CSAS IPSIA “A. CASTIGLIANO” Asti

Slides:



Advertisements
Presentazioni simili
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Advertisements

Magic Desktop Senza Segreti
APRIRE PROGRAMMA DI POSTA OUTLOOK EXPRESS
AVVIARE IL COMPUTER WINDOWS ‘98 Queta fase è definita BOOTSTRAP
Modulo 1 – Ambiente di lavoro Windows 7
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette all'utente.
CONOSCIAMO IL WINDOWS '95.
LA SICUREZZA INFORMATICA
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
Sistema Operativo Preparazione e prima fase di installazione del sistema Reperite tutti i driver più aggiornati per il vostro hardware scaricandoli da.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Windows Sistema operativo con interfaccia grafica per PC IBM compatibili (varie versioni dal 95) La gestione dei file viene fatta secondo le modalità.
Gestione delle stampe Collegamento fra il mondo virtuale e quello reale, per certi aspetti, è il documento stampato. Lezione 4 Modulo 2 ECDL.
Utilità COMPRESSIONE DI FILE. Prima di procedere con il nuovo argomento, riepilogo su come si trova un file e relativi esercizi.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
UTILIZZARE UNA CHIAVETTA DATI USB COME SUPPORTO DI BACKUP IN WINDOWS XP Con la presente guida verrà spiegato come utilizzare un supporto USB come valido.
WINDOWS XP PRIMI PASSI. Caratteristiche del sistema Le caratteristiche di base del PC (tipo e versione del sistema operativo installato, tipo e velocità
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 3 (syllabus – )
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Informatica Avanzata Trattamento di Foto e Immagini Digitali UNI3 - NICHELINO Lez. N Dicembre 2008 di Pautasso Luciano Lez.
Iniziamo a usare il computer
L'ambiente informatico: Hardware e Software
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
Corso base per l’utilizzo del PC e della posta informatica
Concetti di base sul Software dei PC Unitre Anno
VIRTUALIZZAZIONE Docente: Marco Sechi Modulo 1.
1. Per cominciare Le operazioni di base per utilizzare il computer sono: laccensione e lo spegnimento. Mentre laccensione del PC si ottiene premendo il.
EXCEL E FTP.
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Corso Rapido Sicurezza Web STELMILIT Ufficio TLC Sezione Reti TLC C° 1^ ETE Matteo Cannito.
Slide 1 Un browser migliore Passa a Firefox – il modo più veloce, sicuro e intelligente per navigare sul Web.
Laboratorio Alfabetizzazione Informatica
Internet Explorer I preferiti Stampa di pagine web Salvataggio di pagine web Copia di elementi di pagine web in altri applicativi.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
Installazione Come tecnico, si potrebbe aver necessità di effettuare una installazione pulita di un sistema operativo. L'esecuzione di una installazione.
Con il computer si impara meglio!
Costruire una tabella pivot che riepiloghi il totale del fatturato di ogni agente per categorie di vendita, mese per mese. Per inserire una tabella pivot.
USO DEL COMPUTER E GESTIONE DEI FILE
corso di informatica DI BASE - Lezione 2
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
Come preparare una chiavetta USB per essere avviabile in DOS ed effettuare il flash del tuo VBIOS Avviso: Il Vbios di esempio è per la scheda VAPOR-X R9.
Introduzione a Windows Lezione 2 Riccardo Sama' Copyright  Riccardo Sama'
Prof.ssa Stella Beccaria a.s. 2013_2014
Formattazione, Partizioni e dischi
Autori:  Gazzola Alex  Cassol Simone  Kawkab Wassim Data: 14/04/2014 Classe: 3° INF.
Esempio di un volume RAID-5
Gestione dei laboratori
Microsoft Word Lezione 6 Riccardo Sama' Copyright  Riccardo Sama'
Lezione 22 Riccardo Sama' Copyright  Riccardo Sama' Outlook.
Primi passi con Easy Reg 1.23: installazione del software
UNITA’ 02 Malware.
Gestione Sicura dei Dati
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Malware.
Gestione sicura dei dati
Sintesi da pag. 8 a pag. 21. L’ Informatica è la scienza che studia il trattamento automatico dell’informazione. Deriva dal francese «Informatique»
Istruzioni per aggiornamento driver consolle Coloro che avessero aggiornato il proprio Mac o avessero acquistato un Mac con sistema operativo “El Capitain”
{ Magic Desktop Senza Segreti Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
I sistemi operativi Funzioni principali e caratteristiche.
Test di preparazione all’esame E.C.D.L. CONCETTI DI BASE DEL PC.
Corso base Lezione 1: affrontare l'emergenza. Il pc è come una casa... Ogni parte ha una sua funzione e utilità...
MyVue FAQ Linea di supporto (Radiologia Ospedale del Delta): , orario: FAQ (Frequently Asked Questions) In caso avessi bisogno di ulteriore.
Programmazione orientata agli Oggetti Introduzione a Java.
Installazione: Kubuntu 8.04 corso linux 2008 RiminiLUG presenta Guida passo-passo all'installazione di Kubuntu questa guida vale anche per l'installazione.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
Transcript della presentazione:

