La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

BACKUP E PROTEZIONE PC CSAS IPSIA A. CASTIGLIANO Asti 15-02-2013 Francesco Contalbi.

Presentazioni simili


Presentazione sul tema: "BACKUP E PROTEZIONE PC CSAS IPSIA A. CASTIGLIANO Asti 15-02-2013 Francesco Contalbi."— Transcript della presentazione:

1 BACKUP E PROTEZIONE PC CSAS IPSIA A. CASTIGLIANO Asti Francesco Contalbi

2 Argomenti del Corso Parte 1° : Il Backup e il Restore Parte 2° :Cenni di sicurezza Informatica

3 Scopo della 1° parte del corso Eseguire il Backup del Disco del Netbook (ma vale per qualsiasi PC) su una Memory Pen ed effettuare il Restore da tale Memory Pen nel caso di malfunzionamento del Netbook. Il tutto usando una piccola distribuzione Linux specializzata a tale scopo di nome REDOBACKUP (tradotta in italiano)

4 Protezione da Modifiche Accidentali allo stato del PC BACKUP: operazione che copia lo stato del sistema, residente sul disco, su un supporto esterno, quale altro disco, pen driver, DVD, INTERNET, ecc… La registrazione (il file) prende anchessa il nome di Backup o Immagine RESTORE: operazione che copia un precedente stato del sistema, memorizzato su un supporto esterno, nel disco di sistema, ripristinandone lo stato

5 Perché il Backup ? Un sistema si può danneggiare a seguito di: Guasto Hardware Danneggiamento del Sistema Operativo Attacco di Malware ( un Virus) A tutti e tre i problemi si può rimediare TRANNE alla perdita dei dati, che sono UNICI e IRRIPETIBILI.. Pensate alle foto di momenti belli, di persone care, situazione paga dei dipendenti, ecc…

6 Hardware di Backup Una Memory Pen, di buona marca (Kingston, Verbatim, SanDisk…) da 32 GB (giga byte) che partizioneremo così: REDO (600 MB) BACKUP (31 GB) Contiene il Sistema Operativo REDO Linux Contiene il Backup (lImmagine) del Netbook

7 Perché Partizionare ? Se si danneggia il Sistema Operativo i dati sono comunque salvi. Si può aggiornare il Sistema Operativo senza alterare i dati. Il Sistema Operativo lavora meglio su una partizioni indipendente.

8 Alcuni concetti di Base e Terminologia utili nel nostro corso

9 Struttura Logica del Disco Di Base: quello che vedremo nel seguito. E la struttura classica, di norma usata nei Netbook Dinamico: struttura moderna (in pratica dal 2008), in cui più dischi e partizioni si possono combinare in vari modi, astraendo dalla loro localizzazione. Windows lo supporta solo da Vista in poi e per versioni a 64 bit.

10 Disco di Base

11 PARTIZIONI Il disco è normalmente suddiviso, a livello logico (NON fisico!), in fette chiamate partizioni, che agiscono come se fossero singoli dischi autonomi. Tipicamente una partizione conterrà il Sistema Operativo (Windows, Linux, ecc…). In Windows è indicata con C: Unaltra conterrà i dati dellutente, e sarà in Windows D:

12 Tipi di Partizioni Primarie: per un massimo di 4 Estesa: una sola, al posto di una Primaria Logiche: per un massimo di 64 Le Logiche sono ricavate dentro una Estesa, che è dunque solo un contenitore di partizioni. I sistemi Windows devono risiedere nella 1° partizione primaria (C: quindi), quelli Linux anche in una Logica

13 Esempi (da

14 Nascosta: Esiste fisicamente ma il sistema la ignora completamente Attiva: Contiene il Sistema operativo correntemente usato Eichetta: Nome esplicativo che si può dare ad una Partizione

15 Un Esempio reale … Partizione Nascosta per il ripristino di fabbrica del sistema In Win Vista, 7 e 8 Start > Pannello di controllo> Sistema e sicurezza > Strumenti di amministrazione > Gestione Computer > Gestione disco Etichette

