FORMATTAZIONE • INIZIALIZZAZIONE di un disco (floppy): suddivisione del disco in facce, tracce, settori e cluster; creazione della FAT (File Allocation Table); creazione della radice, segnalazione dei settori “difettosi” • Formattazione: cancellazione definitiva e totale del disco • Riformattazione: può servire per pulire o riutilizzare un disco “difettoso” • Formattazione “RAPIDA” o “VELOCE”: cancella la FAT ma non i file • E’ necessario che il disco “NON SIA PROTETTO IN SCRITTURA” Formattazione: i metodi 1) Mouse Tasto Dx 2) Menù FAT: File Allocation Table – una tabella che tiene traccia di tutto lo spazio disponibile nel disco N.ro cluster 0 1 2 3 4 5 6 7 Stato Riservato Riservato Occupato Libero Occupato Libero Difettoso …….. Opzioni di formattazione in Windows INSTALLARE APPLICAZIONI 1) PANNELLO DI CONTROLLO Installa applicazioni/ AGGIUNGI 2) START / ESEGUI… A:\setup.exe oppure D:\install.exe START/ESEGUI….. D:\ SFOGLIA 3) APRIRE L’UNITA’ (A: D:) + DOPPIO click sul file *.EXE DISINSTALLARE APPLICAZIONI 1) PANNELLO DI CONTROLLO Installa applicazioni RIMUOVI 2) START / PROGRAMMI/ Nomeprogramma/ DISINSTALLA (Uninstall) LA SICUREZZA DEI DATI: IL BACKUP I DATI SONO IL PATRIMONIO DELL’AZIENDA…… PRIMA O POI IL DISCO SI ROMPERA’ …… I PERICOLI VENGONO DA: - GUASTI MECCANICI O ELETTRONICI - FATTORI NATURALI (INCENDI, TERREMOTI,…) - FATTORI UMANI CASUALI (INESPERIENZA DEGLI UTENTI) - FATTORI UMANI VOLONTARI A) VENDETTE DA PARTE DI PERSONALE INTERNO (50%) B) ATTACCHI DALL’ESTERNO (50%) BACKUP: con questo termine si identificano tutte quelle operazioni che hanno lo scopo di realizzare una copia di riserva, su dispositivi di memorizzazione esterni, di tutti i dati ritenuti importanti “Politica” di BACKUP • Di cosa fare il backup ??? Dell’intero disco, di un’area, incrementale …. sicuramente dei “file importanti e che non si possono perdere” • Su quali e quanti “media” ??? Almeno 2 dispositivi diversi (dischi, nastri, CD, DVD, penne…..): 1 supporto magnetico e 1 supporto ottico DVD • Con quale periodicità??? 1 backup completo iniziale + task preimpostato giornaliero incrementale + ogni 15 gg. completo • Con quali programmi ??? Programmi “gratuiti” – Software a pagamento…….. Backup: attività complessa • Privilegiare soluzioni software a pagamento che garantiscono una corretta politica di backup ed una maggiore flessibilità di utilizzo • Alcuni esempi di soluzioni a pagamento: a) Software: EMC Retrospect , Paragon drive Backup, ……. b) Hardware: Dischi esterni da 3,5 2,5 1,8 1 pollici con integrate soluzioni software di backup • Attenzione alla compatibilità software dei programmi di backup!!!! Il backup in Windows IL BACKUP IN WINDOWS IL RIPRISTINO DEL BACKUP NB: TESTARE IL BACKUP CON IL RIPRISTINO IMMEDIATO LA STAMPA e l’impostazione delle stampanti • La Stampa da sw applicativi e da Esplora risorse • Installare nuova stampante e i driver delle stampanti • Stampare da stampante predefinita • Cambiare la stampante predefinita • Visualizzare la coda di stampa I Virus UN VIRUS E’ UN PROGRAMMA CHE: ENTRA IN UN COMPUTER ALL’INSAPUTA E CONTRO LA VOLONTÀ DELL’UTENTE CONTIENE MECANISMI ATTRAVERSO CUI CERCA DI DUPLICARSI SU ALTRI COMPUTER CON IL FINE ULTIMO DI CREARE UN DANNO SUL COMPUTER CON CUI ENTRA IN CONTATTO Virus: caratteristiche 1 - COME AVVIENE IL CONTAGIO 2 - COME SI NASCONDE 3 - COME SI ATTIVA 4 - QUALI DANNI PROVOCA 5 - COME SI PROPAGA Virus: come avviene il contagio? SE