Sistemi e Applicazioni per l’Amministrazione Digitale

Slides:



Advertisements
Presentazioni simili
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Advertisements

© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
Unità D1 Architetture di rete.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Protezione dai disastri. Sommario I disastri in una rete I disastri in una rete Disastri hardware e software Disastri hardware e software Il ruolo di.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Dischi in RAID  Redundant Array of Independent Disk Configurazione che permette di combinare più dischi secondo obiettivi di performance e ridondanza.
SIARL ARCHITETTURA DEL SISTEMA E GESTIONE DELLA SICUREZZA Milano, 5 novembre 2003 Struttura Sistemi Informativi e Semplificazione.
Esempio di un volume RAID-5
1 Alcuni esempi di dispositivi Disco rigido, RAID, video.
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
Backup e Immagine del Sistema.
Dischi magnetici e scheduling del braccio del disco Pag. 216 – 224.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Virtualizzazione nell’INFN Andrea Chierici 11 Dicembre 2008.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Come proteggere Windows tm con GNU/Linux Roberto Lacava.
D. Talia - UNICAL 1. 1 Sistemi Operativi Domenico Talia Facoltà di Ingegneria Università della Calabria.
Giuditta Cantoni, 4 E S.I.A I DATABASE. Definizione databese In informatica, il termine database, banca dati o base di dati (a volte abbreviato con il.
Fabrizio Felici Linux e Windows a confronto, perché passare a Linux 27 ottobre 2007.
Corso gratuito di Linux. Linux User Group Mantova
RAID Redundant Array of Inexpensive Disks Che cos'è Perché si usa Come funziona I tipi (principali) di RAID.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Trusted Computing: Ecco il tuo Futuro Antonio Angelotti.
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
I PROGETTI DI SOFTWARE LIBERO DELLA PROVINCIA DI PADOVA
Smart HMS: Smart Health Management System
Servizi delle reti a supporto dell’azienda
Formazione DS e DSGA Ambito 3 Rendicontazione sociale, Open Data Amministrazione digitale Sicurezza dei dati e Privacy Accessibilità del sito e dei documenti.
Synapse Gestione e Flussi documentali
A scuola con il computer
Resoconto delle attività del Gruppo di Lavoro DR
WPC069 Il deployment automatizzato di Windows 10
CARATTERISTICHE DI UN DATACENTER
Sicurezza e protezione
Strategie di BackUp Daniele Piccoli ( - )
Cloud per HA nei Servizi
Attivita’ e compiti del Servizio Impianti Calcolo e Reti
Un servizio indispensabile per la VOSTRA IMPRESA !
Sicurezza dati: Backup
Condivisione Documentazione Tecnica
Amministrazione dei servizi di stampa
WINSOC Gestione carro attrezzi
Gruppo Proxmox ImoLUG: vedere provare condividere
Strategia di difesa contro i Ransomware
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
Sono stati sperimentati software in grado di rilevare se sono stati compromessi determinati componenti di un sistema operativo.
Una vita, una nuvola Fabio Ginestri.
Managed Workplace RMM Il monitoraggio e la gestione da remoto (Remote Monitoring and Management) resi semplici. Ottieni gli strumenti e le conoscenze necessarie.
analizzatore di protocollo
Database
Organizzazione di una rete Windows 2000
IL DISASTER RECOVERY Ing. Massimiliano Zuffi
REGOLAMENTO PER L’ACCESSO, L’UTILIZZO E LA PROTEZIONE DELLE RISORSE INFORMATICHE Centro Servizi Informatici Università degli Studi di Bari Aldo Moro.
SICUREZZA INFORMATICA
COME PROTEGGERSI Ing. Massimiliano Zuffi
© 2007 SEI-Società Editrice Internazionale, Apogeo
Unità D1 Architetture di rete.
LA GESTIONE DEI DATI.
I servizi di backup locale e backup in cloud
IT SECURITY Gestione Sicura dei Dati
IT SECURITY Malware.
Il cloud: dati e servizi in rete
IT SECURITY Controllo di accesso
IT SECURITY Sicurezza in rete
Parti interne del computer
Automazione per camere eee
LE PARTI INTERNE DEL COMPUTER
Le distribuzioni live dei sistemi operativi e degli applicativi
Sicurezza nel Cloud Che cos’è?
CLOUD.
Transcript della presentazione:

Sistemi e Applicazioni per l’Amministrazione Digitale Virus e antivirus Un virus (o più genericamente un malware) è un software che si installa all’insaputa dell’utente e arreca danni al computer e all’utente Alcuni dei danni sono: Rallentamento del computer Malfunzionamento del computer Danneggiamento del sistema operativo Sottrazione di informazioni sensibili Distruzione o «presa in ostaggio» dei dati 1

Sistemi e Applicazioni per l’Amministrazione Digitale Virus e antivirus Si possono diffondere in vari modi: Email Scambio di dati (pennette, rete, ecc.) Uso di software illegale Alcuni software gratuiti Navigazione in siti non sicuri (giochi, download, erotici, ecc.) Siti con offerte «meravigliose» Spesso è lo stesso utente ad aprire le porte ai virus! Nessun SO è immune da virus! 2

Sistemi e Applicazioni per l’Amministrazione Digitale Virus e antivirus Come difendersi Filtro antispam Massima attenzione a: Email Installazione di programmi Navigazione in internet Offerte «meravigliose» Uso di un antivirus adeguato alla propria attività Aggiornamento del sistema operativo I ransomware 3

Sistemi e Applicazioni per l’Amministrazione Digitale Copie di sicurezza E’ l’unico sistema per difendersi veramente da: Guasti Furto di dati (ransomware) Errori umani Disastri Le procedure di backup andrebbero documentate Bisognerebbe controllare le copie e provare un ripristino 4

Sistemi e Applicazioni per l’Amministrazione Digitale Copie di sicurezza La regola 3-2-1 3 copie 2 supporti diversi 1 copia in sede differente Copie dei dati e dei sistemi I sistemi RAID Disaster Recovery Uso del Cloud 5

Sistemi e Applicazioni per l’Amministrazione Digitale Copie di sicurezza Backup Full Incrementale Differenziale 6

Sistemi e Applicazioni per l’Amministrazione Digitale Copie di sicurezza Sistemi di sincronizzazione Copia semplice Mirror Versioning A B C D A B C D A B C D E A B C D E A B C D A B C D A B C D E A B C D E A B C D A B C D A B C D E A B C E D A B C D1 E A B C D1 E D 7

Sistemi e Applicazioni per l’Amministrazione Digitale Copie di sicurezza Immagini disco 8

Sistemi e Applicazioni per l’Amministrazione Digitale I NAS I NAS (Network Attached Storage) sono dei dispositivi contenenti dei dischi rigidi, collegati ad una rete, in grado di mettere a disposizione degli utenti le proprie capacità di memorizzazione Generalmente usano SO Linux e configurazioni RAID 9

Sistemi e Applicazioni per l’Amministrazione Digitale Sistemi RAID RAID (Redundant Array of Indipendent Disks) è una tecnica usata per rendere un sistema più veloce e/o più tollerante ai guasti Può essere applicato a computer, server e NAS (Network Attached Storage) Protegge da guasti hardware NON protegge da errori umani (cancellazioni accidentali), ransomware, ecc. 10

Sistemi e Applicazioni per l’Amministrazione Digitale Sistemi RAID 0 Serve a velocizzare la scrittura e la lettura dei dati Non c’è nessuna protezione da guasti 11

Sistemi e Applicazioni per l’Amministrazione Digitale Sistemi RAID 1 E’ detto anche Mirroring I dischi contengono esattamente gli stessi dati I dati sono scritti in parallelo sui due dischi e in tempo reale Nel caso di guasto di un disco, questo può essere sostituito e il sw RAID lo ricostruisce. 12

Sistemi e Applicazioni per l’Amministrazione Digitale Sistemi RAID 5 E’ il sistema più diffuso Sfrutta meglio la capacità dei dischi Protegge dalla rottura di 1 disco E’ in grado di ricostruire un disco guasto che viene sostituito. 13