16 SW di Partizionamento FDISK sia su Windows (fino a XP) che su Linux. A riga di comando, difficile da gestire. In Windows sostituito da DISKPART nelle versioni più recenti. Aomei Partition Assistant Home Edition. E il SW che useremo per i nostri scopi. Free anche per usi commerciali Altri: sia Open che commerciali, ad es. Gparted, EaseUS, Partition Magic, Acronis…

17 Il FILE SYSTEM Parte del sistema operativo che gestisce in modo logico (files, cartelle) un disco fisico (tracce, settori, cilindri). In Windows: NTFS, VFAT, FAT32, FAT 16. Il NTFS è il migliore; si trova da NT e XP in poi, e quindi anche sui nostri Netbook In Linux: ext4, ext3, ….

18 Particolarità… Windows NON riconosce e quindi ignora (come se non esistessero) le partizioni utilizzate da Linux (file-system ext, ecc..), mentre Linux riconosce e quindi legge e scrive anche sulle partizioni usate da Windows (NTFS, FAT). Windows NON riconosce le Memory Pen come Dischi. Dunque NON si possono partizionare direttamente con il solo Windows, al contrario di Linux

19 ATTENZIONE Tutte le operazioni che seguiranno DEVONO essere eseguite su un PC dellInsegnante Nessuno dei SW che useremo deve trovarsi sui Notebook degli allievi !!!

20 Ci servono alcuni SW, tutti Open o Free, da scaricare dal Web: Aomei Partition Assistant Home Edition PAssit_Home.exe Va installato su Windows (come amministratore) scegliendo la lingua italiana, e ci servirà per partizionare la Memory Pen di supporto al Backup

21 Redo E la distribuzione Linux che fa il lavoro di Backup / Restore Redo Cliccare.. Il download parte in automatico dopo qualche secondo Si ottiene il file redobackup-livecd iso

22 Redo E la distribuzione Linux che fa il lavoro di Backup / Restore Redo Si ottiene il file redobackup_1.2_ita.iso Redo E la distribuzione Linux che fa il lavoro di Backup / Restore Redo

23 UnebootinUnebootin: E il piccolo programma (Portatile, ossia che non richiede installazione) che serve a rendere Avviabile la Memory Pen, come vedremo. Aspettare alcuni secondi e viene scaricato in automatico il file: unetbootin-windows-583.exe

24 Passo N° 1: Formattare la Mem Pen 1.Dopo aver installato Aomei, Inserire la Memory Pen da usare ed eseguirlo: ATTENZIONE !!!!! Si richiede la massima attenzione nellindividuare la Memory Pen anziché una partizione del disco. In caso di errore si potrebbe rendere inservibile lintero sistema e perdere i propri dati. CONTROLLARE lo spazio disponibile: la Mem Pen è da29,67 Gbyte FAT, e si trova in basso

25 ATTENZIONE Accertarsi di non avere alcun dispositivo rimovibile collegato alle prese USB, quali altre Chiavette, Dischi esterni USB ecc … Solo la nostra Mem Pen In tal modo non abbiamo problemi di identificazione della NOSTRA Memory Pen da usare

26 A volte compare il seguente messaggio. Ci avverte che alcune operazioni sono in sospeso. Fare Click su OK e quindi …

27 Click su Applicare Controllare Attentamente Click su Procedere

28 Se qualcosa non torna andare sul menù Sistema poi click su Scartare e quindi su Ricarica Disco (o premere il tasto F5).. E RICOMINCIARE

29 Click qui per selezionare la chiavetta INIZIAMO

30 Click Destro e poi click su Dividere Partizione

31 Scrivere 600MB e poi click su OK

32 Click su Applicare Controllare se Tutto OK Se à Tutto OK fare click su Procedere

33 Se qualcosa non torna andare sul menù Sistema poi click su Scartare e quindi su Ricarica Disco (o premere il tasto F5).. E RICOMINCIARE

34 Click Destro e poi Click su Cambio Etichetta

35 REDO è il nome della Partizione che conterrà il Sistema Linux.. Qualunque altro nome andava bene

36 Rifare la Stessa operazione sullaltra partizione. Lho chiamata BACKUP ma andava bene qualsiasi nome. Ora dovremmo avere la seguente situazione