IL VIRUS È UN PROGRAMMA, PER “CONTAGIARE” UN COMPUTER, DEVE ESSERE.... ESEGUITO IL PROBLEMA NASCE DAL FATTO CHE SPESSO NON CI “ACCORGIAMO” CHE, IN UNA CERTA SITUAZIONE, UN PROGRAMMA VIENE ESEGUITO Virus: il contagio tramite un Programma IL VIRUS MODIFICA O SI SOSTITUISCE O SI ACCODA AD UN PROGRAMMA ESEGUIBILE (O AD UNA SUA PARTE) QUANDO SI TENTA DI ESEGUIRE IL PROGRAMMA, AL SUO POSTO VIENE CARICATO IN MEMORIA ED ESEGUITO IL VIRUS I FILE ESEGUIBILI SONO IDENTIFICATI DALLE ESTENSIONI ATTENZIONE AL VECCHIO TRUCCO: DOCUM.TXT.EXE DOCUM.TXT DIVENTARE..... SEPOTREBBE SI DISATTIVA L’OPZIONE: “NASCONDI ESTENSIONE DEI FILE CONOSCIUTI” .EXE .COM .BAT .SCR .PIF .DLL .OVL (.ZIP) Virus: il contagio tramite un Documento IL VIRUS SI PUÒ NASCONDERE IN UN FILE DI DATI CHE PUÒ CONTENERE ISTRUZIONI ESEGUIBILI (AD ESEMPIO I DOCUMENTI DI WORD, I FOGLI DI EXCEL LE PRESENTAZIONI POWER POINT, I DATABASE ACCESS) QUANDO IL FILE DI DATI VIENE CARICATO, IL VIRUS VIENE ESEGUITO E CARICATO IN MEMORIA I VIRUS DI QUESTO TIPO SONO DETTI MACRO VIRUS .DOC .XLS .PPS .MDB ...... Virus: il contagio tramite il Boot Sector IL BOOT SECTOR È IL PRIMO SETTORE DEL DISCO E CONTIENE UN PICCOLO PROGRAMMA CHE VIENE ESEGUITO QUANDO SI AVVIA IL SISTEMA DA QUEL DISCO IL VIRUS MODIFICA IL BOOT SECTOR DI UN DISCHETTO E/O DELL'HARD DISK IN MODO CHE, QUANDO SI AVVIA IL SISTEMA DA QUELLA UNITÀ, IL VIRUS VENGA ESEGUITO E CARICATO IN MEMORIA. Virus: il contagio attraverso bug di S.O. ALCUNI PROGRAMMI DI S.O. POTREBBERO CONTENERE DEI BUG AD ESEMPIO ALCUNE FUNZIONI PRESENTI NEL CODICE DELLE PAGINE WEB O ALCUNI PROGRAMMI CHE, SE ESEGUITI CON PARTICOLARI VALORI DEI PARAMETRI PASSATI, VANNO IN ERRORE E PERMETTONO L’ESECUZIONE DI CODICE VIRALE IN QUESTI CASI, PERALTRO RARI, PER ATTIVARE IL VIRUS È SUFFICIENTE: - APRIRE UNA PAGINA WEB, - APRIRE UN MESSAGGIO DI POSTA - O SEMPLICEMENTE ESSERE CONNESSI AD INTERNET SENZA FIREWALL Virus: importanza dell’aggiornamento del S.O. AGGIORNAMENTO PROTEZIONE WINDOWS È stato individuato un problema di protezione relativo all'esecuzione di codice in remoto nel motore di rendering grafico che potrebbe consentire a chi effettua un attacco di danneggiare in remoto sistemi basati su Microsoft Windows e di ottenere il controllo su di essi. Installando questo aggiornamento fornito da Microsoft sarà possibile proteggere il computer. Al termine dell'installazione, potrebbe essere necessario riavviare il computer. Virus: come si attiva ? DOPO IL PERIODO DI INCUBAZIONE CASUALMENTE AL VERIFICARSI DI QUALCHE CONDIZIONE PARTICOLARE, AD ESEMPIO DOPO 10 GIORNI, DOPO 3 VOLTE CHE VIENE ESEGUITO UN CERTO PROGRAMMA, ALLA CANCELLAZIONE DI UN CERTO FILE, ECC) AL VERIFICARSI DI UNA RICORRENZA (VENERDÌ 13 COME NEL CASO DI UN VIRUS FAMOSO). Virus: quali danni ? EFFETTI FASTIDIOSI, COME MESSAGGI SULLO SCHERMO DANNI IRRIMEDIABILI, COME LA DISTRUZIONE DEI DATI USO DELLE RISORSE DEL PC (ad es. DoS) DANNI IMMEDIATI O A TEMPO Virus: come si propaga ? UNA VOLTA IN MEMORIA, AL FINE DI DIFFONDERSI, IL VIRUS PROVVEDE SOLITAMENTE AD “INFETTARE” - ALTRI FILE ESEGUIBILI - ALTRI DOCUMENTI - I BOOT SECTOR DI TUTTI I DISCHETTI CHE VENGONO INSERITI NEL DRIVE. LA DIFFUSIONE AVVIENE: TRAMITE COPIA DI UN FILE “INFETTO” SU FLOPPY TRAMITE LA RETE (LAN O INTERNET) TRAMITE ALLEGATI DI POSTA (OGGI IL PERICOLO MAGGIORE DERIVA DAGLI ALLEGATI DI POSTA, CHE POSSONO ESSERE “ESEGUIBILI” O CONTENERE DELLE “MACRO”) Le tre tipologie di “Virus” NEL