FORMATTAZIONE INIZIALIZZAZIONE di un disco (floppy): suddivisione del disco in facce, tracce, settori e cluster; creazione della FAT (File Allocation Table);

Slides:



Advertisements
Presentazioni simili
VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Advertisements

1 Introduzione ai calcolatori Parte II Software di base.
AVVIARE IL COMPUTER WINDOWS ‘98 Queta fase è definita BOOTSTRAP
Modulo 1 – Ambiente di lavoro Windows 7
STRUTTURA DEL PERSONAL COMPUTER
La riduzione dei privilegi in Windows
INTERNET: RISCHI E PERICOLI
Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette all'utente.
CONOSCIAMO IL WINDOWS '95.
LA SICUREZZA INFORMATICA
Informatica giuridica Hardware e software: glossario Lucio Maggio Anno Accademico 2000/2001.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Istituto di Scienze Radiologiche - Chieti
FONDAMENTI DI INFORMATICA
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Windows Sistema operativo con interfaccia grafica per PC IBM compatibili (varie versioni dal 95) La gestione dei file viene fatta secondo le modalità.
Informatica giuridica Hardware e software: glossario Lucio Maggio Anno Accademico 2001/2002.
ERGO…NOMIA RIMEDI Usare sedie regolabili in altezza
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
WINDOWS XP PRIMI PASSI. Caratteristiche del sistema Le caratteristiche di base del PC (tipo e versione del sistema operativo installato, tipo e velocità
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
Il desktop di Windows Il mouse. Il puntatore del mouse. Il cestino non selezionato. Il cestino selezionato.
Corso base per l’utilizzo del PC e della posta informatica
STRUTTURA GENERALE DI UN ELABORATORE
Concetti di base sul Software dei PC Unitre Anno
2. Formattare il floppy disk Attualmente, tutti i floppy in commercio sono già formattati, ma può capitare di dover eseguire questa operazione sia su.
VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
ECDL per TUTTI con I Simpson Azzurra & Silvia.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
Installazione Come tecnico, si potrebbe aver necessità di effettuare una installazione pulita di un sistema operativo. L'esecuzione di una installazione.
Formattazione, Partizioni e dischi
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
Lezione 2 PROTEGGERE IL PC.
UNITA’ 02 Malware.
Elementi di sicurezza 1.5.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
USO DEL COMPUTER E GESTIONE DEI FILE
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
IT SECURITY Malware.
Gestione sicura dei dati
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Sicurezza e attacchi informatici
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
Lezione Virus Informatici
Sintesi da pag. 8 a pag. 21. L’ Informatica è la scienza che studia il trattamento automatico dell’informazione. Deriva dal francese «Informatique»
Istruzioni per aggiornamento driver consolle Coloro che avessero aggiornato il proprio Mac o avessero acquistato un Mac con sistema operativo “El Capitain”
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
I sistemi operativi Funzioni principali e caratteristiche.
Corso base Lezione 1: affrontare l'emergenza. Il pc è come una casa... Ogni parte ha una sua funzione e utilità...
Il computer RAM: Unità di misura MByte e GByte MHz Processore: Unità di misura Singolo o multiprocessore 32/64 bit velocità GHz Mouse tastiera video stampante.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
Vengono detti memorie di massa tutti i supporti (dischi e nastri) su cui vengono registrati dati, documenti e programmi che si vogliono conservare, sono.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Transcript della presentazione:

FORMATTAZIONE INIZIALIZZAZIONE di un disco (floppy): suddivisione del disco in facce, tracce, settori e cluster; creazione della FAT (File Allocation Table); creazione della radice, segnalazione dei settori “difettosi” Formattazione: cancellazione definitiva e totale del disco Riformattazione: può servire per pulire o riutilizzare un disco “difettoso” Formattazione “RAPIDA” o “VELOCE”: cancella la FAT ma non i file E’ necessario che il disco “NON SIA PROTETTO IN SCRITTURA”

Formattazione: i metodi 1) Mouse Tasto Dx 2) Menù

FAT: File Allocation Table – una tabella che tiene traccia di tutto lo spazio disponibile nel disco N.ro clusterStato 0Riservato 1 2Occupato 3Libero 4Occupato 5Libero 6Difettoso 7……..

