FORMATTAZIONE INIZIALIZZAZIONE di un disco (floppy): suddivisione del disco in facce, tracce, settori e cluster; creazione della FAT (File Allocation Table); creazione della radice, segnalazione dei settori “difettosi” Formattazione: cancellazione definitiva e totale del disco Riformattazione: può servire per pulire o riutilizzare un disco “difettoso” Formattazione “RAPIDA” o “VELOCE”: cancella la FAT ma non i file E’ necessario che il disco “NON SIA PROTETTO IN SCRITTURA”
Formattazione: i metodi 1) Mouse Tasto Dx 2) Menù
FAT: File Allocation Table – una tabella che tiene traccia di tutto lo spazio disponibile nel disco N.ro clusterStato 0Riservato 1 2Occupato 3Libero 4Occupato 5Libero 6Difettoso 7……..
Opzioni di formattazione in Windows
INSTALLARE APPLICAZIONI 3 ) APRIRE L’UNITA’ (A: D:) + DOPPIO click sul file *.EXE 1)PANNELLO DI CONTROLLO Installa applicazioni/ AGGIUNGI 2) START / ESEGUI… A:\setup.exe oppure D:\install.exe START/ESEGUI….. D:\ SFOGLIA
DISINSTALLARE APPLICAZIONI 1)PANNELLO DI CONTROLLO Installa applicazioni - RIMUOVI 2) START / PROGRAMMI/ Nomeprogramma/ DISINSTALLA (Uninstall)
LA SICUREZZA DEI DATI: IL BACKUP I DATI SONO IL PATRIMONIO DELL’AZIENDA…… BACKUP : con questo termine si identificano tutte quelle operazioni che hanno lo scopo di realizzare una copia di riserva, su dispositivi di memorizzazione esterni, di tutti i dati ritenuti importanti I PERICOLI VENGONO DA: - GUASTI MECCANICI O ELETTRONICI - FATTORI NATURALI (INCENDI, TERREMOTI,…) - FATTORI UMANI CASUALI (INESPERIENZA DEGLI UTENTI) - FATTORI UMANI VOLONTARI A) VENDETTE DA PARTE DI PERSONALE INTERNO (50%) B) ATTACCHI DALL’ESTERNO (50%) PRIMA O POI IL DISCO SI ROMPERA’ ……
“Politica” di BACKUP Di cosa fare il backup ??? Dell’intero disco, di un’area, incrementale …. sicuramente dei “file importanti e che non si possono perdere” Su quali e quanti “media” ??? Almeno 2 dispositivi diversi (dischi, nastri, CD, DVD, penne…..): 1 supporto magnetico e 1 supporto ottico DVD Con quale periodicità??? 1 backup completo iniziale + task preimpostato giornaliero incrementale + ogni 15 gg. completo Con quali programmi ??? Programmi “gratuiti” – Software a pagamento……..
Backup: attività complessa Privilegiare soluzioni software a pagamento che garantiscono una corretta politica di backup ed una maggiore flessibilità di utilizzo Alcuni esempi di soluzioni a pagamento: a)Software: EMC Retrospect, Paragon drive Backup, ……. b)Hardware: Dischi esterni da 3,5 2,5 1,8 1 pollici con integrate soluzioni software di backup Attenzione alla compatibilità software dei programmi di backup!!!!
Il backup in Windows
IL BACKUP IN WINDOWS
IL RIPRISTINO DEL BACKUP NB: TESTARE IL BACKUP CON IL RIPRISTINO IMMEDIATO
LA STAMPA e l’impostazione delle stampanti La Stampa da sw applicativi e da Esplora risorse Installare nuova stampante e i driver delle stampanti Stampare da stampante predefinita Cambiare la stampante predefinita Visualizzare la coda di stampa
I Virus UN VIRUS E’ UN PROGRAMMA CHE: ENTRA IN UN COMPUTER ALL’INSAPUTA E CONTRO LA VOLONTÀ DELL’UTENTE CONTIENE MECANISMI ATTRAVERSO CUI CERCA DI DUPLICARSI SU ALTRI COMPUTER CON IL FINE ULTIMO DI CREARE UN DANNO SUL COMPUTER CON CUI ENTRA IN CONTATTO
