La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

CSAS IPSIA “A. CASTIGLIANO” Asti

Presentazioni simili


Presentazione sul tema: "CSAS IPSIA “A. CASTIGLIANO” Asti"— Transcript della presentazione:

1 CSAS IPSIA “A. CASTIGLIANO” Asti 15-02-2013
BACKUP E PROTEZIONE PC CSAS IPSIA “A. CASTIGLIANO” Asti Francesco Contalbi

2 Argomenti del Corso Parte 1° : Il Backup e il Restore
Parte 2° :Cenni di sicurezza Informatica

3 Scopo della 1° parte del corso
Eseguire il Backup del Disco del Netbook (ma vale per qualsiasi PC) su una Memory Pen ed effettuare il Restore da tale Memory Pen nel caso di malfunzionamento del Netbook. Il tutto usando una piccola distribuzione Linux specializzata a tale scopo di nome REDOBACKUP (tradotta in italiano)

4 Protezione da Modifiche Accidentali allo stato del PC
BACKUP: operazione che copia lo stato del sistema, residente sul disco, su un supporto esterno, quale altro disco, pen driver, DVD, INTERNET, ecc… La registrazione (il file) prende anch’essa il nome di “Backup” o “Immagine” RESTORE: operazione che copia un precedente stato del sistema, memorizzato su un supporto esterno, nel disco di sistema, ripristinandone lo stato

5 Perché il Backup ? Un sistema si può danneggiare a seguito di:
Guasto Hardware Danneggiamento del Sistema Operativo Attacco di Malware ( “un Virus”) A tutti e tre i problemi si può rimediare TRANNE alla perdita dei dati, che sono UNICI e IRRIPETIBILI.. Pensate alle foto di momenti belli, di persone care, situazione paga dei dipendenti, ecc…

6 Hardware di Backup Una Memory Pen, di buona marca (Kingston, Verbatim, SanDisk…) da 32 GB (giga byte) che partizioneremo così: Contiene il Sistema Operativo REDO Linux Contiene il Backup (l’Immagine) del Netbook REDO (600 MB) BACKUP (31 GB)

7 Perché Partizionare ? Se si danneggia il Sistema Operativo i dati sono comunque salvi. Si può aggiornare il Sistema Operativo senza alterare i dati. Il Sistema Operativo lavora meglio su una partizioni indipendente.

8 Alcuni concetti di Base e Terminologia utili nel nostro corso

9 Struttura Logica del Disco
Di Base: quello che vedremo nel seguito. E’ la struttura classica, di norma usata nei Netbook Dinamico: struttura moderna (in pratica dal 2008), in cui più dischi e partizioni si possono combinare in vari modi, astraendo dalla loro localizzazione. Windows lo supporta solo da Vista in poi e per versioni a 64 bit.

10 Disco di Base

11 PARTIZIONI Il disco è normalmente suddiviso, a livello logico (NON fisico!), in “fette” chiamate partizioni, che agiscono come se fossero singoli dischi autonomi. Tipicamente una partizione conterrà il Sistema Operativo (Windows, Linux, ecc…). In Windows è indicata con “C:” Un’altra conterrà i dati dell’utente, e sarà in Windows “D:”

12 Tipi di Partizioni Primarie: per un massimo di 4
Estesa: una sola, al posto di una Primaria Logiche: per un massimo di 64 Le Logiche sono ricavate dentro una Estesa, che è dunque solo un contenitore di partizioni. I sistemi Windows devono risiedere nella 1° partizione primaria (“C:” quindi), quelli Linux anche in una Logica

13 Esempi (da http://www.istitutomajorana.it)

14 Nascosta: Esiste fisicamente ma il sistema la ignora completamente
Attiva: Contiene il Sistema operativo correntemente usato Eichetta: Nome esplicativo che si può dare ad una Partizione

15 Un Esempio reale … In Win Vista, 7 e 8 Start >
Pannello di controllo> Sistema e sicurezza > Strumenti di amministrazione > Gestione Computer > Gestione disco Etichette Partizione Nascosta per il ripristino “di fabbrica” del sistema