37 Per rendere attiva una partizione: click Destro > Avanzato > Imposta Partizione Attiva Controllare che la partizione REDO sia attiva Se è tutto OK Uscire dal programma

38 Andiamo su Computer e vediamo cosa ci dice Windows. Vede solo la prima Partizione, laltra cè ma non la riconosce. Nessun problema.. Ora installeremo REVO e lui saprà come gestirla Controllare La lettera di unità.. Windows ha assegnato G

39 Andare nella cartella in cui si è scaricato unetbootin- windows-583.exe (la vostra versione potrebbe avere un numero superiore a 583) e lanciarlo. Parte subito, non ha bisogno di installazione La nostra Memory Pen. Per sicurezza controllare che sia quella della slide. precedente Andare nella cartella in cui si è scaricato REVO

40 Click su OK

41 Lasciare Procedere linstallazione di REVO. Non occorre far altro.. Solo aspettare

42 Finito.. Fare click su Esci

43 Con la Memory Pen inserita nel PC far ripartire la macchina.. Bisogna ora informare il sistema che si vuole farlo partire dalla Memory Pen e non dal Disco. Questo si fa entrando nelle impostazioni del BIOS.

44 Settaggio del BIOS Il BIOS si attiva appena acceso il PC. Da BIOS si modificano svariate cose, dallora di sistema, alle schede interne, da quale supporto si deve prioritariamente leggere il Sistema Operativo. Si imposta premendo un tasto dipendente dalla marca e che viene indicato velocemente in basso sullo schermo. Su Asus e Acer è F2 (in alto a sinistra della tastiera) oppure Canc (in basso a destra) o F12, ESC, o una combinazione di tasti

45 Bios AMI su un Notebook Asus Con i tasti Freccia spostarsi sulla voce Boot

46 Bios … su Netbook Acer Con i tasti Freccia selezionare USB HDD e quindi con i tasti F6 (F5) far spostare la voce a primo posto Premere F10 e accettare le modifiche.. Il PC riparte…

47 Ed ora, finalmente.. REDO Col Mouse o i tasti Freccia selezionare le voci evidenziate e quindi dare click o premere Invio

48 Operazione di BACKUP

49 Dovrebbe presentarsi già il disco del PC.. Se no fare click e selezionarlo Selezionare la Partizione Backup della Memory Pen Partizione nascosta che serve a recuperare il sistema di fabbrica. Selezionarla se si vuole e se CI STA !!!

50 Non fare nulla, Click su Prossimo Dare un nome allImmagine Un esempio …

51 Inizia il Backup.. Non ci resta che aspettare, anche a lungo: unora è tipica. Il tempo dipende dalla grandezza della partizione e soprattutto dalla qualità della Memory Pen (dalla sua classe di velocità)

52 Termine del Backup Controllare che non vi siano messaggi di errore, quindi spegnere il PC Click su spegni (in basso a destra) Spegnere Vedremo sullo schermo strane scritte … dopo un po premere Invio e il PC dovrebbe spegnersi

53 Operazione di RESTORE

54 A PC spento inserire la Memory Pen e accendere Settare il BIOS affinché si avvii dalla Memory Pen (se non lo si avesse già fatto) come descritto precedentemente Aspettare che Revo sia operativo

55 Selezionare la partizione Backup della Memory Pen Fare Click per selezionare

56 Fare Click o premere Invio per selezionare Andare Avanti Controllare che il disco proposto sia quello del PC, eventualmente selezionarlo

57 /dev/sda è il primo disco, ossia quello del PC Inizia ora il Restore, che impiega molto tempo in meno per essere eseguito.. Anche perché le Mem Pen sono molto più veloci in lettura che in scrittura Controllare che non ci siano messaggi di errore e quindi spegnere come già visto Estrarre la Memory pen e riaccendere il PC per verificare che parta correttamente

58 Note sulle Memory Pen Le Memory Pen col tempo si possono deteriorare anche se non usate. Acquistare prodotti di marca (hanno garanzia lunga) Tenerle lontano da alte temperature: cruscotto auto, dietro ai vetri di finestre ecc.. Tenerle lontano da forti campi elettrici e magnetici: Cellulari, forni a microonde, PC, apparecchiature elettriche in genere Tenerle lontano da sorgenti radioattive alfa: oggetti fluorescenti, laterizi, plastiche