Opzioni di formattazione in Windows

INSTALLARE APPLICAZIONI 3 ) APRIRE L’UNITA’ (A: D:) + DOPPIO click sul file *.EXE 1)PANNELLO DI CONTROLLO Installa applicazioni/ AGGIUNGI 2) START / ESEGUI… A:\setup.exe oppure D:\install.exe START/ESEGUI….. D:\ SFOGLIA

DISINSTALLARE APPLICAZIONI 1)PANNELLO DI CONTROLLO Installa applicazioni - RIMUOVI 2) START / PROGRAMMI/ Nomeprogramma/ DISINSTALLA (Uninstall)

LA SICUREZZA DEI DATI: IL BACKUP I DATI SONO IL PATRIMONIO DELL’AZIENDA…… BACKUP : con questo termine si identificano tutte quelle operazioni che hanno lo scopo di realizzare una copia di riserva, su dispositivi di memorizzazione esterni, di tutti i dati ritenuti importanti I PERICOLI VENGONO DA: - GUASTI MECCANICI O ELETTRONICI - FATTORI NATURALI (INCENDI, TERREMOTI,…) - FATTORI UMANI CASUALI (INESPERIENZA DEGLI UTENTI) - FATTORI UMANI VOLONTARI A) VENDETTE DA PARTE DI PERSONALE INTERNO (50%) B) ATTACCHI DALL’ESTERNO (50%) PRIMA O POI IL DISCO SI ROMPERA’ ……

“Politica” di BACKUP Di cosa fare il backup ??? Dell’intero disco, di un’area, incrementale …. sicuramente dei “file importanti e che non si possono perdere” Su quali e quanti “media” ??? Almeno 2 dispositivi diversi (dischi, nastri, CD, DVD, penne…..): 1 supporto magnetico e 1 supporto ottico DVD Con quale periodicità??? 1 backup completo iniziale + task preimpostato giornaliero incrementale + ogni 15 gg. completo Con quali programmi ??? Programmi “gratuiti” – Software a pagamento……..

Backup: attività complessa Privilegiare soluzioni software a pagamento che garantiscono una corretta politica di backup ed una maggiore flessibilità di utilizzo Alcuni esempi di soluzioni a pagamento: a)Software: EMC Retrospect, Paragon drive Backup, ……. b)Hardware: Dischi esterni da 3,5 2,5 1,8 1 pollici con integrate soluzioni software di backup Attenzione alla compatibilità software dei programmi di backup!!!!

Il backup in Windows

IL BACKUP IN WINDOWS

IL RIPRISTINO DEL BACKUP NB: TESTARE IL BACKUP CON IL RIPRISTINO IMMEDIATO

LA STAMPA e l’impostazione delle stampanti La Stampa da sw applicativi e da Esplora risorse Installare nuova stampante e i driver delle stampanti Stampare da stampante predefinita Cambiare la stampante predefinita Visualizzare la coda di stampa

I Virus UN VIRUS E’ UN PROGRAMMA CHE:  ENTRA IN UN COMPUTER ALL’INSAPUTA E CONTRO LA VOLONTÀ DELL’UTENTE  CONTIENE MECANISMI ATTRAVERSO CUI CERCA DI DUPLICARSI SU ALTRI COMPUTER  CON IL FINE ULTIMO DI CREARE UN DANNO SUL COMPUTER CON CUI ENTRA IN CONTATTO

Virus: caratteristiche 1 - COME AVVIENE IL CONTAGIO 1 - COME AVVIENE IL CONTAGIO 3 - COME SI ATTIVA 3 - COME SI ATTIVA 4 - QUALI DANNI PROVOCA 4 - QUALI DANNI PROVOCA 5 - COME SI PROPAGA 5 - COME SI PROPAGA 2 - COME SI NASCONDE 2 - COME SI NASCONDE

Virus: come avviene il contagio? SE IL VIRUS È UN PROGRAMMA, PER “CONTAGIARE” UN COMPUTER, DEVE ESSERE.... ESEGUITO IL PROBLEMA NASCE DAL FATTO CHE SPESSO NON CI “ACCORGIAMO” CHE, IN UNA CERTA SITUAZIONE, UN PROGRAMMA VIENE ESEGUITO IL PROBLEMA NASCE DAL FATTO CHE SPESSO NON CI “ACCORGIAMO” CHE, IN UNA CERTA SITUAZIONE, UN PROGRAMMA VIENE ESEGUITO

Virus: il contagio tramite un Programma  QUANDO SI TENTA DI ESEGUIRE IL PROGRAMMA, AL SUO POSTO VIENE CARICATO IN MEMORIA ED ESEGUITO IL VIRUS.EXE.COM.BAT.SCR.PIF.DLL.OVL (.ZIP)  I FILE ESEGUIBILI SONO IDENTIFICATI DALLE ESTENSIONI  ATTENZIONE AL VECCHIO TRUCCO: DOCUM.TXT POTREBBE DIVENTARE..... DOCUM.TXT.EXE SE SI DISATTIVA L’OPZIONE: “NASCONDI ESTENSIONE DEI FILE CONOSCIUTI ”  IL VIRUS MODIFICA O SI SOSTITUISCE O SI ACCODA AD UN PROGRAMMA ESEGUIBILE (O AD UNA SUA PARTE)

