Gestione Sicura dei Dati

Slides:



Advertisements
Presentazioni simili
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Advertisements

MODULO 3 – ELABORAZIONE TESTI
Modulo 1 – Ambiente di lavoro Windows 7
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette all'utente.
CONOSCIAMO IL WINDOWS '95.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Protezione dai disastri. Sommario I disastri in una rete I disastri in una rete Disastri hardware e software Disastri hardware e software Il ruolo di.
Istituto di Scienze Radiologiche - Chieti
FONDAMENTI DI INFORMATICA
Modulo: Esercitazioni di Sistemi Operativi Corso di Alfabetizzazione Informatica per gli Studenti della Scuola Speciale per Archivisti e Bibliotecari.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Windows Sistema operativo con interfaccia grafica per PC IBM compatibili (varie versioni dal 95) La gestione dei file viene fatta secondo le modalità.
ERGO…NOMIA RIMEDI Usare sedie regolabili in altezza
Norman SecureBox Sincronizza * Archivia * Condividi * Collabora Archiviazione sicura su cloud per imprese.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
UTILIZZARE UNA CHIAVETTA DATI USB COME SUPPORTO DI BACKUP IN WINDOWS XP Con la presente guida verrà spiegato come utilizzare un supporto USB come valido.
WINDOWS XP PRIMI PASSI. Caratteristiche del sistema Le caratteristiche di base del PC (tipo e versione del sistema operativo installato, tipo e velocità
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
GESTIONE GRANULARE DEGLI ACCESSI FINESTRE DI DETTAGLIO INTERSCAMBIO DATI CON LARCHIVIO DI ALTRE PROCEDURE CREAZIONE AUTOMATICA DELLE DELEGHE DI PAGAMENTO.
Usare la posta elettronica con il browser web
Progettazione multimediale
ALFABETIZZAZIONE INFORMATICA
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
Corso base per l’utilizzo del PC e della posta informatica
Iniziamo a usare il computer
Concetti di base sul Software dei PC Unitre Anno
CONCETTI TEORICI DI BASE FORMAZIONE TECNOLOGICA PERCORSO A.
2. Formattare il floppy disk Attualmente, tutti i floppy in commercio sono già formattati, ma può capitare di dover eseguire questa operazione sia su.
Iniziamo a usare il computer
1. Per cominciare Le operazioni di base per utilizzare il computer sono: laccensione e lo spegnimento. Mentre laccensione del PC si ottiene premendo il.
La sicurezza delle reti informatiche : la legge sulla Privacy
WORD Lezione n. 1 Aprire il programma Aprire un documento esistente
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Laboratorio Alfabetizzazione Informatica
Internet Explorer I preferiti Stampa di pagine web Salvataggio di pagine web Copia di elementi di pagine web in altri applicativi.
Backup and Migrate, Captcha ReCaptcha e Spamicide Docente: Simone Zambenedetti. Moduli per la Sicurezza.
Configurazione di una rete Windows
Norman SecureBackup Il backup flessibile per le piccole e medie imprese.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.2 Gestione dei file.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
Dopo che lutente avrà inserito tutti i dati Sanitari nella Cartella Assistenziale e di Emergenza è consigliabile effettuare una "Stampa" delle medesime.
MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 07 Usiamo Windows: Impariamo a operare sulle cartelle.
Per cominciare Le operazioni di base per utilizzare il computer sono: l’accensione e lo spegnimento. Mentre l’accensione del PC si ottiene premendo il.
P.L. Fabbri Gli Hard Disks sono oggetti molto affidabili. Strategie di Backup dei dati … fino a che non si guastano !!!
Introduzione a Windows Lezione 2 Riccardo Sama' Copyright  Riccardo Sama'
Formattazione, Partizioni e dischi
“VIA GIUSEPPE BAGNERA”
Le “nuvole informatiche”
Lezione 22 Riccardo Sama' Copyright  Riccardo Sama' Outlook.
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Concetti di base Computer, HW e SW
1 Corso di idoneità informatica Autore: G. Lorusso URL: ttp://digilander.libero.it/loruprof Università del Piemonte Orientale.
OPERAZIONI SUL FILE SYSTEM SPOSTARE un file o una sottodirectory da una directory ad un’altra COPIARE un file o una directory da una directory all’altra.
Gestione sicura dei dati
Sicurezza e attacchi informatici
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
DISTINTA ONLINE PROCEDURA DI COMPILAZIONE
Sintesi da pag. 8 a pag. 21. L’ Informatica è la scienza che studia il trattamento automatico dell’informazione. Deriva dal francese «Informatique»
Le basi di dati.
LA GESTIONE di FILE e CARTELLE
Backup e Immagine del Sistema.
Prof. P.Sanna - Prof.ssa D.Lecca Corso A programmatori 1 La gestione delle risorse e dei file.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Vengono detti memorie di massa tutti i supporti (dischi e nastri) su cui vengono registrati dati, documenti e programmi che si vogliono conservare, sono.
Transcript della presentazione:

Gestione Sicura dei Dati UNITA’ 06 Gestione Sicura dei Dati

6.1 MESSA IN SICUREZZA E SALVATAGGIO DEI DATI

SICUREZZA FISICA DEI DISPOSITIVI Per far sì che i dati non vengano persi o rubati, prima di tutto è necessario che i dispositivi informatici siano messi in sicurezza, cioè che non vengano sottratti o smarriti. Un metodo, adatto in particolare per notebook e computer desktop predisposti, sono i cavi di sicurezza, tra cui i più diffusi seguono lo standard Kensington Security Lock. È inoltre importante tenere traccia della collocazione dei dispositivi, così come dei loro dettagli, in modo da poter verificare in modo preciso eventuali mancanze. Infine è utile controllare gli accessi ai locali nei quali i dispositivi sono collocati, in modo da poter più facilmente risalire all'autore di eventuali furti.

