni che hanno lo scopo di
realizzare una copia di riserva, su dispositivi di
memorizzazione esterni, di tutti i dati ritenuti
importanti
“Politica” di BACKUP
• Di cosa fare il backup ??? Dell’intero disco, di
un’area, incrementale …. sicuramente dei “file
importanti e che non si possono perdere”
• Su quali e quanti “media” ??? Almeno 2 dispositivi
diversi (dischi, nastri, CD, DVD, penne…..): 1
supporto magnetico e 1 supporto ottico DVD
• Con quale periodicità??? 1 backup completo
iniziale + task preimpostato giornaliero
incrementale + ogni 15 gg. completo
• Con quali programmi ??? Programmi “gratuiti” –
Software a pagamento……..
Backup: attività complessa
•
Privilegiare soluzioni software a pagamento
che garantiscono una corretta politica di
backup ed una maggiore flessibilità di utilizzo
• Alcuni esempi di soluzioni a pagamento:
a) Software: EMC Retrospect , Paragon drive
Backup, …….
b) Hardware: Dischi esterni da 3,5 2,5 1,8 1
pollici con integrate soluzioni software di
backup
• Attenzione alla compatibilità software dei
programmi di backup!!!!
Il backup in Windows
IL BACKUP IN WINDOWS
IL RIPRISTINO DEL BACKUP
NB: TESTARE IL BACKUP CON IL RIPRISTINO IMMEDIATO
LA STAMPA e l’impostazione delle
stampanti
• La Stampa da sw applicativi e da Esplora
risorse
• Installare nuova stampante e i driver delle
stampanti
• Stampare da stampante predefinita
• Cambiare la stampante predefinita
• Visualizzare la coda di stampa
I Virus
UN VIRUS E’ UN PROGRAMMA CHE:
 ENTRA IN UN COMPUTER ALL’INSAPUTA E
CONTRO LA VOLONTÀ DELL’UTENTE
 CONTIENE MECANISMI ATTRAVERSO
CUI CERCA DI DUPLICARSI SU ALTRI
COMPUTER
 CON IL FINE ULTIMO DI CREARE UN DANNO SUL
COMPUTER CON CUI ENTRA IN CONTATTO
Virus: caratteristiche
1 - COME AVVIENE IL CONTAGIO
2 - COME SI NASCONDE
3 - COME SI ATTIVA
4 - QUALI DANNI PROVOCA
5 - COME SI PROPAGA
Virus: come avviene il contagio?
SE IL VIRUS È UN PROGRAMMA, PER
“CONTAGIARE” UN COMPUTER, DEVE ESSERE....
ESEGUITO
IL PROBLEMA NASCE DAL FATTO CHE SPESSO
NON CI “ACCORGIAMO”
CHE, IN UNA CERTA SITUAZIONE,
UN PROGRAMMA VIENE ESEGUITO
Virus: il contagio tramite un Programma
 IL VIRUS MODIFICA O SI SOSTITUISCE
O SI ACCODA AD UN PROGRAMMA
ESEGUIBILE (O AD UNA SUA PARTE)
 QUANDO SI TENTA DI ESEGUIRE IL
PROGRAMMA, AL SUO POSTO VIENE
CARICATO IN MEMORIA ED ESEGUITO
IL VIRUS
 I FILE ESEGUIBILI SONO IDENTIFICATI
DALLE ESTENSIONI
 ATTENZIONE AL VECCHIO TRUCCO:
DOCUM.TXT.EXE
DOCUM.TXT
DIVENTARE.....
SEPOTREBBE
SI DISATTIVA
L’OPZIONE:
“NASCONDI ESTENSIONE DEI FILE CONOSCIUTI”
.EXE
.COM
.BAT
.SCR
.PIF
.DLL
.OVL
(.ZIP)
Virus: il contagio tramite un Documento
 IL VIRUS SI PUÒ NASCONDERE IN UN
FILE DI DATI CHE PUÒ CONTENERE
ISTRUZIONI ESEGUIBILI (AD ESEMPIO I
DOCUMENTI DI WORD, I FOGLI DI EXCEL
LE PRESENTAZIONI POWER POINT,
I DATABASE ACCESS)
 QUANDO IL FILE DI DATI VIENE CARICATO,
IL VIRUS VIENE ESEGUITO E CARICATO IN
MEMORIA
 I VIRUS DI QUESTO TIPO SONO DETTI
MACRO VIRUS
.DOC
.XLS
.PPS
.MDB
......
