La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

FORMATTAZIONE INIZIALIZZAZIONE di un disco (floppy): suddivisione del disco in facce, tracce, settori e cluster; creazione della FAT (File Allocation Table);

Presentazioni simili


Presentazione sul tema: "FORMATTAZIONE INIZIALIZZAZIONE di un disco (floppy): suddivisione del disco in facce, tracce, settori e cluster; creazione della FAT (File Allocation Table);"— Transcript della presentazione:

1 FORMATTAZIONE INIZIALIZZAZIONE di un disco (floppy): suddivisione del disco in facce, tracce, settori e cluster; creazione della FAT (File Allocation Table); creazione della radice, segnalazione dei settori “difettosi” Formattazione: cancellazione definitiva e totale del disco Riformattazione: può servire per pulire o riutilizzare un disco “difettoso” Formattazione “RAPIDA” o “VELOCE”: cancella la FAT ma non i file E’ necessario che il disco “NON SIA PROTETTO IN SCRITTURA”

2 Formattazione: i metodi 1) Mouse Tasto Dx 2) Menù

3 FAT: File Allocation Table – una tabella che tiene traccia di tutto lo spazio disponibile nel disco N.ro clusterStato 0Riservato 1 2Occupato 3Libero 4Occupato 5Libero 6Difettoso 7……..

4

5 Opzioni di formattazione in Windows

6 INSTALLARE APPLICAZIONI 3 ) APRIRE L’UNITA’ (A: D:) + DOPPIO click sul file *.EXE 1)PANNELLO DI CONTROLLO Installa applicazioni/ AGGIUNGI 2) START / ESEGUI… A:\setup.exe oppure D:\install.exe START/ESEGUI….. D:\ SFOGLIA

7 DISINSTALLARE APPLICAZIONI 1)PANNELLO DI CONTROLLO Installa applicazioni - RIMUOVI 2) START / PROGRAMMI/ Nomeprogramma/ DISINSTALLA (Uninstall)

8 LA SICUREZZA DEI DATI: IL BACKUP I DATI SONO IL PATRIMONIO DELL’AZIENDA…… BACKUP : con questo termine si identificano tutte quelle operazioni che hanno lo scopo di realizzare una copia di riserva, su dispositivi di memorizzazione esterni, di tutti i dati ritenuti importanti I PERICOLI VENGONO DA: - GUASTI MECCANICI O ELETTRONICI - FATTORI NATURALI (INCENDI, TERREMOTI,…) - FATTORI UMANI CASUALI (INESPERIENZA DEGLI UTENTI) - FATTORI UMANI VOLONTARI A) VENDETTE DA PARTE DI PERSONALE INTERNO (50%) B) ATTACCHI DALL’ESTERNO (50%) PRIMA O POI IL DISCO SI ROMPERA’ ……

9 “Politica” di BACKUP Di cosa fare il backup ??? Dell’intero disco, di un’area, incrementale …. sicuramente dei “file importanti e che non si possono perdere” Su quali e quanti “media” ??? Almeno 2 dispositivi diversi (dischi, nastri, CD, DVD, penne…..): 1 supporto magnetico e 1 supporto ottico DVD Con quale periodicità??? 1 backup completo iniziale + task preimpostato giornaliero incrementale + ogni 15 gg. completo Con quali programmi ??? Programmi “gratuiti” – Software a pagamento……..

10 Backup: attività complessa Privilegiare soluzioni software a pagamento che garantiscono una corretta politica di backup ed una maggiore flessibilità di utilizzo Alcuni esempi di soluzioni a pagamento: a)Software: EMC Retrospect, Paragon drive Backup, ……. b)Hardware: Dischi esterni da 3,5 2,5 1,8 1 pollici con integrate soluzioni software di backup Attenzione alla compatibilità software dei programmi di backup!!!!

