Upload
estachio-moro
View
214
Download
0
Embed Size (px)
Citation preview
BACKUP E PROTEZIONE PC
CSAS IPSIA “A. CASTIGLIANO”Asti 15-02-2013
Francesco Contalbi
Argomenti del Corso
Parte 1° : Il Backup e il Restore
Parte 2° :Cenni di sicurezza Informatica
Scopo della 1° parte del corso
Eseguire il Backup del Disco del Netbook (ma vale per qualsiasi PC) su una Memory Pen ed effettuare il Restore da tale Memory Pen nel caso di malfunzionamento del Netbook.
Il tutto usando una piccola distribuzione Linux specializzata a tale scopo di nome REDOBACKUP (tradotta in italiano)
Protezione da Modifiche Accidentali allo stato del PC
BACKUP: operazione che copia lo stato del sistema, residente sul disco, su un supporto esterno, quale altro disco, pen driver, DVD, INTERNET, ecc… La registrazione (il file) prende anch’essa il nome di “Backup” o “Immagine”
RESTORE: operazione che copia un
precedente stato del sistema, memorizzato su un supporto esterno, nel disco di sistema, ripristinandone lo stato
Perché il Backup ?
Un sistema si può danneggiare a seguito di:
Guasto Hardware Danneggiamento del Sistema Operativo Attacco di Malware ( “un Virus”)
A tutti e tre i problemi si può rimediare TRANNE alla perdita dei dati, che sono UNICI e IRRIPETIBILI.. Pensate alle foto di momenti belli, di persone care, situazione paga dei dipendenti, ecc…
Hardware di Backup
Una Memory Pen, di buona marca (Kingston, Verbatim, SanDisk…) da 32 GB (giga byte) che partizioneremo così:
REDO
(600 MB)
BACKUP
(31 GB)
Contiene il Sistema
Operativo REDO Linux
Contiene il Backup (l’Immagine) del
Netbook
Perché Partizionare ?
Se si danneggia il Sistema Operativo i dati sono comunque salvi.
Si può aggiornare il Sistema Operativo senza alterare i dati.
Il Sistema Operativo lavora meglio su una partizioni indipendente.
Alcuni concetti di Base eTerminologia
utili nel nostro corso
Struttura Logica del Disco
Di Base: quello che vedremo nel seguito. E’ la struttura classica, di norma usata nei Netbook
Dinamico: struttura moderna (in pratica dal 2008), in cui più dischi e partizioni si possono combinare in vari modi, astraendo dalla loro localizzazione. Windows lo supporta solo da Vista in poi e per versioni a 64 bit.
Disco di Base
PARTIZIONI
Il disco è normalmente suddiviso, a livello logico (NON fisico!), in “fette” chiamate partizioni, che agiscono come se fossero singoli dischi autonomi.
Tipicamente una partizione conterrà il Sistema Operativo (Windows, Linux, ecc…). In Windows è indicata con “C:”
Un’altra conterrà i dati dell’utente, e sarà in Windows “D:”
Tipi di Partizioni
Primarie: per un massimo di 4 Estesa: una sola, al posto di una Primaria Logiche: per un massimo di 64
Le Logiche sono ricavate dentro una Estesa, che è dunque solo un contenitore di partizioni.
I sistemi Windows devono risiedere nella 1° partizione primaria (“C:” quindi), quelli Linux anche in una Logica
Esempi (da http://www.istitutomajorana.it)
Nascosta: Esiste fisicamente ma il sistema la ignora completamente
Attiva: Contiene il Sistema operativo correntemente usato
Eichetta: Nome esplicativo che si può dare ad una Partizione
Un Esempio reale …
Partizione Nascosta per il ripristino “di fabbrica” del sistema
In Win Vista, 7 e 8Start >Pannello di controllo> Sistema e sicurezza > Strumenti di amministrazione > Gestione Computer > Gestione disco
Etichette
SW di Partizionamento
FDISK sia su Windows (fino a XP) che su Linux. A riga di comando, difficile da gestire. In Windows sostituito da DISKPART nelle versioni più recenti.