CSAS IPSIA “A. CASTIGLIANO” Asti 15-02-2013 BACKUP E PROTEZIONE PC CSAS IPSIA “A. CASTIGLIANO” Asti 15-02-2013 Francesco Contalbi

Argomenti del Corso Parte 1° : Il Backup e il Restore Parte 2° :Cenni di sicurezza Informatica

Scopo della 1° parte del corso Eseguire il Backup del Disco del Netbook (ma vale per qualsiasi PC) su una Memory Pen ed effettuare il Restore da tale Memory Pen nel caso di malfunzionamento del Netbook. Il tutto usando una piccola distribuzione Linux specializzata a tale scopo di nome REDOBACKUP (tradotta in italiano)

Protezione da Modifiche Accidentali allo stato del PC BACKUP: operazione che copia lo stato del sistema, residente sul disco, su un supporto esterno, quale altro disco, pen driver, DVD, INTERNET, ecc… La registrazione (il file) prende anch’essa il nome di “Backup” o “Immagine” RESTORE: operazione che copia un precedente stato del sistema, memorizzato su un supporto esterno, nel disco di sistema, ripristinandone lo stato

Perché il Backup ? Un sistema si può danneggiare a seguito di: Guasto Hardware Danneggiamento del Sistema Operativo Attacco di Malware ( “un Virus”) A tutti e tre i problemi si può rimediare TRANNE alla perdita dei dati, che sono UNICI e IRRIPETIBILI.. Pensate alle foto di momenti belli, di persone care, situazione paga dei dipendenti, ecc…

Hardware di Backup Una Memory Pen, di buona marca (Kingston, Verbatim, SanDisk…) da 32 GB (giga byte) che partizioneremo così: Contiene il Sistema Operativo REDO Linux Contiene il Backup (l’Immagine) del Netbook REDO (600 MB) BACKUP (31 GB)

Perché Partizionare ? Se si danneggia il Sistema Operativo i dati sono comunque salvi. Si può aggiornare il Sistema Operativo senza alterare i dati. Il Sistema Operativo lavora meglio su una partizioni indipendente.

Alcuni concetti di Base e Terminologia utili nel nostro corso

Struttura Logica del Disco Di Base: quello che vedremo nel seguito. E’ la struttura classica, di norma usata nei Netbook Dinamico: struttura moderna (in pratica dal 2008), in cui più dischi e partizioni si possono combinare in vari modi, astraendo dalla loro localizzazione. Windows lo supporta solo da Vista in poi e per versioni a 64 bit.

Disco di Base

PARTIZIONI Il disco è normalmente suddiviso, a livello logico (NON fisico!), in “fette” chiamate partizioni, che agiscono come se fossero singoli dischi autonomi. Tipicamente una partizione conterrà il Sistema Operativo (Windows, Linux, ecc…). In Windows è indicata con “C:” Un’altra conterrà i dati dell’utente, e sarà in Windows “D:”

Tipi di Partizioni Primarie: per un massimo di 4 Estesa: una sola, al posto di una Primaria Logiche: per un massimo di 64 Le Logiche sono ricavate dentro una Estesa, che è dunque solo un contenitore di partizioni. I sistemi Windows devono risiedere nella 1° partizione primaria (“C:” quindi), quelli Linux anche in una Logica