11 Il backup in Windows

12 IL BACKUP IN WINDOWS

13 IL RIPRISTINO DEL BACKUP NB: TESTARE IL BACKUP CON IL RIPRISTINO IMMEDIATO

14 LA STAMPA e l’impostazione delle stampanti La Stampa da sw applicativi e da Esplora risorse Installare nuova stampante e i driver delle stampanti Stampare da stampante predefinita Cambiare la stampante predefinita Visualizzare la coda di stampa

15 I Virus UN VIRUS E’ UN PROGRAMMA CHE:  ENTRA IN UN COMPUTER ALL’INSAPUTA E CONTRO LA VOLONTÀ DELL’UTENTE  CONTIENE MECANISMI ATTRAVERSO CUI CERCA DI DUPLICARSI SU ALTRI COMPUTER  CON IL FINE ULTIMO DI CREARE UN DANNO SUL COMPUTER CON CUI ENTRA IN CONTATTO

16 Virus: caratteristiche 1 - COME AVVIENE IL CONTAGIO 1 - COME AVVIENE IL CONTAGIO 3 - COME SI ATTIVA 3 - COME SI ATTIVA 4 - QUALI DANNI PROVOCA 4 - QUALI DANNI PROVOCA 5 - COME SI PROPAGA 5 - COME SI PROPAGA 2 - COME SI NASCONDE 2 - COME SI NASCONDE

17 Virus: come avviene il contagio? SE IL VIRUS È UN PROGRAMMA, PER “CONTAGIARE” UN COMPUTER, DEVE ESSERE.... ESEGUITO IL PROBLEMA NASCE DAL FATTO CHE SPESSO NON CI “ACCORGIAMO” CHE, IN UNA CERTA SITUAZIONE, UN PROGRAMMA VIENE ESEGUITO IL PROBLEMA NASCE DAL FATTO CHE SPESSO NON CI “ACCORGIAMO” CHE, IN UNA CERTA SITUAZIONE, UN PROGRAMMA VIENE ESEGUITO

18 Virus: il contagio tramite un Programma  QUANDO SI TENTA DI ESEGUIRE IL PROGRAMMA, AL SUO POSTO VIENE CARICATO IN MEMORIA ED ESEGUITO IL VIRUS.EXE.COM.BAT.SCR.PIF.DLL.OVL (.ZIP)  I FILE ESEGUIBILI SONO IDENTIFICATI DALLE ESTENSIONI  ATTENZIONE AL VECCHIO TRUCCO: DOCUM.TXT POTREBBE DIVENTARE..... DOCUM.TXT.EXE SE SI DISATTIVA L’OPZIONE: “NASCONDI ESTENSIONE DEI FILE CONOSCIUTI ”  IL VIRUS MODIFICA O SI SOSTITUISCE O SI ACCODA AD UN PROGRAMMA ESEGUIBILE (O AD UNA SUA PARTE)

19 Virus: il contagio tramite un Documento.DOC.XLS.PPS.MDB......  IL VIRUS SI PUÒ NASCONDERE IN UN FILE DI DATI CHE PUÒ CONTENERE ISTRUZIONI ESEGUIBILI (AD ESEMPIO I DOCUMENTI DI WORD, I FOGLI DI EXCEL LE PRESENTAZIONI POWER POINT, I DATABASE ACCESS)  QUANDO IL FILE DI DATI VIENE CARICATO, IL VIRUS VIENE ESEGUITO E CARICATO IN MEMORIA  I VIRUS DI QUESTO TIPO SONO DETTI MACRO VIRUS

20 Virus: il contagio tramite il Boot Sector BOOT SECTOR  IL BOOT SECTOR È IL PRIMO SETTORE DEL DISCO E CONTIENE UN PICCOLO PROGRAMMA CHE VIENE ESEGUITO QUANDO SI AVVIA IL SISTEMA DA QUEL DISCO  IL VIRUS MODIFICA IL BOOT SECTOR DI UN DISCHETTO E/O DELL'HARD DISK IN MODO CHE, QUANDO SI AVVIA IL SISTEMA DA QUELLA UNITÀ, IL VIRUS VENGA ESEGUITO E CARICATO IN MEMORIA.