Virus: caratteristiche 1 - COME AVVIENE IL CONTAGIO 1 - COME AVVIENE IL CONTAGIO 3 - COME SI ATTIVA 3 - COME SI ATTIVA 4 - QUALI DANNI PROVOCA 4 - QUALI DANNI PROVOCA 5 - COME SI PROPAGA 5 - COME SI PROPAGA 2 - COME SI NASCONDE 2 - COME SI NASCONDE
Virus: come avviene il contagio? SE IL VIRUS È UN PROGRAMMA, PER “CONTAGIARE” UN COMPUTER, DEVE ESSERE.... ESEGUITO IL PROBLEMA NASCE DAL FATTO CHE SPESSO NON CI “ACCORGIAMO” CHE, IN UNA CERTA SITUAZIONE, UN PROGRAMMA VIENE ESEGUITO IL PROBLEMA NASCE DAL FATTO CHE SPESSO NON CI “ACCORGIAMO” CHE, IN UNA CERTA SITUAZIONE, UN PROGRAMMA VIENE ESEGUITO
Virus: il contagio tramite un Programma QUANDO SI TENTA DI ESEGUIRE IL PROGRAMMA, AL SUO POSTO VIENE CARICATO IN MEMORIA ED ESEGUITO IL VIRUS.EXE.COM.BAT.SCR.PIF.DLL.OVL (.ZIP) I FILE ESEGUIBILI SONO IDENTIFICATI DALLE ESTENSIONI ATTENZIONE AL VECCHIO TRUCCO: DOCUM.TXT POTREBBE DIVENTARE..... DOCUM.TXT.EXE SE SI DISATTIVA L’OPZIONE: “NASCONDI ESTENSIONE DEI FILE CONOSCIUTI ” IL VIRUS MODIFICA O SI SOSTITUISCE O SI ACCODA AD UN PROGRAMMA ESEGUIBILE (O AD UNA SUA PARTE)
Virus: il contagio tramite un Documento.DOC.XLS.PPS.MDB IL VIRUS SI PUÒ NASCONDERE IN UN FILE DI DATI CHE PUÒ CONTENERE ISTRUZIONI ESEGUIBILI (AD ESEMPIO I DOCUMENTI DI WORD, I FOGLI DI EXCEL LE PRESENTAZIONI POWER POINT, I DATABASE ACCESS) QUANDO IL FILE DI DATI VIENE CARICATO, IL VIRUS VIENE ESEGUITO E CARICATO IN MEMORIA I VIRUS DI QUESTO TIPO SONO DETTI MACRO VIRUS
Virus: il contagio tramite il Boot Sector BOOT SECTOR IL BOOT SECTOR È IL PRIMO SETTORE DEL DISCO E CONTIENE UN PICCOLO PROGRAMMA CHE VIENE ESEGUITO QUANDO SI AVVIA IL SISTEMA DA QUEL DISCO IL VIRUS MODIFICA IL BOOT SECTOR DI UN DISCHETTO E/O DELL'HARD DISK IN MODO CHE, QUANDO SI AVVIA IL SISTEMA DA QUELLA UNITÀ, IL VIRUS VENGA ESEGUITO E CARICATO IN MEMORIA.
Virus: il contagio attraverso bug di S.O. ALCUNI PROGRAMMI DI S.O. POTREBBERO CONTENERE DEI BUG AD ESEMPIO ALCUNE FUNZIONI PRESENTI NEL CODICE DELLE PAGINE WEB O ALCUNI PROGRAMMI CHE, SE ESEGUITI CON PARTICOLARI VALORI DEI PARAMETRI PASSATI, VANNO IN ERRORE E PERMETTONO L’ESECUZIONE DI CODICE VIRALE IN QUESTI CASI, PERALTRO RARI, PER ATTIVARE IL VIRUS È SUFFICIENTE: - APRIRE UNA PAGINA WEB, - APRIRE UN MESSAGGIO DI POSTA - O SEMPLICEMENTE ESSERE CONNESSI AD INTERNET SENZA FIREWALL
Virus: importanza dell’aggiornamento del S.O. AGGIORNAMENTO PROTEZIONE WINDOWS È stato individuato un problema di protezione relativo all'esecuzione di codice in remoto nel motore di rendering grafico che potrebbe con- sentire a chi effettua un attacco di danneggiare in remoto sistemi basati su Microsoft Windows e di ottenere il controllo su di essi. Installando questo aggiornamento fornito da Microsoft sarà possibile proteggere il computer. Al termine dell'installazione, potrebbe essere necessario riavviare il computer.
Virus: come si attiva ? DOPO IL PERIODO DI INCUBAZIONE CASUALMENTE AL VERIFICARSI DI QUALCHE CONDIZIONE PARTICOLARE, AD ESEMPIO DOPO 10 GIORNI, DOPO 3 VOLTE CHE VIENE ESEGUITO UN CERTO PROGRAMMA, ALLA CANCELLAZIONE DI UN CERTO FILE, ECC) AL VERIFICARSI DI UNA RICORRENZA (VENERDÌ 13 COME NEL CASO DI UN VIRUS FAMOSO).