Esempi (da http://www.istitutomajorana.it)

Nascosta: Esiste fisicamente ma il sistema la ignora completamente Attiva: Contiene il Sistema operativo correntemente usato Eichetta: Nome esplicativo che si può dare ad una Partizione

Un Esempio reale … In Win Vista, 7 e 8 Start > Pannello di controllo> Sistema e sicurezza > Strumenti di amministrazione > Gestione Computer > Gestione disco Etichette Partizione Nascosta per il ripristino “di fabbrica” del sistema

SW di Partizionamento FDISK sia su Windows (fino a XP) che su Linux. A riga di comando, difficile da gestire. In Windows sostituito da DISKPART nelle versioni più recenti. Aomei Partition Assistant Home Edition. E’ il SW che useremo per i nostri scopi. Free anche per usi commerciali Altri: sia Open che commerciali, ad es. Gparted, EaseUS, Partition Magic, Acronis…

Il FILE SYSTEM Parte del sistema operativo che gestisce in modo logico (files, cartelle) un disco fisico (tracce, settori, cilindri). In Windows: NTFS, VFAT, FAT32, FAT 16. Il NTFS è il migliore; si trova da NT e XP in poi, e quindi anche sui nostri Netbook In Linux: ext4, ext3, ….

Particolarità… Windows NON riconosce e quindi ignora (come se non esistessero) le partizioni utilizzate da Linux (file-system ext, ecc..), mentre Linux riconosce e quindi legge e scrive anche sulle partizioni usate da Windows (NTFS, FAT). Windows NON riconosce le Memory Pen come Dischi. Dunque NON si possono partizionare direttamente con il solo Windows, al contrario di Linux

ATTENZIONE Tutte le operazioni che seguiranno DEVONO essere eseguite su un PC dell’Insegnante Nessuno dei SW che useremo deve trovarsi sui Notebook degli allievi !!!

Ci servono alcuni SW, tutti Open o Free, da scaricare dal Web: Aomei Partition Assistant Home Edition PAssit_Home.exe Va installato su Windows (come amministratore) scegliendo la lingua italiana, e ci servirà per partizionare la Memory Pen di supporto al Backup

Redo E’ la distribuzione Linux che fa il lavoro di Backup / Restore Cliccare.. Il download parte in automatico dopo qualche secondo Si ottiene il file redobackup-livecd-1.0.4.iso

Redo E’ la distribuzione Linux che fa il lavoro di Backup / Restore redobackup_1.2_ita.iso Si ottiene il file

Aspettare alcuni secondi e viene scaricato in automatico il file: Unebootin: E’ il piccolo programma (Portatile, ossia che non richiede installazione) che serve a rendere “Avviabile” la Memory Pen, come vedremo. Aspettare alcuni secondi e viene scaricato in automatico il file: unetbootin-windows-583.exe

Passo N° 1: Formattare la Mem Pen Dopo aver installato Aomei, Inserire la Memory Pen da usare ed eseguirlo: ATTENZIONE !!!!! Si richiede la massima attenzione nell’individuare la Memory Pen anziché una partizione del disco. In caso di errore si potrebbe rendere inservibile l’intero sistema e perdere i propri dati. CONTROLLARE lo spazio disponibile: la Mem Pen è da29,67 Gbyte FAT, e si trova in basso

ATTENZIONE Accertarsi di non avere alcun dispositivo rimovibile collegato alle prese USB, quali altre Chiavette, Dischi esterni USB ecc … Solo la nostra Mem Pen In tal modo non abbiamo problemi di identificazione della NOSTRA Memory Pen da usare

A volte compare il seguente messaggio A volte compare il seguente messaggio. Ci avverte che alcune operazioni sono in sospeso. Fare Click su “OK” e quindi …

Controllare Attentamente Click su “Applicare” Controllare Attentamente Click su “Procedere”

Se qualcosa non torna andare sul menù “Sistema” poi click su “Scartare” e quindi su “Ricarica Disco” (o premere il tasto F5).. E RICOMINCIARE

Click qui per selezionare la chiavetta INIZIAMO Click qui per selezionare la chiavetta

Click Destro e poi click su “Dividere Partizione”