21 Virus: il contagio attraverso bug di S.O.  ALCUNI PROGRAMMI DI S.O. POTREBBERO CONTENERE DEI BUG  AD ESEMPIO ALCUNE FUNZIONI PRESENTI NEL CODICE DELLE PAGINE WEB O ALCUNI PROGRAMMI CHE, SE ESEGUITI CON PARTICOLARI VALORI DEI PARAMETRI PASSATI, VANNO IN ERRORE E PERMETTONO L’ESECUZIONE DI CODICE VIRALE  IN QUESTI CASI, PERALTRO RARI, PER ATTIVARE IL VIRUS È SUFFICIENTE: - APRIRE UNA PAGINA WEB, - APRIRE UN MESSAGGIO DI POSTA - O SEMPLICEMENTE ESSERE CONNESSI AD INTERNET SENZA FIREWALL

22 Virus: importanza dell’aggiornamento del S.O. AGGIORNAMENTO PROTEZIONE WINDOWS È stato individuato un problema di protezione relativo all'esecuzione di codice in remoto nel motore di rendering grafico che potrebbe con- sentire a chi effettua un attacco di danneggiare in remoto sistemi basati su Microsoft Windows e di ottenere il controllo su di essi. Installando questo aggiornamento fornito da Microsoft sarà possibile proteggere il computer. Al termine dell'installazione, potrebbe essere necessario riavviare il computer.

23 Virus: come si attiva ? DOPO IL PERIODO DI INCUBAZIONE  CASUALMENTE  AL VERIFICARSI DI QUALCHE CONDIZIONE PARTICOLARE, AD ESEMPIO DOPO 10 GIORNI, DOPO 3 VOLTE CHE VIENE ESEGUITO UN CERTO PROGRAMMA, ALLA CANCELLAZIONE DI UN CERTO FILE, ECC)  AL VERIFICARSI DI UNA RICORRENZA (VENERDÌ 13 COME NEL CASO DI UN VIRUS FAMOSO).

24 Virus: quali danni ?  EFFETTI FASTIDIOSI, COME MESSAGGI SULLO SCHERMO  DANNI IRRIMEDIABILI, COME LA DISTRUZIONE DEI DATI  USO DELLE RISORSE DEL PC (ad es. DoS)  DANNI IMMEDIATI O A TEMPO

25 Virus: come si propaga ?  TRAMITE COPIA DI UN FILE “INFETTO” SU FLOPPY  TRAMITE LA RETE (LAN O INTERNET)  TRAMITE ALLEGATI DI POSTA (OGGI IL PERICOLO MAGGIORE DERIVA DAGLI ALLEGATI DI POSTA, CHE POSSONO ESSERE “ESEGUIBILI” O CONTENERE DELLE “MACRO”) UNA VOLTA IN MEMORIA, AL FINE DI DIFFONDERSI, IL VIRUS PROVVEDE SOLITAMENTE AD “INFETTARE” - ALTRI FILE ESEGUIBILI - ALTRI DOCUMENTI - I BOOT SECTOR DI TUTTI I DISCHETTI CHE VENGONO INSERITI NEL DRIVE. LA DIFFUSIONE AVVIENE:

26 Le tre tipologie di “Virus” LE TRE PRINCIPALI CATEGORIE DI VIRUS SONO: - VIRUS VERI E PROPRI, - CAVALLI DI TROIA - WORM NEL LINGUAGGIO COMUNE SI TENDE AD INDICARE CON IL TERMINE VIRUS TUTTO CIÒ CHE PUÒ, NELLE INTENZIONI DEL SUO IDEATORE, CREARE UN DANNO AD UN SISTEMA INFORMATICO

27 Spyware COSA E’ Gli SPYWARE sono programmi che finiscono nei PC normalmente senza che l'utente ne sia consapevole e che, via Internet, trasmettono a terzi informazioni personali sull’utente. Possono violare la privacy. In genere sono composti di due elementi: uno dedicato ad introdurre lo SPYWARE sul PC dell'utente e il secondo alla raccolta e alla trasmissione delle informazioni. Gli spyware vengono spesso installati dall'utente, senza che l'utente stesso ne sia consapevole, nel corso dell'installazione su PC di altri programmi a cui gli SPYWARE sono "allegati", per esempio giochi, player multimediali, tool di download e via dicendo