16 SW di Partizionamento FDISK sia su Windows (fino a XP) che su Linux. A riga di comando, difficile da gestire. In Windows sostituito da DISKPART nelle versioni più recenti. Aomei Partition Assistant Home Edition. E’ il SW che useremo per i nostri scopi. Free anche per usi commerciali Altri: sia Open che commerciali, ad es. Gparted, EaseUS, Partition Magic, Acronis…

17 Il FILE SYSTEM Parte del sistema operativo che gestisce in modo logico (files, cartelle) un disco fisico (tracce, settori, cilindri). In Windows: NTFS, VFAT, FAT32, FAT 16. Il NTFS è il migliore; si trova da NT e XP in poi, e quindi anche sui nostri Netbook In Linux: ext4, ext3, ….

18 Particolarità… Windows NON riconosce e quindi ignora (come se non esistessero) le partizioni utilizzate da Linux (file-system ext, ecc..), mentre Linux riconosce e quindi legge e scrive anche sulle partizioni usate da Windows (NTFS, FAT). Windows NON riconosce le Memory Pen come Dischi. Dunque NON si possono partizionare direttamente con il solo Windows, al contrario di Linux

19 ATTENZIONE Tutte le operazioni che seguiranno DEVONO essere eseguite su un PC dell’Insegnante Nessuno dei SW che useremo deve trovarsi sui Notebook degli allievi !!!

20 Ci servono alcuni SW, tutti Open o Free, da scaricare dal Web:
Aomei Partition Assistant Home Edition PAssit_Home.exe Va installato su Windows (come amministratore) scegliendo la lingua italiana, e ci servirà per partizionare la Memory Pen di supporto al Backup

21 Redo E’ la distribuzione Linux che fa il lavoro di Backup / Restore
Cliccare.. Il download parte in automatico dopo qualche secondo Si ottiene il file redobackup-livecd iso

22 Redo E’ la distribuzione Linux che fa il lavoro di Backup / Restore
redobackup_1.2_ita.iso Si ottiene il file

23 Aspettare alcuni secondi e viene scaricato in automatico il file:
Unebootin: E’ il piccolo programma (Portatile, ossia che non richiede installazione) che serve a rendere “Avviabile” la Memory Pen, come vedremo. Aspettare alcuni secondi e viene scaricato in automatico il file: unetbootin-windows-583.exe

24 Passo N° 1: Formattare la Mem Pen
Dopo aver installato Aomei, Inserire la Memory Pen da usare ed eseguirlo: ATTENZIONE !!!!! Si richiede la massima attenzione nell’individuare la Memory Pen anziché una partizione del disco. In caso di errore si potrebbe rendere inservibile l’intero sistema e perdere i propri dati. CONTROLLARE lo spazio disponibile: la Mem Pen è da29,67 Gbyte FAT, e si trova in basso

25 ATTENZIONE Accertarsi di non avere alcun dispositivo rimovibile collegato alle prese USB, quali altre Chiavette, Dischi esterni USB ecc … Solo la nostra Mem Pen In tal modo non abbiamo problemi di identificazione della NOSTRA Memory Pen da usare

26 A volte compare il seguente messaggio
A volte compare il seguente messaggio. Ci avverte che alcune operazioni sono in sospeso. Fare Click su “OK” e quindi …

27 Controllare Attentamente
Click su “Applicare” Controllare Attentamente Click su “Procedere”

28 Se qualcosa non torna andare sul menù “Sistema” poi click su “Scartare” e quindi su “Ricarica Disco” (o premere il tasto F5).. E RICOMINCIARE

29 Click qui per selezionare la chiavetta
INIZIAMO Click qui per selezionare la chiavetta

30 Click Destro e poi click su “Dividere Partizione”

31 Scrivere “600MB” e poi click su OK

32 Controllare se Tutto OK
Click su “Applicare” Controllare se Tutto OK Se à Tutto OK fare click su “Procedere”

33 Se qualcosa non torna andare sul menù “Sistema” poi click su “Scartare” e quindi su “Ricarica Disco” (o premere il tasto F5).. E RICOMINCIARE