Scrivere “600MB” e poi click su OK

Controllare se Tutto OK Click su “Applicare” Controllare se Tutto OK Se à Tutto OK fare click su “Procedere”

Se qualcosa non torna andare sul menù “Sistema” poi click su “Scartare” e quindi su “Ricarica Disco” (o premere il tasto F5).. E RICOMINCIARE

Click Destro e poi Click su “Cambio Etichetta”

“REDO” è il nome della Partizione che conterrà il Sistema Linux “REDO” è il nome della Partizione che conterrà il Sistema Linux.. Qualunque altro nome andava bene

Rifare la Stessa operazione sull’altra partizione Rifare la Stessa operazione sull’altra partizione. L’ho chiamata “BACKUP” ma andava bene qualsiasi nome. Ora dovremmo avere la seguente situazione

Controllare che la partizione “REDO” sia attiva Per rendere attiva una partizione: click Destro > Avanzato > Imposta Partizione Attiva Se è tutto OK Uscire dal programma

Controllare La lettera di unità.. Windows ha assegnato “G” Andiamo su “Computer” e vediamo cosa ci dice Windows. Vede solo la prima Partizione, l’altra c’è ma non la riconosce. Nessun problema.. Ora installeremo REVO e lui saprà come gestirla Controllare La lettera di unità.. Windows ha assegnato “G”

Andare nella cartella in cui si è scaricato REVO Andare nella cartella in cui si è scaricato unetbootin-windows-583.exe (la vostra versione potrebbe avere un numero superiore a 583) e lanciarlo. Parte subito, non ha bisogno di installazione Andare nella cartella in cui si è scaricato REVO La nostra Memory Pen. Per sicurezza controllare che sia quella della slide. precedente

Click su “OK”

Lasciare Procedere l’installazione di REVO. Non occorre far altro.. Solo aspettare

Finito.. Fare click su “Esci”

Con la Memory Pen inserita nel PC far ripartire la macchina.. Bisogna ora informare il sistema che si vuole “farlo partire” dalla Memory Pen e non dal Disco. Questo si fa entrando nelle impostazioni del BIOS.

Settaggio del BIOS Il BIOS si attiva appena acceso il PC. Da BIOS si modificano svariate cose, dall’ora di sistema, alle schede interne, da quale supporto si deve prioritariamente “leggere il Sistema Operativo”. Si imposta premendo un tasto dipendente dalla marca e che viene indicato velocemente in basso sullo schermo. Su Asus e Acer è “F2” (in alto a sinistra della tastiera) oppure “Canc” (in basso a destra) o F12, ESC, o una combinazione di tasti

Bios AMI su un Notebook Asus Con i tasti Freccia spostarsi sulla voce “Boot”

Bios … su Netbook Acer Con i tasti Freccia selezionare “USB HDD” e quindi con i tasti F6 (F5) far spostare la voce a primo posto Premere F10 e accettare le modifiche.. Il PC riparte…

Ed ora, finalmente.. REDO Col Mouse o i tasti Freccia selezionare le voci evidenziate e quindi dare click o premere “Invio”

Operazione di BACKUP

Selezionare la Partizione “Backup” della Memory Pen Dovrebbe presentarsi già il disco del PC.. Se no fare click e selezionarlo Partizione nascosta che serve a recuperare il sistema “di fabbrica”. Selezionarla se si vuole e se CI STA !!! Selezionare la Partizione “Backup” della Memory Pen

Non fare nulla, Click su “Prossimo” Dare un nome all’Immagine Un esempio …

Inizia il Backup.. Non ci resta che aspettare, anche a lungo: un’ora è tipica. Il tempo dipende dalla grandezza della partizione e soprattutto dalla qualità della Memory Pen (dalla sua classe di velocità)

Click su spegni (in basso a destra) Termine del Backup Controllare che non vi siano messaggi di errore, quindi spegnere il PC Click su spegni (in basso a destra) Spegnere Vedremo sullo schermo strane scritte … dopo un po’ premere “Invio” e il PC dovrebbe spegnersi

Operazione di RESTORE

A PC spento inserire la Memory Pen e accendere Settare il BIOS affinché si avvii dalla Memory Pen (se non lo si avesse già fatto) come descritto precedentemente Aspettare che Revo sia operativo