Aomei Partition Assistant Home Edition. E’ il SW che useremo per i nostri scopi. Free anche per usi commerciali
Altri: sia Open che commerciali, ad es. Gparted, EaseUS, Partition Magic, Acronis…
Il FILE SYSTEM
Parte del sistema operativo che gestisce in modo logico (files, cartelle) un disco fisico (tracce, settori, cilindri).
In Windows: NTFS, VFAT, FAT32, FAT 16. Il NTFS è il migliore; si trova da NT e XP in poi, e quindi anche sui nostri Netbook
In Linux: ext4, ext3, ….
Particolarità…
Windows NON riconosce e quindi ignora (come se non esistessero) le partizioni utilizzate da Linux (file-system ext, ecc..), mentre Linux riconosce e quindi legge e scrive anche sulle partizioni usate da Windows (NTFS, FAT).
Windows NON riconosce le Memory Pen come Dischi. Dunque NON si possono partizionare direttamente con il solo Windows, al contrario di Linux
ATTENZIONE
Tutte le operazioni che seguiranno DEVONO essere eseguite su un PC dell’Insegnante
Nessuno dei SW che useremo deve trovarsi sui Notebook degli allievi !!!
Ci servono alcuni SW, tutti Open o Free, da scaricare dal Web:
Aomei Partition Assistant Home Edition
PAssit_Home.exe
Va installato su Windows (come amministratore) scegliendo la lingua italiana, e ci servirà per partizionare la Memory Pen di supporto al Backup
Redo E’ la distribuzione Linux che fa il lavoro di Backup / Restore
Si ottiene il file redobackup_1.2_ita.iso
Redo E’ la distribuzione Linux che fa il lavoro di Backup / Restore
Unebootin: E’ il piccolo programma (Portatile, ossia che non richiede installazione) che serve a rendere “Avviabile” la Memory Pen, come vedremo.
Aspettare alcuni secondi e viene scaricato in automatico il file:
unetbootin-windows-583.exe
Passo N° 1: Formattare la Mem Pen
1. Dopo aver installato Aomei, Inserire la Memory Pen da usare ed eseguirlo:
ATTENZIONE !!!!! Si richiede la massima attenzione nell’individuare la Memory Pen anziché una partizione del disco. In caso di errore si potrebbe rendere inservibile l’intero sistema e perdere i propri dati.CONTROLLARE lo spazio disponibile: la Mem Pen è da29,67 Gbyte FAT, e si trova in basso
ATTENZIONE
Accertarsi di non avere alcun dispositivo rimovibile collegato alle prese USB, quali altre Chiavette, Dischi esterni USB ecc … Solo la nostra Mem Pen
In tal modo non abbiamo problemi di identificazione della NOSTRA Memory Pen da usare
A volte compare il seguente messaggio. Ci
avverte che alcune operazioni sono in
sospeso. Fare Click su “OK” e quindi …
Click su “Applicare”
Controllare Attentamente
Click su “Procedere”
Se qualcosa non torna andare sul menù
“Sistema” poi click su “Scartare” e quindi su
“Ricarica Disco” (o premere il tasto F5)..
E RICOMINCIARE
Click qui per selezionare la chiavetta
INIZIAMO
Click Destro e poi click su “Dividere Partizione”
Scrivere “600MB” e poi click su OK
Click su “Applicare”
Controllare se Tutto OK
Se à Tutto OK fare click su “Procedere”
Se qualcosa non torna andare sul menù
“Sistema” poi click su “Scartare” e quindi su
“Ricarica Disco” (o premere il tasto F5)..
E RICOMINCIARE
Click Destro e poi Click su “Cambio Etichetta”
“REDO” è il nome della Partizione che conterrà
il Sistema Linux.. Qualunque altro nome
andava bene
Rifare la Stessa operazione sull’altra partizione. L’ho chiamata “BACKUP” ma andava bene qualsiasi nome.