Virus: quali danni ? EFFETTI FASTIDIOSI, COME MESSAGGI SULLO SCHERMO DANNI IRRIMEDIABILI, COME LA DISTRUZIONE DEI DATI USO DELLE RISORSE DEL PC (ad es. DoS) DANNI IMMEDIATI O A TEMPO
Virus: come si propaga ? TRAMITE COPIA DI UN FILE “INFETTO” SU FLOPPY TRAMITE LA RETE (LAN O INTERNET) TRAMITE ALLEGATI DI POSTA (OGGI IL PERICOLO MAGGIORE DERIVA DAGLI ALLEGATI DI POSTA, CHE POSSONO ESSERE “ESEGUIBILI” O CONTENERE DELLE “MACRO”) UNA VOLTA IN MEMORIA, AL FINE DI DIFFONDERSI, IL VIRUS PROVVEDE SOLITAMENTE AD “INFETTARE” - ALTRI FILE ESEGUIBILI - ALTRI DOCUMENTI - I BOOT SECTOR DI TUTTI I DISCHETTI CHE VENGONO INSERITI NEL DRIVE. LA DIFFUSIONE AVVIENE:
Le tre tipologie di “Virus” LE TRE PRINCIPALI CATEGORIE DI VIRUS SONO: - VIRUS VERI E PROPRI, - CAVALLI DI TROIA - WORM NEL LINGUAGGIO COMUNE SI TENDE AD INDICARE CON IL TERMINE VIRUS TUTTO CIÒ CHE PUÒ, NELLE INTENZIONI DEL SUO IDEATORE, CREARE UN DANNO AD UN SISTEMA INFORMATICO
Spyware COSA E’ Gli SPYWARE sono programmi che finiscono nei PC normalmente senza che l'utente ne sia consapevole e che, via Internet, trasmettono a terzi informazioni personali sull’utente. Possono violare la privacy. In genere sono composti di due elementi: uno dedicato ad introdurre lo SPYWARE sul PC dell'utente e il secondo alla raccolta e alla trasmissione delle informazioni. Gli spyware vengono spesso installati dall'utente, senza che l'utente stesso ne sia consapevole, nel corso dell'installazione su PC di altri programmi a cui gli SPYWARE sono "allegati", per esempio giochi, player multimediali, tool di download e via dicendo
MINACCIA: Spamming INVIO DI NON RICHIESTE BENTI
Spam: definizione Per SPAM si intende l´invio di posta indesiderata o comunque non direttamente autorizzata dal destinatario con la comunicazione del proprio indirizzo
Spam: esempi 3. messaggi che seguono uno schema a piramide per cui si invitano i destinatari a divulgare il contenuto a tutti i loro conoscenti creando una crescita esponenziale nella distribuzione del testo 1. offerte commerciali non autorizzate di varia natura 2. messaggi che nella loro struttura ricordano le catene di S. Antonio; 5. offerte di software in cambio di indirizzi 4. messaggi con contenuto offensivo e divulgazione di materiale pornografico/osceno o comunque lesivo del comune senso del pudore 6. divulgazione di software senza certificazione di acquisto e violazione di copyright.
LE DIFESE Crittografia Antivirus Crittografia Certificati digitali Firma Digitale Backup Firewall Antispyware User e Psw Antispam
ANTIVIRUS Definizione COSA SIGNIFICA DI "DISINFETTARE“ I FILE DUE MODALITÀ DI FUNZIONAMENTO: - SCANNER (memoria, cartelle, file, unità fisica) - MONITOR PER QUALE MOTIVO È NECESSARIO AGGIORNARE REGOLARMENTE IL SOFTWARE ANTIVIRUS SOFTWARE SCRITTO PER INTERCETTARE, PREVENIRE ED ELIMINARE L'AZIONE DI VIRUS E DI ALTRI TIPI DI MALWARE I VANTAGGI DI UN'APPLICAZIONE ANTIVIRUS
ANTISPYWARE Definizione SOFTWARE SCRITTO PER INTERCETTARE, PREVENIRE ED ELIMINARE L'AZIONE DI SPYWARE SI BASANO SULLE “IMPRONTE” LASCIATE DAGLI SPYWARE E PERTANTO VANNO AGGIORNATI PERIODICAMENTE Attenzione A volte, eliminato lo spyware, il software che lo aveva installato smette di funzionare
FIREWALL = paratia antifuoco BENTI INTERNET FIREWALL IL FIREWALL E’ UN PROGRAMMA CHE PERMETTE DI BLOCCARE OGNI TENTATIVO DI ACCESSO AL NOSTRO COMPUTER (COLLEGATO IN RETE), DA PARTE DI ESTRANEI NON AUTORIZZATI PERIMETRO DI PROTEZIONE
FIREWALL: anche le richieste interne BENTI INTERNET FIREWALL IL FIREWALL EFFETTUA ANCHE UN CONTROLLO DI TUTTI I PROGRAMMI CHE TENTANO DI ACCEDERE AD INTERNET PRESENTI SUL COMPUTER NEL QUALE È INSTALLATO
Le “suite” per la sicurezza Software che raggruppano 4 moduli per le 4 principali funzionalità di sicurezza: anti-virus, anti-spam, anti-spyware, personal Firewall Le più diffuse suite per PC (al prezzo fra 50 € e 100 €): Norton Internet Security, McAfee Internet Security, Panda Internet Security, F-Secure Internet Security, CA Internet Security, PC-Cillin Internet Security, G DATA Internet security, Kaspersky Internet security Tutti i prodotti vanno aggiornati!!! L’antivirus è efficace solo se il “file delle firme” è costantemente aggiornato !!!!