Virus: il contagio tramite un Documento.DOC.XLS.PPS.MDB  IL VIRUS SI PUÒ NASCONDERE IN UN FILE DI DATI CHE PUÒ CONTENERE ISTRUZIONI ESEGUIBILI (AD ESEMPIO I DOCUMENTI DI WORD, I FOGLI DI EXCEL LE PRESENTAZIONI POWER POINT, I DATABASE ACCESS)  QUANDO IL FILE DI DATI VIENE CARICATO, IL VIRUS VIENE ESEGUITO E CARICATO IN MEMORIA  I VIRUS DI QUESTO TIPO SONO DETTI MACRO VIRUS

Virus: il contagio tramite il Boot Sector BOOT SECTOR  IL BOOT SECTOR È IL PRIMO SETTORE DEL DISCO E CONTIENE UN PICCOLO PROGRAMMA CHE VIENE ESEGUITO QUANDO SI AVVIA IL SISTEMA DA QUEL DISCO  IL VIRUS MODIFICA IL BOOT SECTOR DI UN DISCHETTO E/O DELL'HARD DISK IN MODO CHE, QUANDO SI AVVIA IL SISTEMA DA QUELLA UNITÀ, IL VIRUS VENGA ESEGUITO E CARICATO IN MEMORIA.

Virus: il contagio attraverso bug di S.O.  ALCUNI PROGRAMMI DI S.O. POTREBBERO CONTENERE DEI BUG  AD ESEMPIO ALCUNE FUNZIONI PRESENTI NEL CODICE DELLE PAGINE WEB O ALCUNI PROGRAMMI CHE, SE ESEGUITI CON PARTICOLARI VALORI DEI PARAMETRI PASSATI, VANNO IN ERRORE E PERMETTONO L’ESECUZIONE DI CODICE VIRALE  IN QUESTI CASI, PERALTRO RARI, PER ATTIVARE IL VIRUS È SUFFICIENTE: - APRIRE UNA PAGINA WEB, - APRIRE UN MESSAGGIO DI POSTA - O SEMPLICEMENTE ESSERE CONNESSI AD INTERNET SENZA FIREWALL

Virus: importanza dell’aggiornamento del S.O. AGGIORNAMENTO PROTEZIONE WINDOWS È stato individuato un problema di protezione relativo all'esecuzione di codice in remoto nel motore di rendering grafico che potrebbe con- sentire a chi effettua un attacco di danneggiare in remoto sistemi basati su Microsoft Windows e di ottenere il controllo su di essi. Installando questo aggiornamento fornito da Microsoft sarà possibile proteggere il computer. Al termine dell'installazione, potrebbe essere necessario riavviare il computer.

Virus: come si attiva ? DOPO IL PERIODO DI INCUBAZIONE  CASUALMENTE  AL VERIFICARSI DI QUALCHE CONDIZIONE PARTICOLARE, AD ESEMPIO DOPO 10 GIORNI, DOPO 3 VOLTE CHE VIENE ESEGUITO UN CERTO PROGRAMMA, ALLA CANCELLAZIONE DI UN CERTO FILE, ECC)  AL VERIFICARSI DI UNA RICORRENZA (VENERDÌ 13 COME NEL CASO DI UN VIRUS FAMOSO).

Virus: quali danni ?  EFFETTI FASTIDIOSI, COME MESSAGGI SULLO SCHERMO  DANNI IRRIMEDIABILI, COME LA DISTRUZIONE DEI DATI  USO DELLE RISORSE DEL PC (ad es. DoS)  DANNI IMMEDIATI O A TEMPO

Virus: come si propaga ?  TRAMITE COPIA DI UN FILE “INFETTO” SU FLOPPY  TRAMITE LA RETE (LAN O INTERNET)  TRAMITE ALLEGATI DI POSTA (OGGI IL PERICOLO MAGGIORE DERIVA DAGLI ALLEGATI DI POSTA, CHE POSSONO ESSERE “ESEGUIBILI” O CONTENERE DELLE “MACRO”) UNA VOLTA IN MEMORIA, AL FINE DI DIFFONDERSI, IL VIRUS PROVVEDE SOLITAMENTE AD “INFETTARE” - ALTRI FILE ESEGUIBILI - ALTRI DOCUMENTI - I BOOT SECTOR DI TUTTI I DISCHETTI CHE VENGONO INSERITI NEL DRIVE. LA DIFFUSIONE AVVIENE:

Le tre tipologie di “Virus” LE TRE PRINCIPALI CATEGORIE DI VIRUS SONO: - VIRUS VERI E PROPRI, - CAVALLI DI TROIA - WORM NEL LINGUAGGIO COMUNE SI TENDE AD INDICARE CON IL TERMINE VIRUS TUTTO CIÒ CHE PUÒ, NELLE INTENZIONI DEL SUO IDEATORE, CREARE UN DANNO AD UN SISTEMA INFORMATICO

Spyware COSA E’ Gli SPYWARE sono programmi che finiscono nei PC normalmente senza che l'utente ne sia consapevole e che, via Internet, trasmettono a terzi informazioni personali sull’utente. Possono violare la privacy. In genere sono composti di due elementi: uno dedicato ad introdurre lo SPYWARE sul PC dell'utente e il secondo alla raccolta e alla trasmissione delle informazioni. Gli spyware vengono spesso installati dall'utente, senza che l'utente stesso ne sia consapevole, nel corso dell'installazione su PC di altri programmi a cui gli SPYWARE sono "allegati", per esempio giochi, player multimediali, tool di download e via dicendo

MINACCIA: Spamming INVIO DI NON RICHIESTE BENTI

Spam: definizione Per SPAM si intende l´invio di posta indesiderata o comunque non direttamente autorizzata dal destinatario con la comunicazione del proprio indirizzo

Spam: esempi 3. messaggi che seguono uno schema a piramide per cui si invitano i destinatari a divulgare il contenuto a tutti i loro conoscenti creando una crescita esponenziale nella distribuzione del testo 1. offerte commerciali non autorizzate di varia natura 2. messaggi che nella loro struttura ricordano le catene di S. Antonio; 5. offerte di software in cambio di indirizzi 4. messaggi con contenuto offensivo e divulgazione di materiale pornografico/osceno o comunque lesivo del comune senso del pudore 6. divulgazione di software senza certificazione di acquisto e violazione di copyright.

LE DIFESE Crittografia Antivirus Crittografia Certificati digitali Firma Digitale Backup Firewall Antispyware User e Psw Antispam

ANTIVIRUS Definizione  COSA SIGNIFICA DI "DISINFETTARE“ I FILE  DUE MODALITÀ DI FUNZIONAMENTO: - SCANNER (memoria, cartelle, file, unità fisica) - MONITOR  PER QUALE MOTIVO È NECESSARIO AGGIORNARE REGOLARMENTE IL SOFTWARE ANTIVIRUS SOFTWARE SCRITTO PER INTERCETTARE, PREVENIRE ED ELIMINARE L'AZIONE DI VIRUS E DI ALTRI TIPI DI MALWARE  I VANTAGGI DI UN'APPLICAZIONE ANTIVIRUS

ANTISPYWARE Definizione SOFTWARE SCRITTO PER INTERCETTARE, PREVENIRE ED ELIMINARE L'AZIONE DI SPYWARE SI BASANO SULLE “IMPRONTE” LASCIATE DAGLI SPYWARE E PERTANTO VANNO AGGIORNATI PERIODICAMENTE Attenzione A volte, eliminato lo spyware, il software che lo aveva installato smette di funzionare

FIREWALL = paratia antifuoco BENTI INTERNET FIREWALL IL FIREWALL E’ UN PROGRAMMA CHE PERMETTE DI BLOCCARE OGNI TENTATIVO DI ACCESSO AL NOSTRO COMPUTER (COLLEGATO IN RETE), DA PARTE DI ESTRANEI NON AUTORIZZATI PERIMETRO DI PROTEZIONE

FIREWALL: anche le richieste interne BENTI INTERNET FIREWALL IL FIREWALL EFFETTUA ANCHE UN CONTROLLO DI TUTTI I PROGRAMMI CHE TENTANO DI ACCEDERE AD INTERNET PRESENTI SUL COMPUTER NEL QUALE È INSTALLATO

Le “suite” per la sicurezza Software che raggruppano 4 moduli per le 4 principali funzionalità di sicurezza: anti-virus, anti-spam, anti-spyware, personal Firewall Le più diffuse suite per PC (al prezzo fra 50 € e 100 €): Norton Internet Security, McAfee Internet Security, Panda Internet Security, F-Secure Internet Security, CA Internet Security, PC-Cillin Internet Security, G DATA Internet security, Kaspersky Internet security Tutti i prodotti vanno aggiornati!!! L’antivirus è efficace solo se il “file delle firme” è costantemente aggiornato !!!!