Virus: il contagio tramite il Boot Sector
 IL BOOT SECTOR È IL PRIMO SETTORE DEL DISCO
E CONTIENE UN PICCOLO PROGRAMMA CHE
VIENE ESEGUITO QUANDO SI AVVIA IL SISTEMA
DA QUEL DISCO
 IL VIRUS MODIFICA IL BOOT SECTOR DI UN
DISCHETTO E/O DELL'HARD DISK IN MODO CHE,
QUANDO SI AVVIA IL SISTEMA DA QUELLA UNITÀ,
IL VIRUS VENGA ESEGUITO E CARICATO IN
MEMORIA.
Virus: il contagio attraverso bug di S.O.
 ALCUNI PROGRAMMI DI S.O. POTREBBERO
CONTENERE DEI BUG
 AD ESEMPIO ALCUNE FUNZIONI PRESENTI NEL
CODICE DELLE PAGINE WEB O ALCUNI PROGRAMMI
CHE, SE ESEGUITI CON PARTICOLARI VALORI DEI
PARAMETRI PASSATI, VANNO IN ERRORE E
PERMETTONO L’ESECUZIONE DI CODICE VIRALE
 IN QUESTI CASI, PERALTRO RARI, PER ATTIVARE IL
VIRUS È SUFFICIENTE:
- APRIRE UNA PAGINA WEB,
- APRIRE UN MESSAGGIO DI POSTA
- O SEMPLICEMENTE ESSERE CONNESSI AD
INTERNET SENZA FIREWALL
Virus: importanza dell’aggiornamento del S.O.
AGGIORNAMENTO PROTEZIONE WINDOWS
È stato individuato un problema di protezione
relativo all'esecuzione di codice in remoto nel
motore di rendering grafico che potrebbe consentire a chi effettua un attacco di danneggiare
in remoto sistemi basati su Microsoft Windows e
di ottenere il controllo su di essi.
Installando questo aggiornamento fornito da
Microsoft sarà possibile proteggere il computer.
Al termine dell'installazione, potrebbe essere
necessario riavviare il computer.
Virus: come si attiva ?
DOPO IL PERIODO DI INCUBAZIONE
 CASUALMENTE
 AL VERIFICARSI DI QUALCHE CONDIZIONE
PARTICOLARE, AD ESEMPIO DOPO 10 GIORNI,
DOPO 3 VOLTE CHE VIENE ESEGUITO UN CERTO
PROGRAMMA, ALLA CANCELLAZIONE DI UN
CERTO FILE, ECC)
 AL VERIFICARSI DI UNA RICORRENZA (VENERDÌ
13 COME NEL CASO DI UN VIRUS FAMOSO).
Virus: quali danni ?
 EFFETTI FASTIDIOSI, COME MESSAGGI
SULLO SCHERMO
 DANNI IRRIMEDIABILI, COME LA DISTRUZIONE
DEI DATI
 USO DELLE RISORSE DEL PC (ad es. DoS)
 DANNI IMMEDIATI O A TEMPO
Virus: come si propaga ?
UNA VOLTA IN MEMORIA, AL FINE DI DIFFONDERSI, IL
VIRUS PROVVEDE SOLITAMENTE AD “INFETTARE”
- ALTRI FILE ESEGUIBILI
- ALTRI DOCUMENTI
- I BOOT SECTOR DI TUTTI I DISCHETTI CHE
VENGONO INSERITI NEL DRIVE.
LA DIFFUSIONE AVVIENE:
 TRAMITE COPIA DI UN FILE “INFETTO” SU FLOPPY
 TRAMITE LA RETE (LAN O INTERNET)
 TRAMITE ALLEGATI DI POSTA
(OGGI IL PERICOLO MAGGIORE DERIVA DAGLI
ALLEGATI DI POSTA, CHE POSSONO ESSERE
“ESEGUIBILI” O CONTENERE DELLE “MACRO”)
Le tre tipologie di “Virus”
NEL LINGUAGGIO COMUNE SI TENDE AD INDICARE
CON IL TERMINE VIRUS TUTTO CIÒ CHE PUÒ, NELLE
INTENZIONI DEL SUO IDEATORE, CREARE UN DANNO
AD UN SISTEMA INFORMATICO
LE TRE PRINCIPALI CATEGORIE DI VIRUS
SONO:
- VIRUS VERI E PROPRI,
- CAVALLI DI TROIA
- WORM
Spyware
COSA E’
Gli SPYWARE sono programmi che finiscono nei PC
normalmente senza che l'utente ne sia consapevole e
che, via Internet, trasmettono a terzi informazioni
personali sull’utente. Possono violare la privacy.