Selezionare la partizione “Backup” della Memory Pen Fare Click per selezionare

Fare Click o premere “Invio” per selezionare Andare Avanti Controllare che il disco proposto sia quello del PC, eventualmente selezionarlo

/dev/sda è il primo disco, ossia quello del PC Inizia ora il Restore, che impiega molto tempo in meno per essere eseguito.. Anche perché le Mem Pen sono molto più veloci in lettura che in scrittura Controllare che non ci siano messaggi di errore e quindi spegnere come già visto Estrarre la Memory pen e riaccendere il PC per verificare che parta correttamente

Note sulle Memory Pen Le Memory Pen col tempo si possono deteriorare anche se non usate. Acquistare prodotti di marca (hanno garanzia lunga) Tenerle lontano da alte temperature: cruscotto auto, dietro ai vetri di finestre ecc.. Tenerle lontano da forti campi elettrici e magnetici: Cellulari, forni a microonde, PC, apparecchiature elettriche in genere Tenerle lontano da sorgenti radioattive alfa: oggetti fluorescenti, laterizi, plastiche

Cenni di Sicurezza Informatica Parte 2° Cenni di Sicurezza Informatica

Scopo della 2° parte del corso La Sicurezza Informatica ha una moltitudine di aspetti, molto complicati, che è impossibile da trattare in un corso come il nostro. Il problema è la natura umana, legata troppo spesso al narcisismo di un tempo, e/o alla realizzazione di facili guadagni senza alcuno scrupolo o anche peggio di oggi. Si gioca una guerra silenziosa ma non per questo meno gravida di conseguenze, tra l’attaccante: l’ hacker /craker, da una parte, e il difensore: l’esperto di sicurezza, dal’altra. Sullo sfondo interessi economico/finanziari per miliardi di dollari o ancor di più, la sicurezza nazionale. Il campo di battaglia è il sistema informatico, intrinsecamente non sicuro in quanto realizzato da uomini.. Windows (ad es.) è un sistema da 30 milioni di righe di codice, scritto da centinaia di programmatori sparsi su tre continenti… Può succedere che ci sia un errore? SI!! E molti più che uno…

Sul nostro fronte Nell’ambito del progetto “Scuola Digitale Piemonte” i sistemi di protezione adottati sono stati due, entrambi commerciali: Scuola dell’Infanzia: Uso di un Desktop protetto quale Magic Desktop (Easy Bit) Scuola Primaria: Uso di un sistema a Integrità Intrinseca quale Deep Freeze (Faronics)

Magic Desktop La protezione è “estrinseca” in quanto il SW offre un Desktop che si sovrappone a quello di Windows e NON consente al suo interno la frequentazione di siti o l’installazione di SW malevoli I programmi sono quelli fidati in dotazione o altri installabili ma che non devono violare la policy di sicurezza. Il Browser in dotazione consente la navigazione su siti in una Witelist

Criticità Non vi sono meccanismi intriseci che impediscono l’infezione da Malware introdotto, ad. es, da Memory Pen o altro. In ambito scolastico protetto non vi sono stati grossi problemi, ma quando i Netbook sono stati dati per casa …. Diversi SW usati avevano Browser interni inaspettati che potevano scavalcare le protezioni del Desktop e si sono dovuti eliminare

Azioni Intraprese Effettuazione di un Backup preventivo del sistema e di tutto il SW installato (la pila software) e quindi il Restore in caso di compromissione del sistema

Deep Freeze La protezione è “intrinseca” in quanto il SW si installa come servizio di Windows a livello di Kernel e dunque NON è interrompibile sia dal normale utente e tantomeno da Malware (almeno fin’ora). Viene creata un’area virtuale in cui svolgere le operazioni Allo spegnimento del PC l’area virtuale viene svuotata perdendo TUTTI i dati registrati MA ANCHE eventuali Malware contratti. Non è richiesta dunque alcuna protezione

Criticità I dati NON possono essere conservati sul singolo PC ma su solo su mezzi esterni I PC Possono infettarsi durante il funzionamento e propagare l’infezione a Memory Pen ed eventuali dischi di rete che diventano sorgente di contagio per altri PC non protetti