59 Parte 2° Cenni di Sicurezza Informatica

60 Scopo della 2° parte del corso La Sicurezza Informatica ha una moltitudine di aspetti, molto complicati, che è impossibile da trattare in un corso come il nostro. Il problema è la natura umana, legata troppo spesso al narcisismo di un tempo, e/o alla realizzazione di facili guadagni senza alcuno scrupolo o anche peggio di oggi. Si gioca una guerra silenziosa ma non per questo meno gravida di conseguenze, tra lattaccante: l hacker /craker, da una parte, e il difensore: lesperto di sicurezza, dalaltra. Sullo sfondo interessi economico/finanziari per miliardi di dollari o ancor di più, la sicurezza nazionale. Il campo di battaglia è il sistema informatico, intrinsecamente non sicuro in quanto realizzato da uomini.. Windows (ad es.) è un sistema da 30 milioni di righe di codice, scritto da centinaia di programmatori sparsi su tre continenti… Può succedere che ci sia un errore? SI!! E molti più che uno…

61 Sul nostro fronte Nellambito del progetto Scuola Digitale Piemonte i sistemi di protezione adottati sono stati due, entrambi commerciali: Scuola dellInfanzia: Uso di un Desktop protetto quale Magic Desktop (Easy Bit)Magic Desktop Scuola Primaria: Uso di un sistema a Integrità Intrinseca quale Deep Freeze (Faronics)Deep Freeze

62 Magic Desktop La protezione è estrinseca in quanto il SW offre un Desktop che si sovrappone a quello di Windows e NON consente al suo interno la frequentazione di siti o linstallazione di SW malevoli I programmi sono quelli fidati in dotazione o altri installabili ma che non devono violare la policy di sicurezza. Il Browser in dotazione consente la navigazione su siti in una Witelist

63 Criticità Non vi sono meccanismi intriseci che impediscono linfezione da Malware introdotto, ad. es, da Memory Pen o altro. In ambito scolastico protetto non vi sono stati grossi problemi, ma quando i Netbook sono stati dati per casa …. Diversi SW usati avevano Browser interni inaspettati che potevano scavalcare le protezioni del Desktop e si sono dovuti eliminare

64 Azioni Intraprese Effettuazione di un Backup preventivo del sistema e di tutto il SW installato (la pila software) e quindi il Restore in caso di compromissione del sistema

65 Deep Freeze La protezione è intrinseca in quanto il SW si installa come servizio di Windows a livello di Kernel e dunque NON è interrompibile sia dal normale utente e tantomeno da Malware (almeno finora). Viene creata unarea virtuale in cui svolgere le operazioni Allo spegnimento del PC larea virtuale viene svuotata perdendo TUTTI i dati registrati MA ANCHE eventuali Malware contratti. Non è richiesta dunque alcuna protezione

66 Criticità I dati NON possono essere conservati sul singolo PC ma su solo su mezzi esterni I PC Possono infettarsi durante il funzionamento e propagare linfezione a Memory Pen ed eventuali dischi di rete che diventano sorgente di contagio per altri PC non protetti

67 Azioni da Intraprendere Installazione di un Antivirus da aggiornare periodicamente dopo aver sbloccato preventivamente il SW Effettuazione di un Backup preventivo del sistema e di tutto il SW installato (la pila software) e quindi il Restore in caso di un danno irreparabile al Sistema Operativo o Hardware

68 Virus e Antivirus.. La Teoria termine impreciso e generico I virus (termine impreciso e generico) sono una tra le più frequenti cause di danno ai sistemi informatici ed ai dati e comprenderne i principali meccanismi di diffusione è il primo passo per attuare efficaci politiche di prevenzione. Più correttamente si parla di Malware