Ora dovremmo avere la seguente situazione
Per rendere attiva una partizione: click Destro > Avanzato > Imposta
Partizione Attiva
Controllare che la partizione “REDO” sia
attiva
Se è tutto OK Uscire dal programma
Andiamo su “Computer” e vediamo cosa ci dice Windows.Vede solo la prima Partizione, l’altra c’è ma non la riconosce.Nessun problema.. Ora installeremo REVO e lui saprà come gestirla Controllare La lettera di
unità.. Windows ha assegnato “G”
Andare nella cartella in cui si è scaricato unetbootin-windows-583.exe (la vostra versione potrebbe avere un numero superiore a 583) e lanciarlo. Parte subito, non ha bisogno di installazione
La nostra Memory Pen. Per sicurezza
controllare che sia quella della slide.
precedente
Andare nella cartella in cui si è scaricato REVO
Click su “OK”
Lasciare Procedere l’installazione di REVO. Non occorre far altro.. Solo aspettare
Finito.. Fare click su “Esci”
Con la Memory Pen inserita nel PC far ripartire la macchina..
Bisogna ora informare il sistema che si vuole “farlo partire” dalla Memory Pen e non dal Disco.
Questo si fa entrando nelle impostazioni del BIOS.
Settaggio del BIOS Il BIOS si attiva appena acceso il PC. Da BIOS si
modificano svariate cose, dall’ora di sistema, alle schede interne, da quale supporto si deve prioritariamente “leggere il Sistema Operativo”.
Si imposta premendo un tasto dipendente dalla marca e che viene indicato velocemente in basso sullo schermo.
Su Asus e Acer è “F2” (in alto a sinistra della tastiera) oppure “Canc” (in basso a destra) o F12, ESC, o una combinazione di tasti
Bios AMI su un Notebook Asus
Con i tasti Freccia spostarsi sulla voce
“Boot”
Bios … su Netbook Acer
Con i tasti Freccia selezionare “USB HDD” e quindi con i tasti F6 (F5) far spostare la voce a
primo posto
Premere F10 e accettare le modifiche.. Il PC riparte…
Ed ora, finalmente.. REDO
Col Mouse o i tasti Freccia selezionare le voci evidenziate e quindi dare click o premere “Invio”
Operazione di
BACKUP
Dovrebbe presentarsi già il disco del PC.. Se
no fare click e selezionarlo
Selezionare la Partizione “Backup” della Memory Pen
Partizione nascosta che serve a
recuperare il sistema “di fabbrica”.
Selezionarla se si vuole e se CI STA !!!
Non fare nulla, Click su
“Prossimo”
Dare un nome
all’Immagine
Un esempio …
Inizia il Backup.. Non ci resta che aspettare, anche a lungo: un’ora è tipica. Il tempo dipende dalla grandezza della partizione e soprattutto dalla qualità della Memory Pen (dalla sua classe di velocità)
Termine del Backup
Controllare che non vi siano messaggi di errore, quindi spegnere il PC
Click su spegni (in basso a destra)
Spegnere
Vedremo sullo schermo strane scritte … dopo un po’ premere “Invio” e il PC dovrebbe spegnersi
Operazione di
RESTORE
A PC spento inserire la Memory Pen e accendere
Settare il BIOS affinché si avvii dalla Memory Pen (se non lo si avesse già fatto) come descritto precedentemente
Aspettare che Revo sia operativo
Selezionare la partizione “Backup” della Memory Pen
Fare Click per selezionare
Fare Click o premere “Invio” per selezionare
Andare Avanti
Controllare che il disco proposto sia quello del
PC, eventualmente selezionarlo
/dev/sda è il primo disco, ossia quello del
PC
Inizia ora il Restore, che impiega molto tempo in meno per essere eseguito.. Anche perché le Mem Pen sono molto più veloci in lettura che in scrittura
Controllare che non ci siano messaggi di errore e quindi spegnere come già visto
Estrarre la Memory pen e riaccendere il PC per verificare che parta correttamente
Note sulle Memory Pen Le Memory Pen col tempo si possono
deteriorare anche se non usate. Acquistare prodotti di marca (hanno garanzia lunga)
Tenerle lontano da alte temperature: cruscotto auto, dietro ai vetri di finestre ecc..
Tenerle lontano da forti campi elettrici e magnetici: Cellulari, forni a microonde, PC, apparecchiature elettriche in genere
Tenerle lontano da sorgenti radioattive alfa: oggetti fluorescenti, laterizi, plastiche
Parte 2°
Cenni di Sicurezza Informatica
Scopo della 2° parte del corso
La Sicurezza Informatica ha una moltitudine di aspetti, molto complicati, che è impossibile da trattare in un corso come il nostro.