CAVO KENSINGTON

COPIA DI BACKUP Le precauzioni prima elencate non sono sufficienti ad evitare completamente la perdita di dati. Ciò per vari motivi: per esempio si possono perdere i dati per la rottura di un dispositivo di memorizzazione, o anche per lo smarrimento o il furto di un dispositivo portatile. È quindi importante avere una copia di sicurezza (backup) dei dati che permetta di ricostruirli in caso di perdita. Tra i dati da salvare nella copia di sicurezza vanno compresi i file realizzati in proprio (documenti, immagini, ecc...), le informazioni di carattere finanziario, i segnalibri e la cronologia salvati nel browser.

CARATTERISTICHE CHE DEVE AVERE UNA COPIA DI BACKUP Una copia di sicurezza dei dati serve se è aggiornata. Pertanto, in base al numero di documenti che vengono memorizzati ogni giorno nella memoria del dispositivo, occorre stabilire se fare una copia quotidiana, settimanale, o mensile dei dati. Per evitare di dimenticarsi di effettuare la copia di sicurezza, è opportuno impostare un programma di copia in modo che questa avvenga automaticamente a scadenze regolari in un momento in cui il computer rimane acceso ma non viene utilizzato, ad evitare che la copia dei dati rallenti il lavoro. Infine occorre prestare attenzione alla collocazione della copia di sicurezza: se la copia viene posta accanto al dispositivo, anch'essa corre il rischio di essere persa (furto, danneggiamento a causa di eventi, ecc...). la copia di sicurezza va quindi posta in un luogo, il più sicuro possibile, diverso dall'originale. Negli ultimi tempi per questo motivo sempre più spesso la copia dei sicurezza dei dati viene effettuata online, su server remoti.

METODI PER EFFETTUARE UNA COPIA DI BACKUP Per effettuare una copia di backup si può procedere con diversi metodi: Copiare i dati su dispositivi esterni (HDD esterni o pendrive) attraverso una semplice operazione di copia – incolla. Tuttavia questa tecnica ha delle grosse limitazioni: Non è possibile pianificare questo genere di operazioni e non si possono creare delle immagini del sistema operativo Per risolvere questi problemi si possono utilizzare dei specifici programmi che consentono di creare delle copie di backup dell’intero sistema operativo, oltre a darci la possibilità di pianificare questo genere di operazioni. Più che un programma, per Windows esiste l’opzione «backup e ripristino» accessibile dal pannello di controllo

OPERAZIONE DI RIPRISTINO (RESTORE) E’ l’operazione inversa del backup: essa è indispensabile perché se non va a buon fine rende nullo il Backup fatto in precedenza (cioè diviene inutilizzabile) Una volta fatta la copia di sicurezza dei dati (backup), è opportuno provare a ripristinarli, cioè trasferirli dalla copia di sicurezza alla posizione originale, in modo da verificare l'efficacia e la completezza dell'operazione.

6.2 DISTRUZIONE SICURA

CANCELLAZIONE E DISTRUZIONE DEI DATI: DIFFERENZA È importante essere coscienti del fatto che la semplice cancellazione di un file non garantisce la sua effettiva rimozione. Ciò per due motivi: I moderni sistemi operativi dispongono di una cartella speciale, chiamata Cestino, dove vengono spostati i file cancellati. È pertanto sempre possibile ripristinare dati cancellati in questo modo Anche si i file vengono cancellati dal Cestino, in realtà rimangono delle tracce sul disco. Pertanto, anche se non saranno visibili con gli strumenti tradizionali con programmi specifici possono essere ricostruiti integralmente o quasi, a seconda del tempo che passa dalla loro cancellazione e dall'uso che viene fatto del computer.

PERCHE’ CANCELLARE DEFINITIVAMENTE UN DATO? Puramente per motivi di privacy, magari perchè si regala o si vende il proprio computer, per eliminare le prove di un uso "non consono" del pc, oppure per far sparire documenti privati o tanti altri motivi. Si deve precisare che la procedura di cancellazione più pulita, con più di 7 passaggi di sovrascrittura o oltre (c'è anche quella da 35 passate), è un lavoro che impiega molto tempo, a seconda delle dimensioni del file da eliminare.

DISTRUGGERE PERMANENTEMENTE I DATI: METODI Per cancellare definitivamente i dati è necessario pertanto utilizzare altri metodi: Per i documenti cartacei è opportuno utilizzare dei tritadocumenti, che tagliano a striscioline o riducono a coriandoli i fogli Le memorie di massa da eliminare vanno rese inutilizzabili o smagnetizzate per mezzo di apparecchi (degausser) in grado di applicare intensi campi magnetici Se la memoria di massa deve essere riutilizzata è opportuno eliminare i file in modo definitivo e sicuro per mezzo di appositi software che sovrascrivono i file più volte in modo da renderli non recuperabili: Per es. per Windows si può usare Eraser, RightDelete, ecc.

TRITADOCUMENTI E DEGAUSSER