LINGUAGGIO COMUNE SI TENDE AD INDICARE CON IL TERMINE VIRUS TUTTO CIÒ CHE PUÒ, NELLE INTENZIONI DEL SUO IDEATORE, CREARE UN DANNO AD UN SISTEMA INFORMATICO LE TRE PRINCIPALI CATEGORIE DI VIRUS SONO: - VIRUS VERI E PROPRI, - CAVALLI DI TROIA - WORM Spyware COSA E’ Gli SPYWARE sono programmi che finiscono nei PC normalmente senza che l'utente ne sia consapevole e che, via Internet, trasmettono a terzi informazioni personali sull’utente. Possono violare la privacy. In genere sono composti di due elementi: uno dedicato ad introdurre lo SPYWARE sul PC dell'utente e il secondo alla raccolta e alla trasmissione delle informazioni. Gli spyware vengono spesso installati dall'utente, senza che l'utente stesso ne sia consapevole, nel corso dell'installazione su PC di altri programmi a cui gli SPYWARE sono "allegati", per esempio giochi, player multimediali, tool di download e via dicendo MINACCIA: Spamming BENTI INVIO DI E-MAIL NON RICHIESTE Spam: definizione Per SPAM si intende l´invio di posta indesiderata o comunque non direttamente autorizzata dal destinatario con la comunicazione del proprio indirizzo Spam: esempi 1. offerte commerciali non autorizzate di varia natura 2. messaggi che nella loro struttura ricordano le catene di S. Antonio; 3. messaggi che seguono uno schema a piramide per cui si invitano i destinatari a divulgare il contenuto a tutti i loro conoscenti creando una crescita esponenziale nella distribuzione del testo 4. messaggi con contenuto offensivo e divulgazione di materiale pornografico/osceno o comunque lesivo del comune senso del pudore 5. offerte di software in cambio di indirizzi email 6. divulgazione di software senza certificazione di acquisto e violazione di copyright. -------- LE DIFESE -------- Antispam Crittografia ANTIVIRUS Definizione SOFTWARE SCRITTO PER INTERCETTARE, PREVENIRE ED ELIMINARE L'AZIONE DI VIRUS E DI ALTRI TIPI DI MALWARE DUE MODALITÀ DI FUNZIONAMENTO: - SCANNER (memoria, cartelle, file, unità fisica) - MONITOR COSA SIGNIFICA DI "DISINFETTARE“ I FILE PER QUALE MOTIVO È NECESSARIO AGGIORNARE REGOLARMENTE IL SOFTWARE ANTIVIRUS I VANTAGGI DI UN'APPLICAZIONE ANTIVIRUS ANTISPYWARE Definizione SOFTWARE SCRITTO PER INTERCETTARE, PREVENIRE ED ELIMINARE L'AZIONE DI SPYWARE SI BASANO SULLE “IMPRONTE” LASCIATE DAGLI SPYWARE E PERTANTO VANNO AGGIORNATI PERIODICAMENTE Attenzione A volte, eliminato lo spyware, il software che lo aveva installato smette di funzionare FIREWALL = paratia antifuoco PERIMETRO DI PROTEZIONE INTERNET BENTI FIREWALL IL FIREWALL E’ UN PROGRAMMA CHE PERMETTE DI BLOCCARE OGNI TENTATIVO DI ACCESSO AL NOSTRO COMPUTER (COLLEGATO IN RETE), DA PARTE DI ESTRANEI NON AUTORIZZATI FIREWALL: anche le richieste interne INTERNET BENTI FIREWALL IL FIREWALL EFFETTUA ANCHE UN CONTROLLO DI TUTTI I PROGRAMMI CHE TENTANO DI ACCEDERE AD INTERNET PRESENTI SUL COMPUTER NEL QUALE È INSTALLATO Le “suite” per la sicurezza • Software che raggruppano 4 moduli per le 4 principali funzionalità di sicurezza: anti-virus, anti-spam, anti-spyware, personal Firewall • Le più diffuse suite per PC (al prezzo fra 50 € e 100 €): Norton Internet Security, McAfee Internet Security, Panda Internet Security, F-Secure Internet Security, CA Internet Security, PC-Cillin Internet Security, G DATA Internet security, Kaspersky Internet security • Tutti i prodotti vanno aggiornati!!! L’antivirus è efficace solo se il “file delle firme” è costantemente aggiornato !!!!