69 I Malware sono programmi che, un tempo, introdotti ed eseguiti sul computer, portavano alla cancellazione parziale o totale dei documenti e dei programmi registrati sull'hard disk, e nei casi peggiori anche al danneggiamento fisico. Malware Oggi giorno invece, NON danno alcun sintomo, ma trasferiscono allattaker dati sui conti correnti, carte di credito ecc.. Oppure rendono il PC infetto uno ZOMBIE che fa parte di una o più BOTNET usate come basi di lancio per attacchi massicci DENIAL OF SERVICES (DDoS) a siti istituzionale, grandi banche ecc.. O per inviare Spam.. BOTNET DDoSSpam Oppure ancora vengono creati ad hoc per particolari sistemi ultraprotetti e introdotti con autentiche operazioni di spionaggio.. Ad, es. StuXnet che inserito nei PLC delle centrali atomiche Iraniane ha reso (almeno per un po) inattive quasi delle strutture utilizzate da Teheran. StuXnet

70 co_nacque_25_anni_fa_in_pakistan / Il primo, innocuo, VIRUS

71 mettono_creato_da_noi_ci_sfuggito_di_mano / Un VIRUS blocca delle Centrali Nucleari

72 in grado di replicarsi malware In base alla definizione di Cohen, solo i programmi in grado di replicarsi sono virus. Un virus non funziona da solo ma è veicolato da un portatore che lo innocula in un sistema sano che sarà poi infettato. Esistono molti altri tipi di programmi dannosi, che assieme ai virus costituiscono il cosiddetto malware neologismo nato dalla fusione dei termini MALicious e softWARE (software dannoso). Per una cassificazione:

73 Diffusione dei Virus I virus possono essere trasmessi da un computer all'atro attraverso lo scambio di archivi (file) quali: Chiavette USB Chiavette USB Allegati Ai Messaggi Di Posta Elettronica Allegati Ai Messaggi Di Posta Elettronica Documenti Office con Macro Documenti Office con Macro File Scaricati dalla Rete o da Internet File Scaricati dalla Rete o da Internet Programmi piratati Programmi piratati Pagine Web attive, tramite il browser Pagine Web attive, tramite il browser Documenti Acrobat e programmi Java (aggiornare i plugin!!!) Documenti Acrobat e programmi Java (aggiornare i plugin!!!) P2P quali Torrent ed eMule P2P quali Torrent ed eMule Quando il virus si è installato su un computer, cercherà di trasmettersi con uno o più di questi mezzi a tutti gli altri computer che è in grado di raggiungere creando una vera "epidemia"

74 Anti Virus e Anti Malware la prevenzione La migliore difesa contro i virus è ovviamente la prevenzione che va affrontata sia in termini tecnologici che comportamentali. In particolare per prevenire i virus occorre evitare comportamenti rischiosi, quali : scambio e download scambio e download di file sospetti installazione di pacchetti non licenziati (copiati insomma) apertura degli attachement di posta è opportuno disabilitare l'anteprima dei messaggi. apertura degli attachement di posta. Quest'ultima precauzione è molto importante per difendersi dai macrovirus poiché, se l'allegato non viene eseguito, il virus rimane latente. Aprire i messaggi di posta elettronica può diventare causa di infezione solo se il client di posta è impostato per eseguire gli allegati in automatico. Per questo motivo è opportuno disabilitare l'anteprima dei messaggi.

75 Aggiornare il software l'installazione delle patch Aggiornare il software in modo da ridurre le vulnerabilità al minimo. L'attacco dei virus viene infatti condotto sfruttando errori nel software o nei protocolli e tutte le azioni volte a ridurre il numero di errori presenti nei programmi (come per esempio l'installazione delle patch) sono forti forme di prevenzione dei virus. Utilizzare un software antivirus spesso ma non sempre, Utilizzare un software antivirus ovvero un software in grado di identificare, spesso ma non sempre, il Malware e rimuoverlo prima che entri in azione..