Il problema è la natura umana, legata troppo spesso al narcisismo di un tempo, e/o alla realizzazione di facili guadagni senza alcuno scrupolo o anche peggio di oggi.
Si gioca una guerra silenziosa ma non per questo meno gravida di conseguenze, tra l’attaccante: l’ hacker /craker, da una parte, e il difensore: l’esperto di sicurezza, dal’altra.
Sullo sfondo interessi economico/finanziari per miliardi di dollari o ancor di più, la sicurezza nazionale.
Il campo di battaglia è il sistema informatico, intrinsecamente non sicuro in quanto realizzato da uomini.. Windows (ad es.) è un sistema da 30 milioni di righe di codice, scritto da centinaia di programmatori sparsi su tre continenti… Può succedere che ci sia un errore? SI!! E molti più che uno…
Sul nostro fronte
Nell’ambito del progetto “Scuola Digitale Piemonte” i sistemi di protezione adottati sono stati due, entrambi commerciali:
Scuola dell’Infanzia: Uso di un Desktop protetto quale Magic Desktop (Easy Bit)
Scuola Primaria: Uso di un sistema a Integrità Intrinseca quale Deep Freeze (Faronics)
Magic Desktop
La protezione è “estrinseca” in quanto il SW offre un Desktop che si sovrappone a quello di Windows e NON consente al suo interno la frequentazione di siti o l’installazione di SW malevoli
I programmi sono quelli fidati in dotazione o altri installabili ma che non devono violare la policy di sicurezza. Il Browser in dotazione consente la navigazione su siti in una Witelist
Criticità
Non vi sono meccanismi intriseci che impediscono l’infezione da Malware introdotto, ad. es, da Memory Pen o altro. In ambito scolastico protetto non vi sono stati grossi problemi, ma quando i Netbook sono stati dati per casa ….
Diversi SW usati avevano Browser interni inaspettati che potevano scavalcare le protezioni del Desktop e si sono dovuti eliminare
Azioni Intraprese
Effettuazione di un Backup preventivo del sistema e di tutto il SW installato (la pila software) e quindi il Restore in caso di compromissione del sistema
Deep Freeze
La protezione è “intrinseca” in quanto il SW si installa come servizio di Windows a livello di Kernel e dunque NON è interrompibile sia dal normale utente e tantomeno da Malware (almeno fin’ora).Viene creata un’area virtuale in cui svolgere le operazioni
Allo spegnimento del PC l’area virtuale viene svuotata perdendo TUTTI i dati registrati MA ANCHE eventuali Malware contratti.Non è richiesta dunque alcuna protezione
Criticità
I dati NON possono essere conservati sul singolo PC ma su solo su mezzi esterni
I PC Possono infettarsi durante il funzionamento e propagare l’infezione a Memory Pen ed eventuali dischi di rete che diventano sorgente di contagio per altri PC non protetti
Azioni da Intraprendere
Installazione di un Antivirus da aggiornare periodicamente dopo aver sbloccato preventivamente il SW
Effettuazione di un Backup preventivo del sistema e di tutto il SW installato (la pila software) e quindi il Restore in caso di un danno irreparabile al Sistema Operativo o Hardware
Virus e Antivirus.. La Teoria
I virus (termine impreciso e genericotermine impreciso e generico) sono una tra le più frequenti cause di danno ai sistemi informatici ed ai dati e comprenderne i principali meccanismi di diffusione è il primo passo per attuare efficaci politiche di prevenzione.
Più correttamente si parla di Più correttamente si parla di MalwareMalware
I I Malware sono programmi che, sono programmi che, un tempoun tempo, introdotti ed , introdotti ed eseguiti sul computer, portavano eseguiti sul computer, portavano alla cancellazione parziale o alla cancellazione parziale o totale totale dei documenti e dei programmi registrati sull'hard dei documenti e dei programmi registrati sull'hard disk, e nei casi peggiori anche al danneggiamento fisico. disk, e nei casi peggiori anche al danneggiamento fisico.