Azioni da Intraprendere Installazione di un Antivirus da aggiornare periodicamente dopo aver sbloccato preventivamente il SW Effettuazione di un Backup preventivo del sistema e di tutto il SW installato (la pila software) e quindi il Restore in caso di un danno irreparabile al Sistema Operativo o Hardware

Virus e Antivirus.. La Teoria I virus (termine impreciso e generico) sono una tra le più frequenti cause di danno ai sistemi informatici ed ai dati e comprenderne i principali meccanismi di diffusione è il primo passo per attuare efficaci politiche di prevenzione. Più correttamente si parla di Malware

I Malware sono programmi che, un tempo, introdotti ed eseguiti sul computer, portavano alla cancellazione parziale o totale dei documenti e dei programmi registrati sull'hard disk, e nei casi peggiori anche al danneggiamento fisico. Oggi giorno invece, NON danno alcun sintomo, ma trasferiscono all’attaker dati sui conti correnti, carte di credito ecc.. Oppure rendono il PC infetto uno ZOMBIE che fa parte di una o più BOTNET usate come basi di lancio per attacchi massicci DENIAL OF SERVICES (DDoS) a siti istituzionale, grandi banche ecc.. O per inviare Spam.. Oppure ancora vengono creati ad hoc per particolari sistemi ultraprotetti e introdotti con autentiche operazioni di spionaggio.. Ad, es. StuXnet che inserito nei PLC delle centrali atomiche Iraniane ha reso (almeno per un po’) inattive quasi 1.000 delle 5.000 strutture utilizzate da Teheran.  

http://www. repubblica http://www.repubblica.it/tecnologia/2011/03/10/news/il_primo_virus_informatico_nacque_25_anni_fa_in_pakistan-13439432/ 1986.. Il primo, innocuo, VIRUS

http://www. repubblica http://www.repubblica.it/tecnologia/2012/06/01/news/stuxnet_israele_e_usa_ammettono_creato_da_noi_ci_sfuggito_di_mano-36353500/ 2012.. Un VIRUS blocca delle Centrali Nucleari

In base alla definizione di Cohen, solo i programmi in grado di replicarsi sono virus. Un virus non “funziona” da solo ma è veicolato da un “portatore” che lo innocula in un sistema “sano” che sarà poi infettato. Esistono molti altri tipi di programmi dannosi, che assieme ai virus costituiscono il cosiddetto malware neologismo nato dalla fusione dei termini MALicious e softWARE (software dannoso). Per una cassificazione: http://it.wikipedia.org/wiki/Malware

Diffusione dei Virus I virus possono essere trasmessi da un computer all'atro attraverso lo scambio di archivi (file) quali: Chiavette USB Allegati Ai Messaggi Di Posta Elettronica Documenti Office con Macro File Scaricati dalla Rete o da Internet Programmi “piratati” Pagine Web attive, tramite il browser Documenti Acrobat e programmi Java (aggiornare i plugin!!!) P2P quali Torrent ed eMule Quando il virus si è installato su un computer, cercherà di trasmettersi con uno o più di questi mezzi a tutti gli altri computer che è in grado di raggiungere creando una vera "epidemia"

Anti Virus e Anti Malware La migliore difesa contro i virus è ovviamente la prevenzione che va affrontata sia in termini tecnologici che comportamentali. In particolare per prevenire i virus occorre evitare comportamenti rischiosi, quali : scambio e download di file sospetti installazione di pacchetti non licenziati (copiati insomma) apertura degli attachement di posta. Quest'ultima precauzione è molto importante per difendersi dai macrovirus poiché, se l'allegato non viene eseguito, il virus rimane latente. Aprire i messaggi di posta elettronica può diventare causa di infezione solo se il client di posta è impostato per eseguire gli allegati in automatico. Per questo motivo è opportuno disabilitare l'anteprima dei messaggi.

Aggiornare il software in modo da ridurre le vulnerabilità al minimo Aggiornare il software in modo da ridurre le vulnerabilità al minimo. L'attacco dei virus viene infatti condotto sfruttando errori nel software o nei protocolli e tutte le azioni volte a ridurre il numero di errori presenti nei programmi (come per esempio l'installazione delle patch) sono forti forme di prevenzione dei virus. Utilizzare un software antivirus ovvero un software in grado di identificare, spesso ma non sempre, il Malware e rimuoverlo prima che entri in azione..