34 Click Destro e poi Click su “Cambio Etichetta”

35 “REDO” è il nome della Partizione che conterrà il Sistema Linux
“REDO” è il nome della Partizione che conterrà il Sistema Linux.. Qualunque altro nome andava bene

36 Rifare la Stessa operazione sull’altra partizione
Rifare la Stessa operazione sull’altra partizione. L’ho chiamata “BACKUP” ma andava bene qualsiasi nome. Ora dovremmo avere la seguente situazione

37 Controllare che la partizione “REDO” sia attiva
Per rendere attiva una partizione: click Destro > Avanzato > Imposta Partizione Attiva Se è tutto OK Uscire dal programma

38 Controllare La lettera di unità.. Windows ha assegnato “G”
Andiamo su “Computer” e vediamo cosa ci dice Windows. Vede solo la prima Partizione, l’altra c’è ma non la riconosce. Nessun problema.. Ora installeremo REVO e lui saprà come gestirla Controllare La lettera di unità.. Windows ha assegnato “G”

39 Andare nella cartella in cui si è scaricato REVO
Andare nella cartella in cui si è scaricato unetbootin-windows-583.exe (la vostra versione potrebbe avere un numero superiore a 583) e lanciarlo. Parte subito, non ha bisogno di installazione Andare nella cartella in cui si è scaricato REVO La nostra Memory Pen. Per sicurezza controllare che sia quella della slide. precedente

40 Click su “OK”

41 Lasciare Procedere l’installazione di REVO.
Non occorre far altro.. Solo aspettare

42 Finito.. Fare click su “Esci”

43 Con la Memory Pen inserita nel PC far ripartire la macchina..
Bisogna ora informare il sistema che si vuole “farlo partire” dalla Memory Pen e non dal Disco. Questo si fa entrando nelle impostazioni del BIOS.

44 Settaggio del BIOS Il BIOS si attiva appena acceso il PC. Da BIOS si modificano svariate cose, dall’ora di sistema, alle schede interne, da quale supporto si deve prioritariamente “leggere il Sistema Operativo”. Si imposta premendo un tasto dipendente dalla marca e che viene indicato velocemente in basso sullo schermo. Su Asus e Acer è “F2” (in alto a sinistra della tastiera) oppure “Canc” (in basso a destra) o F12, ESC, o una combinazione di tasti

45 Bios AMI su un Notebook Asus
Con i tasti Freccia spostarsi sulla voce “Boot”

46 Bios … su Netbook Acer Con i tasti Freccia selezionare “USB HDD” e quindi con i tasti F6 (F5) far spostare la voce a primo posto Premere F10 e accettare le modifiche.. Il PC riparte…

47 Ed ora, finalmente.. REDO Col Mouse o i tasti Freccia selezionare le voci evidenziate e quindi dare click o premere “Invio”

48 Operazione di BACKUP

49 Selezionare la Partizione “Backup” della Memory Pen
Dovrebbe presentarsi già il disco del PC.. Se no fare click e selezionarlo Partizione nascosta che serve a recuperare il sistema “di fabbrica”. Selezionarla se si vuole e se CI STA !!! Selezionare la Partizione “Backup” della Memory Pen

50 Non fare nulla, Click su “Prossimo”
Dare un nome all’Immagine Un esempio …

51 Inizia il Backup.. Non ci resta che aspettare, anche a lungo: un’ora è tipica. Il tempo dipende dalla grandezza della partizione e soprattutto dalla qualità della Memory Pen (dalla sua classe di velocità)

52 Click su spegni (in basso a destra)
Termine del Backup Controllare che non vi siano messaggi di errore, quindi spegnere il PC Click su spegni (in basso a destra) Spegnere Vedremo sullo schermo strane scritte … dopo un po’ premere “Invio” e il PC dovrebbe spegnersi

53 Operazione di RESTORE

54 A PC spento inserire la Memory Pen e accendere
Settare il BIOS affinché si avvii dalla Memory Pen (se non lo si avesse già fatto) come descritto precedentemente Aspettare che Revo sia operativo