In genere sono composti di due elementi: uno dedicato
ad introdurre lo SPYWARE sul PC dell'utente e il secondo
alla raccolta e alla trasmissione delle informazioni.
Gli spyware vengono spesso installati dall'utente, senza
che l'utente stesso ne sia consapevole, nel corso
dell'installazione su PC di altri programmi a cui gli
SPYWARE sono "allegati", per esempio giochi, player
multimediali, tool di download e via dicendo
MINACCIA: Spamming
BENTI
INVIO DI E-MAIL
NON RICHIESTE
Spam: definizione
Per SPAM si intende
l´invio di posta indesiderata
o comunque non direttamente
autorizzata dal destinatario con la
comunicazione del proprio indirizzo
Spam: esempi
1. offerte commerciali non autorizzate di varia natura
2. messaggi che nella loro struttura ricordano le
catene di S. Antonio;
3. messaggi che seguono uno schema a piramide per cui
si invitano i destinatari a divulgare il contenuto a tutti i
loro conoscenti creando una crescita esponenziale nella
distribuzione del testo
4. messaggi con contenuto offensivo e divulgazione di
materiale pornografico/osceno o comunque lesivo del
comune senso del pudore
5. offerte di software in cambio di indirizzi email
6. divulgazione di software senza certificazione di
acquisto e violazione di copyright.
-------- LE DIFESE --------
Antispam
Crittografia
ANTIVIRUS
Definizione
SOFTWARE SCRITTO PER INTERCETTARE,
PREVENIRE ED ELIMINARE L'AZIONE DI VIRUS
E DI ALTRI TIPI DI MALWARE
 DUE MODALITÀ DI FUNZIONAMENTO:
- SCANNER (memoria, cartelle, file, unità fisica)
- MONITOR
 COSA SIGNIFICA DI "DISINFETTARE“ I FILE
 PER QUALE MOTIVO È NECESSARIO AGGIORNARE
REGOLARMENTE IL SOFTWARE ANTIVIRUS
 I VANTAGGI DI UN'APPLICAZIONE ANTIVIRUS
ANTISPYWARE
Definizione
SOFTWARE SCRITTO PER INTERCETTARE,
PREVENIRE ED ELIMINARE L'AZIONE DI SPYWARE
SI BASANO SULLE “IMPRONTE” LASCIATE DAGLI SPYWARE
E PERTANTO VANNO AGGIORNATI PERIODICAMENTE
Attenzione
A volte, eliminato lo spyware, il software che lo aveva
installato smette di funzionare
FIREWALL = paratia antifuoco
PERIMETRO DI
PROTEZIONE
INTERNET
BENTI
FIREWALL
IL FIREWALL E’ UN PROGRAMMA CHE PERMETTE DI BLOCCARE
OGNI TENTATIVO DI ACCESSO AL NOSTRO COMPUTER (COLLEGATO
IN RETE), DA PARTE DI ESTRANEI NON AUTORIZZATI
FIREWALL: anche le richieste interne
INTERNET
BENTI
FIREWALL
IL FIREWALL EFFETTUA ANCHE UN CONTROLLO DI TUTTI I
PROGRAMMI CHE TENTANO DI ACCEDERE AD INTERNET
PRESENTI SUL COMPUTER NEL QUALE È INSTALLATO
Le “suite” per la sicurezza
• Software che raggruppano 4 moduli per le 4
principali funzionalità di sicurezza: anti-virus,
anti-spam, anti-spyware, personal Firewall
• Le più diffuse suite per PC (al prezzo fra 50 € e
100 €): Norton Internet Security, McAfee Internet
Security, Panda Internet Security, F-Secure
Internet Security, CA Internet Security, PC-Cillin
Internet Security, G DATA Internet security,
Kaspersky Internet security
• Tutti i prodotti vanno aggiornati!!! L’antivirus è
efficace solo se il “file delle firme” è
costantemente aggiornato !!!!
Scarica

Virus