Archiviazione di sicurezza dei dati e ripristino degli archivi

Slides:



Advertisements
Presentazioni simili
VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Advertisements

Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
I conferenza di servizio Roma 18 maggio 2009 Michela BarsantiMichela Barsanti Paola PieravantiPaola Pieravanti Stefano VolpeStefano Volpe La quarta prova.
Modulo 4 – Seconda Parte Foglio Elettronico
MODULO 6C Attacco mod 6c.
Il Palleggio d’alzata: tecnica e tattica
La Difesa La difesa è il fondamentale di gioco che può avvalersi di più tecniche diverse per: Interventi sulla figura; Interventi fuori dalla figura. FIGURA:
MODULO 3 – ELABORAZIONE TESTI
I Files Definizione Operazioni File e periferiche Moduli di S.O.
Modulo 1 – Ambiente di lavoro Windows 7
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Protezione dai disastri. Sommario I disastri in una rete I disastri in una rete Disastri hardware e software Disastri hardware e software Il ruolo di.
Interfaccia del file system
Istituto di Scienze Radiologiche - Chieti
Memorie di massa.
M. UsaiElettromagnetismo applicato allingegneria Elettrica ed Energetica_3c ELETTROMAGNETISMO APPLICATO ALL'INGEGNERIA ELETTRICA ED ENERGETICA_3B (ultima.
Università degli Studi di Bergamo Facoltà di Lingue e Letterature Straniere Facoltà di Lettere e Filosofia A.A Informatica generale 1 Appunti.
Università degli Studi di Bergamo Facoltà di Lingue e Letterature Straniere Facoltà di Lettere e Filosofia A.A Informatica generale 1 Appunti.
Windows 2000 supporta i seguenti file system:
Struttura dei sistemi operativi (panoramica)
Novità in materia di PRIVACY 23 febbraio 2012 Relatore: Gianni Festi.
Norman SecureBox Sincronizza * Archivia * Condividi * Collabora Archiviazione sicura su cloud per imprese.
Le memorie del calcolatore
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
PRESENTAZIONE di RICCARDO
Corso base per l’utilizzo del PC e della posta informatica
Concetti di base sul Software dei PC Unitre Anno
La proposta Piano Attuativo Locale Cosè il P iano A ttuativo L ocale ? E lo strumento che guida l azienda in una fase del suo percorso di.
2. Formattare il floppy disk Attualmente, tutti i floppy in commercio sono già formattati, ma può capitare di dover eseguire questa operazione sia su.
Un servizio indispensabile per la VOSTRA IMPRESA !
L’infinito Cosa è ?.
La sicurezza delle reti informatiche : la legge sulla Privacy
Fabrizio Grossi. 11) Adozione procedure di back-up centralizzato.
CORSO D’INFORMATICA BASE
Corso di Informatica Foglio elettronico - Raffaele Grande Il foglio elettronico Il foglio elettronico è un software applicativo utilizzabile per.
Corso di Informatica - Foglio elettronico - Raffaele Grande
Norman SecureBackup Il backup flessibile per le piccole e medie imprese.
MODULO 01 Unità didattica 05
Laboratorio informatico I
Con il computer si impara meglio!
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Diritti di Riproduzione La legge (633/1941 modificata e aggiornata dalla legge 248/2000, dal dl 68/2003 e dalla legge 128/2004) tutela il diritto d'autore.
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
Corso di Informatica Corso di Laurea in Conservazione e Restauro dei Beni Culturali Gianluca Torta Dipartimento di Informatica Tel: Mail:
P.L. Fabbri Gli Hard Disks sono oggetti molto affidabili. Strategie di Backup dei dati … fino a che non si guastano !!!
Virtualization by Security A novel antivirus for personal computers Università degli Studi di Bergamo Corso di Laurea Specialistica In Ingegneria Informatica.
Esempio di un volume RAID-5
Curricolo verticale per competenze
LA SOLUZIONE INTEGRATA, ECONOMICA E COMPLETA PER I TUOI BACK-UP E IL MONITORAGGIO DEL TUO SISTEMA SAFEBOX.
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
1 Memorie di massa L’informazione è rappresentata dallo stato di magnetizzazione che può essere positivo o negativo ed è associato ad una cifra binaria.
Gestione Sicura dei Dati
Memoria Cache l Memoria molto veloce intermedia tra RAM e CPU l i dati di uso piu’ frequente sono mantenuti nella memoria Cache per minimizzare i trasferimenti.
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
Gestione sicura dei dati
Sicurezza e attacchi informatici
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
Sintesi da pag. 8 a pag. 21. L’ Informatica è la scienza che studia il trattamento automatico dell’informazione. Deriva dal francese «Informatique»
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Backup e Immagine del Sistema.
Polaris office per asus Eee Cancella-recupera operazioni in sequenza Icone 2-3.
People Lab Srl - Via Pontida Milano - People Lab S.r.l.- Gruppo Hugnot Gestione dei tempi di commesse.
Le memorie ottiche fanno parte delle memorie di massa, o secondarie, sono di tipo digitale e hanno una grande capacità di memorizzazione. Sono chiamate.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Vengono detti memorie di massa tutti i supporti (dischi e nastri) su cui vengono registrati dati, documenti e programmi che si vogliono conservare, sono.
Sicurezza dati: Backup
Transcript della presentazione:

Archiviazione di sicurezza dei dati e ripristino degli archivi Back – up dei dati. Archiviazione di sicurezza dei dati e ripristino degli archivi

Archivi aziendali. La perdita dei dati. Gli archivi aziendali sono la cosa più importante per una azienda. Se si perdessero i dati l'azienda dovrebbe eseguire il lavoro daccapo con grandi spese (vedi banche, assicurazioni, enti pubblici).

Cause della perdita di archivi. Guasto Manomissione. Furto. Deterioramento. Errori umani. Virus informatici. Attacchi informatici.

D.lgs. 196 / 2003 Il Decreto Legislativo n. 196 del 2003 ha stabilito che è obbligatorio per le aziende fare il backup dei dati.

Storage di sicurezza.

Tipi di memorie per backup Nastro (stream catridge) CD o DVD HDD esterni Grande capacità (2TB) Economico Riutilizzo infinito Economico Accesso rapido Grande capacità: 10TB Rapido accesso Lento Accesso sequenziale Capienza limitata Molto costosi

Software di backup. Cosa deve fare un software di backup? Copia di singoli file – cartelle Copia di un'immagine disco completa Recupero di file singoli scelti Backup con compressione Protezione dati con password e crittografia

Tipi di backup Differenziale. Completo. Incrementale. = solo dei file modificati = di tutti i file = il primo completo + tutte le modifiche successive

Piano di backup I backup vanno programmati e fatti ad intervalli di tempo determinati. Non devono interferire col normale lavoro per cui è preferibile farli di notte. Il piano di backup è la programmazione di quando e come debbano avvenire.

Responsabile per la sicurezza DPSS Responsabile per la sicurezza DPSS Documento Programmatico Sulla Sicurezza. deve annotare nel DPSS i controlli sul backup e gli interventi.

Tabella dei backup mensili settimana lun mar mer gio ven 1 c1 c2 c3 c4 c5 2 “ c6 3 c7 4 c8

Tabella dei backup annuali G F M A L S O N D C10 C11 C12 C13 C14 C15 C16 C17 C18 C19 C20 C21

Masterizzazione. Un raggio laser incide un disco di “plastica” bruciandone la superficie. La bruciatura produce solchi non cancellabili.

Masterizzazione.

Masterizzazione. Quando si passa da un PIT ad un LAND si ha il bit 1, altrimenti il bit è 0.

.iso. Masterizzazione. Immagine. L'immagine di un disco è un file unico che contiene un'esatta copia digitale del disco stesso. Il file immagine ha estensione .iso.

Le sessioni. Un CD o DVD si può masterizzare in sessione unica o in multissessione. Sessione unica = la scrittura avviene una sola volta e poi si “CHIUDE” il CD/DVD. Multisessione = la scrittura non viene “chiusa” ed è possibile aggiungere una altra sessione dati in un secondo tempo.