55 Selezionare la partizione “Backup” della Memory Pen
Fare Click per selezionare

56 Fare Click o premere “Invio” per selezionare
Andare Avanti Controllare che il disco proposto sia quello del PC, eventualmente selezionarlo

57 /dev/sda è il primo disco, ossia quello del PC
Inizia ora il Restore, che impiega molto tempo in meno per essere eseguito.. Anche perché le Mem Pen sono molto più veloci in lettura che in scrittura Controllare che non ci siano messaggi di errore e quindi spegnere come già visto Estrarre la Memory pen e riaccendere il PC per verificare che parta correttamente

58 Note sulle Memory Pen Le Memory Pen col tempo si possono deteriorare anche se non usate. Acquistare prodotti di marca (hanno garanzia lunga) Tenerle lontano da alte temperature: cruscotto auto, dietro ai vetri di finestre ecc.. Tenerle lontano da forti campi elettrici e magnetici: Cellulari, forni a microonde, PC, apparecchiature elettriche in genere Tenerle lontano da sorgenti radioattive alfa: oggetti fluorescenti, laterizi, plastiche

59 Cenni di Sicurezza Informatica
Parte 2° Cenni di Sicurezza Informatica

60 Scopo della 2° parte del corso
La Sicurezza Informatica ha una moltitudine di aspetti, molto complicati, che è impossibile da trattare in un corso come il nostro. Il problema è la natura umana, legata troppo spesso al narcisismo di un tempo, e/o alla realizzazione di facili guadagni senza alcuno scrupolo o anche peggio di oggi. Si gioca una guerra silenziosa ma non per questo meno gravida di conseguenze, tra l’attaccante: l’ hacker /craker, da una parte, e il difensore: l’esperto di sicurezza, dal’altra. Sullo sfondo interessi economico/finanziari per miliardi di dollari o ancor di più, la sicurezza nazionale. Il campo di battaglia è il sistema informatico, intrinsecamente non sicuro in quanto realizzato da uomini.. Windows (ad es.) è un sistema da 30 milioni di righe di codice, scritto da centinaia di programmatori sparsi su tre continenti… Può succedere che ci sia un errore? SI!! E molti più che uno…

61 Sul nostro fronte Nell’ambito del progetto “Scuola Digitale Piemonte” i sistemi di protezione adottati sono stati due, entrambi commerciali: Scuola dell’Infanzia: Uso di un Desktop protetto quale Magic Desktop (Easy Bit) Scuola Primaria: Uso di un sistema a Integrità Intrinseca quale Deep Freeze (Faronics)

62 Magic Desktop La protezione è “estrinseca” in quanto il SW offre un Desktop che si sovrappone a quello di Windows e NON consente al suo interno la frequentazione di siti o l’installazione di SW malevoli I programmi sono quelli fidati in dotazione o altri installabili ma che non devono violare la policy di sicurezza. Il Browser in dotazione consente la navigazione su siti in una Witelist

63 Criticità Non vi sono meccanismi intriseci che impediscono l’infezione da Malware introdotto, ad. es, da Memory Pen o altro. In ambito scolastico protetto non vi sono stati grossi problemi, ma quando i Netbook sono stati dati per casa …. Diversi SW usati avevano Browser interni inaspettati che potevano scavalcare le protezioni del Desktop e si sono dovuti eliminare

64 Azioni Intraprese Effettuazione di un Backup preventivo del sistema e di tutto il SW installato (la pila software) e quindi il Restore in caso di compromissione del sistema

65 Deep Freeze La protezione è “intrinseca” in quanto il SW si installa come servizio di Windows a livello di Kernel e dunque NON è interrompibile sia dal normale utente e tantomeno da Malware (almeno fin’ora). Viene creata un’area virtuale in cui svolgere le operazioni Allo spegnimento del PC l’area virtuale viene svuotata perdendo TUTTI i dati registrati MA ANCHE eventuali Malware contratti. Non è richiesta dunque alcuna protezione

66 Criticità I dati NON possono essere conservati sul singolo PC ma su solo su mezzi esterni I PC Possono infettarsi durante il funzionamento e propagare l’infezione a Memory Pen ed eventuali dischi di rete che diventano sorgente di contagio per altri PC non protetti