Oggi giorno invece, NON danno alcun sintomo, ma trasferiscono all’attaker dati sui conti correnti, carte di credito ecc.. Oppure rendono il PC infetto uno ZOMBIE che fa parte di una o più BOTNET usate come basi di lancio per attacchi massicci DENIAL OF SERVICES (DDoS) a siti istituzionale, grandi banche ecc.. O per inviare Spam..
Oppure ancora vengono creati ad hoc per particolari sistemi ultraprotetti e introdotti con autentiche operazioni di spionaggio.. Ad, es. StuXnet che inserito nei PLC delle centrali atomiche Iraniane ha reso (almeno per un po’) inattive quasi 1.000 delle 5.000 strutture utilizzate da Teheran.
http://www.repubblica.it/tecnologia/2011/03/10/news/il_primo_virus_informatico_nacque_25_anni_fa_in_pakistan-13439432/
1986.. Il primo, innocuo, VIRUS
http://www.repubblica.it/tecnologia/2012/06/01/news/stuxnet_israele_e_usa_ammettono_creato_da_noi_ci_sfuggito_di_mano-36353500/
2012.. Un VIRUS blocca delle Centrali Nucleari
In base alla definizione di Cohen, solo i programmi in grado di replicarsiin grado di replicarsi sono virus. Un virus non “funziona” da solo ma è veicolato da un “portatore” che lo innocula in un sistema “sano” che sarà poi infettato. Esistono molti altri tipi di programmi dannosi, che assieme ai virus costituiscono il cosiddetto malwaremalware neologismo nato dalla fusione dei termini MALicious e softWARE (software dannoso).
Per una cassificazione: Per una cassificazione: http://it.wikipedia.org/wiki/Malware
Diffusione dei VirusI virus possono I virus possono essere trasmessi essere trasmessi da un computer all'atro attraverso da un computer all'atro attraverso
lo scambio di archivi (file) quali:lo scambio di archivi (file) quali: Chiavette USBChiavette USB Allegati Ai Messaggi Di Posta ElettronicaAllegati Ai Messaggi Di Posta Elettronica Documenti Office con Macro Documenti Office con Macro File Scaricati dalla Rete o da InternetFile Scaricati dalla Rete o da Internet Programmi “piratati”Programmi “piratati” Pagine Web attive, tramite il browserPagine Web attive, tramite il browser Documenti Acrobat e programmi Java (aggiornare i plugin!!!)Documenti Acrobat e programmi Java (aggiornare i plugin!!!) P2P quali Torrent ed eMule P2P quali Torrent ed eMule
Quando il virus si è installato su un computerQuando il virus si è installato su un computer, cercherà di , cercherà di trasmettersi trasmettersi con uno o più di questi mezzi a tutti gli altri con uno o più di questi mezzi a tutti gli altri computer che è in grado di raggiungere creando una vera computer che è in grado di raggiungere creando una vera "epidemia""epidemia"
Anti Virus e Anti MalwareLa migliore difesa contro i virus è ovviamente la prevenzionela prevenzione
che va affrontata sia in termini tecnologici che comportamentali. In particolare per prevenire i virus occorre evitare comportamenti rischiosi, quali :
scambio e downloadscambio e download di file sospetti installazione di pacchetti non licenziati (copiati insomma) apertura degli attachement di postaapertura degli attachement di posta. Quest'ultima
precauzione è molto importante per difendersi dai macrovirus poiché, se l'allegato non viene eseguito, il virus rimane latente. Aprire i messaggi di posta elettronica può diventare causa di infezione solo se il client di posta è impostato per eseguire gli allegati in automatico. Per questo motivo è opportuno disabilitare è opportuno disabilitare l'anteprima dei messaggi.l'anteprima dei messaggi.
Aggiornare il softwareAggiornare il software in modo da ridurre le vulnerabilità al minimo. L'attacco dei virus viene infatti condotto sfruttando errori nel software o nei protocolli e tutte le azioni volte a ridurre il numero di errori presenti nei programmi (come per esempio l'installazione l'installazione delle patchdelle patch) sono forti forme di prevenzione dei virus.
Utilizzare un software antivirusUtilizzare un software antivirus ovvero un software in grado di identificare, spesso spesso ma ma non semprenon sempre,, il Malware e rimuoverlo prima che entri in azione..