Anti Virus Perfetto.. Esiste ? NO! I programmi Antivirus (in realtà Anti – Malware) sono obbligatori per legge ma non esimono dall’adottare le misure di sicurezza minime precedentemente elencate. Ricordare che un Antivirus conosce le firme, o signatures, (sequenze di bit) dei virus conosciuti, ma ogni giorno nascono nuovi virus.. Che sono dunque sconosciuti !!! In verità fa di più con la Ricerca Euristica, cercando di scoprire comportamenti sospetti del SW, ed eventualmente mettendolo in una “prigione” detta Sanbox (quarantena…) per studiarlo meglio. Il malware però fa di tutto per mascherare la sua presenza, cambiando continuamente la sua firma (virus polimorfi).. I Virus Writer oggi sono professionisti di altissimo livello, operanti principalmente in Russia (per le leggi lasche) e in Cina (a scopi politici)

La Pratica degli AntiVirus Il Malware può colpire qualunque sistema informatico: Windows, Apple, Linux, smartphone, PLC… e domani chissà! Poiché i sistemi Windows sono i più diffusi, e poiché il virus writer ha interesse a colpire più sistemi possibile, la maggior parte riguardano proprio Windows. Ci concentremo quindi sui sistemi Windows, usati nella quasi totalità (aimè) degli ambienti scolastici.. E sulla cosa ci sarebbe molto da discutere in merito

Prodotti Antivirus Commerciali Virus Bulletin VB100 Il VB100 è un premio dato da Virus Bulletin e rappresenta uno dei più antichi e famosi riconoscimenti per i software AntiVirus. Stando a quanto pubblicato da Virus Bulletin[24] le uniche società di cui almeno uno dei loro prodotti è stato iscritto al test per almeno 3 volte e ha sempre ottenuto il VB100 per la categoria di Windows 7 sono: AVG[25] Avira[26] BullGuard[27] ESET[28] Frisk[29] G Data[30] Kaspersky[31] F-Secure[32] Curiosamente, non c'è neanche una società che non abbia fallito il test almeno una volta nella categoria di Windows XP. (fonte: Wikipedia) http://it.wikipedia.org/wiki/Antivirus

Giudizio sul campo (personale) AVG ha dato molti falsi positivi, addirittura ha rimosso files di sistema!! Norton Antivirus e Kaspesky sono molto pesanti e invasivi, e difficili da disinstallare!! Panda Antivirus a detta di chi lo ha provato è abbastanza leggero e poco invasivo. AVAST lo uso personalmente da anni: è poco invasivo e non mi ha mai dato problemi.. Ma magari il mio PC è uno zombie!!!

SUPERAntiSpyware leggero e veloce, ha trovato anche dei cookies traccianti non rilevati da AVAST Microsoft Windows Defender prodotto gratuito di Microsoft. Non gode di particolare fama e nella mia personale esperienza su WIN 8 rallenta il sistema “a singhiozzo” Claim gratuito E PORTABLE.. Non so dare giudizi Avira Antivir

Antivirus OffLine o Rescue Disk A causa delle tecniche mese in atto dal Malware per NON farsi riconoscere dagli antivirus, è molto più efficiente “far passare” l’Antivirus quando il sistema “è spento” (off line) e quindi il Malware inattivo. Oppure usati quando il PC nemmeno parte più a seguito di una infezione In sostanza, si crea un CD o una Memory Pen contenente un Sistema Operativo minimale con l’antivirus pronto alla scansione.

Un bel Blog che spiega la questione http://www. chicchedicala Windows Defender Offline Gratuito. Non considerato nel Blog di Calà

Costi e Licenze Quasi tutti gli Antivirus elencati hanno una versione ridotta ma gratuita (free)per usi personali.. Ricordare che i PC scolastici NON sono per uso personale. Alcuni hanno licenze multiple con le quali è possibile risparmiare: valutare attentamente i costi. Ogni anno si deve riacquistare la licenza.. Considerare tali costi quando si pianificano acquisti di PC

Per Contatti con il Tutor del corso…. francesco.contalbi@ipsiacastigliano.it