67 Azioni da Intraprendere
Installazione di un Antivirus da aggiornare periodicamente dopo aver sbloccato preventivamente il SW Effettuazione di un Backup preventivo del sistema e di tutto il SW installato (la pila software) e quindi il Restore in caso di un danno irreparabile al Sistema Operativo o Hardware

68 Virus e Antivirus.. La Teoria
I virus (termine impreciso e generico) sono una tra le più frequenti cause di danno ai sistemi informatici ed ai dati e comprenderne i principali meccanismi di diffusione è il primo passo per attuare efficaci politiche di prevenzione. Più correttamente si parla di Malware

69 I Malware sono programmi che, un tempo, introdotti ed eseguiti sul computer, portavano alla cancellazione parziale o totale dei documenti e dei programmi registrati sull'hard disk, e nei casi peggiori anche al danneggiamento fisico. Oggi giorno invece, NON danno alcun sintomo, ma trasferiscono all’attaker dati sui conti correnti, carte di credito ecc.. Oppure rendono il PC infetto uno ZOMBIE che fa parte di una o più BOTNET usate come basi di lancio per attacchi massicci DENIAL OF SERVICES (DDoS) a siti istituzionale, grandi banche ecc.. O per inviare Spam.. Oppure ancora vengono creati ad hoc per particolari sistemi ultraprotetti e introdotti con autentiche operazioni di spionaggio.. Ad, es. StuXnet che inserito nei PLC delle centrali atomiche Iraniane ha reso (almeno per un po’) inattive quasi delle strutture utilizzate da Teheran.  

70 http://www. repubblica
Il primo, innocuo, VIRUS

71 http://www. repubblica
Un VIRUS blocca delle Centrali Nucleari

72 In base alla definizione di Cohen, solo i programmi in grado di replicarsi sono virus. Un virus non “funziona” da solo ma è veicolato da un “portatore” che lo innocula in un sistema “sano” che sarà poi infettato. Esistono molti altri tipi di programmi dannosi, che assieme ai virus costituiscono il cosiddetto malware neologismo nato dalla fusione dei termini MALicious e softWARE (software dannoso). Per una cassificazione:

73 Diffusione dei Virus I virus possono essere trasmessi da un computer all'atro attraverso lo scambio di archivi (file) quali: Chiavette USB Allegati Ai Messaggi Di Posta Elettronica Documenti Office con Macro File Scaricati dalla Rete o da Internet Programmi “piratati” Pagine Web attive, tramite il browser Documenti Acrobat e programmi Java (aggiornare i plugin!!!) P2P quali Torrent ed eMule Quando il virus si è installato su un computer, cercherà di trasmettersi con uno o più di questi mezzi a tutti gli altri computer che è in grado di raggiungere creando una vera "epidemia"

74 Anti Virus e Anti Malware
La migliore difesa contro i virus è ovviamente la prevenzione che va affrontata sia in termini tecnologici che comportamentali. In particolare per prevenire i virus occorre evitare comportamenti rischiosi, quali : scambio e download di file sospetti installazione di pacchetti non licenziati (copiati insomma) apertura degli attachement di posta. Quest'ultima precauzione è molto importante per difendersi dai macrovirus poiché, se l'allegato non viene eseguito, il virus rimane latente. Aprire i messaggi di posta elettronica può diventare causa di infezione solo se il client di posta è impostato per eseguire gli allegati in automatico. Per questo motivo è opportuno disabilitare l'anteprima dei messaggi.

75 Aggiornare il software in modo da ridurre le vulnerabilità al minimo
Aggiornare il software in modo da ridurre le vulnerabilità al minimo. L'attacco dei virus viene infatti condotto sfruttando errori nel software o nei protocolli e tutte le azioni volte a ridurre il numero di errori presenti nei programmi (come per esempio l'installazione delle patch) sono forti forme di prevenzione dei virus. Utilizzare un software antivirus ovvero un software in grado di identificare, spesso ma non sempre, il Malware e rimuoverlo prima che entri in azione..