Anti Virus Perfetto.. Esiste ? NO!I programmi Antivirus (in realtà Anti – Malware) sono obbligatori per legge ma non esimono dall’adottare le misure di sicurezzanon esimono dall’adottare le misure di sicurezza minime precedentemente elencate.
Ricordare che un Antivirus conosce le firme, o signatures, (sequenze di bit) dei virus conosciuti, ma ogni giorno nascono nuovi virus.. Che sono dunque sconosciuti !!!
In verità fa di più con la Ricerca Euristica, cercando di scoprire comportamenti sospetti del SW, ed eventualmente mettendolo in una “prigione” detta Sanbox (quarantena…) per studiarlo meglio.
Il malware però fa di tutto per mascherare la sua presenza, cambiando continuamente la sua firma (virus polimorfi)..
I Virus Writer oggi sono professionisti di altissimo livello, operanti principalmente in Russia (per le leggi lasche) e in Cina (a scopi politici)
La Pratica degli AntiVirus
Il Malware può colpire qualunque sistema informatico: Windows, Apple, Linux, smartphone, PLC… e domani chissà!
Poiché i sistemi Windows sono i più diffusi, e poiché il virus writer ha interesse a colpire più sistemi possibile, la maggior parte riguardano proprio Windows.
Ci concentremo quindi sui sistemi Windows, usati nella quasi totalità (aimè) degli ambienti scolastici.. E sulla cosa ci sarebbe molto da discutere in merito
Prodotti Antivirus Commerciali
Virus Bulletin VB100 Il VB100 è un premio dato da Virus Bulletin e rappresenta uno dei più antichi e
famosi riconoscimenti per i software AntiVirus. Stando a quanto pubblicato da Virus Bulletin[24] le uniche società di cui almeno uno dei loro prodotti è stato iscritto al test per almeno 3 volte e ha sempre ottenuto il VB100 per la categoria di Windows 7 sono:
AVG[25]
Avira[26]
BullGuard[27]
ESET[28]
Frisk[29]
G Data[30]
Kaspersky[31]
F-Secure[32]
Curiosamente, non c'è neanche una società che non abbia fallito il test almeno una volta nella categoria di Windows XP.
(fonte: Wikipedia) http://it.wikipedia.org/wiki/Antivirus
Giudizio sul campo (personale)
AVG ha dato molti falsi positivi, addirittura ha rimosso files di sistema!!
Norton Antivirus e Kaspesky sono molto pesanti e invasivi, e difficili da disinstallare!!
Panda Antivirus a detta di chi lo ha provato è abbastanza leggero e poco invasivo.
AVAST lo uso personalmente da anni: è poco invasivo e non mi ha mai dato problemi.. Ma magari il mio PC è uno zombie!!!
SUPERAntiSpyware leggero e veloce, ha trovato anche dei cookies traccianti non rilevati da AVAST
Microsoft Windows Defender prodotto gratuito di Microsoft. Non gode di particolare fama e nella mia personale esperienza su WIN 8 rallenta il sistema “a singhiozzo”
Claim gratuito E PORTABLE.. Non so dare giudizi
Avira Antivir
Antivirus OffLine o Rescue Disk
A causa delle tecniche mese in atto dal Malware per NON farsi riconoscere dagli antivirus, è molto più efficiente “far passare” l’Antivirus quando il sistema “è spento” (off line) e quindi il Malware inattivo.
Oppure usati quando il PC nemmeno parte più a seguito di una infezione
In sostanza, si crea un CD o una Memory Pen contenente un Sistema Operativo minimale con l’antivirus pronto alla scansione.
Un bel Blog che spiega la questione http://www.chicchedicala.it/2008/10/03/i-migliori-cd-live-per-eliminare-virus/
Windows Defender Offline Gratuito. Non considerato nel Blog di Calà
Costi e Licenze
Quasi tutti gli Antivirus elencati hanno una versione ridotta ma gratuita (free)per usi personali.. Ricordare che i PC scolastici NON sono per uso personale.
Alcuni hanno licenze multiple con le quali è possibile risparmiare: valutare attentamente i costi.
Ogni anno si deve riacquistare la licenza.. Considerare tali costi quando si pianificano acquisti di PC
Per Contatti con il Tutor del corso….