76 Anti Virus Perfetto.. Esiste ? NO! non esimono dalladottare le misure di sicurezza I programmi Antivirus (in realtà Anti – Malware) sono obbligatori per legge ma non esimono dalladottare le misure di sicurezza minime precedentemente elencate. Ricordare che un Antivirus conosce le firme, o signatures, (sequenze di bit) dei virus conosciuti, ma ogni giorno nascono nuovi virus.. Che sono dunque sconosciuti !!!Antivirus In verità fa di più con la Ricerca Euristica, cercando di scoprire comportamenti sospetti del SW, ed eventualmente mettendolo in una prigione detta Sanbox (quarantena…) per studiarlo meglio.Ricerca EuristicaSanbox Il malware però fa di tutto per mascherare la sua presenza, cambiando continuamente la sua firma (virus polimorfi)..virus polimorfi I Virus Writer oggi sono professionisti di altissimo livello, operanti principalmente in Russia (per le leggi lasche) e in Cina (a scopi politici)

77 La Pratica degli AntiVirus Il Malware può colpire qualunque sistema informatico: Windows, Apple, Linux, smartphone, PLC… e domani chissà! Poiché i sistemi Windows sono i più diffusi, e poiché il virus writer ha interesse a colpire più sistemi possibile, la maggior parte riguardano proprio Windows. Ci concentremo quindi sui sistemi Windows, usati nella quasi totalità (aimè) degli ambienti scolastici.. E sulla cosa ci sarebbe molto da discutere in merito

78 Prodotti Antivirus Commerciali Virus Bulletin VB100 Il VB100 è un premio dato da Virus Bulletin e rappresenta uno dei più antichi e famosi riconoscimenti per i software AntiVirus. Stando a quanto pubblicato da Virus Bulletin [24] le uniche società di cui almeno uno dei loro prodotti è stato iscritto al test per almeno 3 volte e ha sempre ottenuto il VB100 per la categoria di Windows 7 sono:VB100Virus Bulletin [24]VB100Windows 7 AVG [25] AVG [25] Avira [26] Avira [26] BullGuard [27] BullGuard [27] ESET [28] ESET [28] Frisk [29] Frisk [29] G Data [30] G Data [30] Kaspersky [31] Kaspersky [31] F-Secure [32] F-Secure [32] Curiosamente, non c'è neanche una società che non abbia fallito il test almeno una volta nella categoria di Windows XP.Windows XP (fonte: Wikipedia)

79 Giudizio sul campo (personale) AVG ha dato molti falsi positivi, addirittura ha rimosso files di sistema!! AVG Norton Antivirus e Kaspesky sono molto pesanti e invasivi, e difficili da disinstallare!! Norton Antivirus Kaspesky Panda Antivirus a detta di chi lo ha provato è abbastanza leggero e poco invasivo. Panda Antivirus AVAST lo uso personalmente da anni: è poco invasivo e non mi ha mai dato problemi.. Ma magari il mio PC è uno zombie!!! AVAST

80 SUPERAntiSpyware leggero e veloce, ha trovato anche dei cookies traccianti non rilevati da AVAST SUPERAntiSpyware Microsoft Windows Defender prodotto gratuito di Microsoft. Non gode di particolare fama e nella mia personale esperienza su WIN 8 rallenta il sistema a singhiozzo Microsoft Windows Defender Claim gratuito E PORTABLE.. Non so dare giudizi Claim Avira Antivir

81 Antivirus OffLine o Rescue Disk A causa delle tecniche mese in atto dal Malware per NON farsi riconoscere dagli antivirus, è molto più efficiente far passare lAntivirus quando il sistema è spento (off line) e quindi il Malware inattivo. Oppure usati quando il PC nemmeno parte più a seguito di una infezione In sostanza, si crea un CD o una Memory Pen contenente un Sistema Operativo minimale con lantivirus pronto alla scansione.

82 Un bel Blog che spiega la questione migliori-cd-live-per-eliminare-virus/ migliori-cd-live-per-eliminare-virus/ Windows Defender Offline Gratuito. Non considerato nel Blog di Calà Windows Defender Offline

83 Costi e Licenze Quasi tutti gli Antivirus elencati hanno una versione ridotta ma gratuita (free)per usi personali.. Ricordare che i PC scolastici NON sono per uso personale. Alcuni hanno licenze multiple con le quali è possibile risparmiare: valutare attentamente i costi. Ogni anno si deve riacquistare la licenza.. Considerare tali costi quando si pianificano acquisti di PC

84 Per Contatti con il Tutor del corso….


Scaricare ppt "BACKUP E PROTEZIONE PC CSAS IPSIA A. CASTIGLIANO Asti 15-02-2013 Francesco Contalbi."

Presentazioni simili


Annunci Google