76 Anti Virus Perfetto.. Esiste ? NO!
I programmi Antivirus (in realtà Anti – Malware) sono obbligatori per legge ma non esimono dall’adottare le misure di sicurezza minime precedentemente elencate. Ricordare che un Antivirus conosce le firme, o signatures, (sequenze di bit) dei virus conosciuti, ma ogni giorno nascono nuovi virus.. Che sono dunque sconosciuti !!! In verità fa di più con la Ricerca Euristica, cercando di scoprire comportamenti sospetti del SW, ed eventualmente mettendolo in una “prigione” detta Sanbox (quarantena…) per studiarlo meglio. Il malware però fa di tutto per mascherare la sua presenza, cambiando continuamente la sua firma (virus polimorfi).. I Virus Writer oggi sono professionisti di altissimo livello, operanti principalmente in Russia (per le leggi lasche) e in Cina (a scopi politici)

77 La Pratica degli AntiVirus
Il Malware può colpire qualunque sistema informatico: Windows, Apple, Linux, smartphone, PLC… e domani chissà! Poiché i sistemi Windows sono i più diffusi, e poiché il virus writer ha interesse a colpire più sistemi possibile, la maggior parte riguardano proprio Windows. Ci concentremo quindi sui sistemi Windows, usati nella quasi totalità (aimè) degli ambienti scolastici.. E sulla cosa ci sarebbe molto da discutere in merito

78 Prodotti Antivirus Commerciali
Virus Bulletin VB100 Il VB100 è un premio dato da Virus Bulletin e rappresenta uno dei più antichi e famosi riconoscimenti per i software AntiVirus. Stando a quanto pubblicato da Virus Bulletin[24] le uniche società di cui almeno uno dei loro prodotti è stato iscritto al test per almeno 3 volte e ha sempre ottenuto il VB100 per la categoria di Windows 7 sono: AVG[25] Avira[26] BullGuard[27] ESET[28] Frisk[29] G Data[30] Kaspersky[31] F-Secure[32] Curiosamente, non c'è neanche una società che non abbia fallito il test almeno una volta nella categoria di Windows XP. (fonte: Wikipedia)

79 Giudizio sul campo (personale)
AVG ha dato molti falsi positivi, addirittura ha rimosso files di sistema!! Norton Antivirus e Kaspesky sono molto pesanti e invasivi, e difficili da disinstallare!! Panda Antivirus a detta di chi lo ha provato è abbastanza leggero e poco invasivo. AVAST lo uso personalmente da anni: è poco invasivo e non mi ha mai dato problemi.. Ma magari il mio PC è uno zombie!!!

80 SUPERAntiSpyware leggero e veloce, ha trovato anche dei cookies traccianti non rilevati da AVAST
Microsoft Windows Defender prodotto gratuito di Microsoft. Non gode di particolare fama e nella mia personale esperienza su WIN 8 rallenta il sistema “a singhiozzo” Claim gratuito E PORTABLE.. Non so dare giudizi Avira Antivir

81 Antivirus OffLine o Rescue Disk
A causa delle tecniche mese in atto dal Malware per NON farsi riconoscere dagli antivirus, è molto più efficiente “far passare” l’Antivirus quando il sistema “è spento” (off line) e quindi il Malware inattivo. Oppure usati quando il PC nemmeno parte più a seguito di una infezione In sostanza, si crea un CD o una Memory Pen contenente un Sistema Operativo minimale con l’antivirus pronto alla scansione.

82 Un bel Blog che spiega la questione http://www. chicchedicala
Windows Defender Offline Gratuito. Non considerato nel Blog di Calà

83 Costi e Licenze Quasi tutti gli Antivirus elencati hanno una versione ridotta ma gratuita (free)per usi personali.. Ricordare che i PC scolastici NON sono per uso personale. Alcuni hanno licenze multiple con le quali è possibile risparmiare: valutare attentamente i costi. Ogni anno si deve riacquistare la licenza.. Considerare tali costi quando si pianificano acquisti di PC

84 Per Contatti con il Tutor del corso….


Scaricare ppt "CSAS IPSIA “A. CASTIGLIANO” Asti"

Presentazioni simili


Annunci Google