28 MINACCIA: Spamming INVIO DI E-MAIL NON RICHIESTE BENTI

29 Spam: definizione Per SPAM si intende l´invio di posta indesiderata o comunque non direttamente autorizzata dal destinatario con la comunicazione del proprio indirizzo

30 Spam: esempi 3. messaggi che seguono uno schema a piramide per cui si invitano i destinatari a divulgare il contenuto a tutti i loro conoscenti creando una crescita esponenziale nella distribuzione del testo 1. offerte commerciali non autorizzate di varia natura 2. messaggi che nella loro struttura ricordano le catene di S. Antonio; 5. offerte di software in cambio di indirizzi email 4. messaggi con contenuto offensivo e divulgazione di materiale pornografico/osceno o comunque lesivo del comune senso del pudore 6. divulgazione di software senza certificazione di acquisto e violazione di copyright.

31 -------- LE DIFESE -------- Crittografia Antivirus Crittografia Certificati digitali Firma Digitale Backup Firewall Antispyware User e Psw Antispam

32 ANTIVIRUS Definizione  COSA SIGNIFICA DI "DISINFETTARE“ I FILE  DUE MODALITÀ DI FUNZIONAMENTO: - SCANNER (memoria, cartelle, file, unità fisica) - MONITOR  PER QUALE MOTIVO È NECESSARIO AGGIORNARE REGOLARMENTE IL SOFTWARE ANTIVIRUS SOFTWARE SCRITTO PER INTERCETTARE, PREVENIRE ED ELIMINARE L'AZIONE DI VIRUS E DI ALTRI TIPI DI MALWARE  I VANTAGGI DI UN'APPLICAZIONE ANTIVIRUS

33 ANTISPYWARE Definizione SOFTWARE SCRITTO PER INTERCETTARE, PREVENIRE ED ELIMINARE L'AZIONE DI SPYWARE SI BASANO SULLE “IMPRONTE” LASCIATE DAGLI SPYWARE E PERTANTO VANNO AGGIORNATI PERIODICAMENTE Attenzione A volte, eliminato lo spyware, il software che lo aveva installato smette di funzionare

34 FIREWALL = paratia antifuoco BENTI INTERNET FIREWALL IL FIREWALL E’ UN PROGRAMMA CHE PERMETTE DI BLOCCARE OGNI TENTATIVO DI ACCESSO AL NOSTRO COMPUTER (COLLEGATO IN RETE), DA PARTE DI ESTRANEI NON AUTORIZZATI PERIMETRO DI PROTEZIONE

35 FIREWALL: anche le richieste interne BENTI INTERNET FIREWALL IL FIREWALL EFFETTUA ANCHE UN CONTROLLO DI TUTTI I PROGRAMMI CHE TENTANO DI ACCEDERE AD INTERNET PRESENTI SUL COMPUTER NEL QUALE È INSTALLATO

36 Le “suite” per la sicurezza Software che raggruppano 4 moduli per le 4 principali funzionalità di sicurezza: anti-virus, anti-spam, anti-spyware, personal Firewall Le più diffuse suite per PC (al prezzo fra 50 € e 100 €): Norton Internet Security, McAfee Internet Security, Panda Internet Security, F-Secure Internet Security, CA Internet Security, PC-Cillin Internet Security, G DATA Internet security, Kaspersky Internet security Tutti i prodotti vanno aggiornati!!! L’antivirus è efficace solo se il “file delle firme” è costantemente aggiornato !!!!


Scaricare ppt "FORMATTAZIONE INIZIALIZZAZIONE di un disco (floppy): suddivisione del disco in facce, tracce, settori e cluster; creazione della FAT (File Allocation Table);"

Presentazioni simili


Annunci Google