Sistemi Operativi e informatica 1



Documenti analoghi
Modulo informatica di base 1 Linea 2

Studi di Settore. Nota Operativa 22/4/2013

Symantec AntiVirus : supplemento per Windows Vista

INSTALLAZIONE DI SPHERA NET

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

Il tuo manuale d'uso. ACRONIS BACKUP AND RECOVERY 10

Aggiornamenti Sistema Addendum per l utente

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

Usare MUD2011 con Windows 7

Installazione di GFI Network Server Monitor

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Guida Rapida di Syncronize Backup

MANUALE PARCELLA FACILE PLUS INDICE

Mac Application Manager 1.3 (SOLO PER TIGER)

Console di Amministrazione Centralizzata Guida Rapida

Altre misure di sicurezza

Backup e ripristino Guida per l'utente

Preparazione di una immagine di Windows XP per la distribuzione

Come Installare SQL Server 2008 R2 Express Edition With Tools

INDICAZIONI GENERALI

Aggiungere le funzionalità ACN in Iatros

Usare MUD2010 con Windows 7

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional

Approfondimenti. Contenuti

Guida alla ricerca e soluzione dei guasti HASP

INSTALLAZIONE PROCEDURA 770/2011

Domande frequenti su Samsung Drive Manager

LaCie Ethernet Disk mini Domande frequenti (FAQ)

Medici Convenzionati

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Si applica a: Windows Server 2008

pfcad Office Guida all installazione dei software pfcad

Indice GAMMA. Guida utente

Installazione di GFI WebMonitor

MANUALE UTILIZZO NUOVO PORTALE AGG.TI Multiconsult PADOVA

AXWIN6 QUICK INSTALL v.3.0

ALTRO. v (Maggio 2015)

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Gestione-Rifiuti.it. Usare MUD2010 con Windows Vista. Informazioni importanti per l utilizzo di MUD 2010 con Windows Vista

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650

Sophos Computer Security Scan Guida di avvio

SOMMARIO... 3 INTRODUZIONE...

Uso dei comandi da prompt - Parte 1 - A - G Elenco delle scorciatoie per windows dal prompt dei comandi

Proteggiamo il PC con il Firewall di Windows Vista

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Anno 2009/2010 Syllabus 5.0

TERMINALE. Creazione e gestione di una postazione terminale di Eureka

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

ANAGRAFE ALUNNI ISTRUZIONI PER LE SCUOLE PARITARIE Linee guida per la trasmissione delle nuove iscrizioni a.s. 2010/11

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico)

Studio Legale. Guida operativa

Domande e risposte su Avira ProActiv Community

OmniAccessSuite. Plug-Ins. Ver. 1.3

Problematiche SimulAtlas e Flash Player

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

I dati : patrimonio aziendale da proteggere

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza di rete)

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

File Server Resource Manager (FSRM)

2.1 Configurare il Firewall di Windows

Progetto SOLE Sanità OnLinE

Istruzioni per l'installazione dell'aggiornamento di ElsaWin 5.00

CORSO WET 462 Amministrazione di database SQL Server 2012

Guida di Pro PC Secure

Samsung Auto Backup FAQ

DINAMIC: gestione assistenza tecnica

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA

System Center Virtual Machine Manager Library Management

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

Online Help StruxureWare Data Center Expert

Quaderni di formazione Nuova Informatica

PowerDIP Software gestione presenze del personale aziendale. - Guida rapida all inserimento dei nominativi e delle timbrature -

Impostare il browser per navigare in sicurezza Opzioni di protezione

Le Infrastrutture Software ed il Sistema Operativo

Guida di Pro Spam Remove

Licenza per sito Manuale dell amministratore

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

P R E M E S S A. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

Versione 2.0. Manuale d uso. Software per la gestione. degli applicativi Bticino. TiManager 03/07-01 PC

Esecuzione di programmi con autorizzazioni di accesso limitate

Installazione o aggiornamento del software di sistema di Fiery

SATA HDD Docking Station Manuale Istruzioni

SecurityLogWatcher Vers.1.0

filrbox Guida all uso dell applicazione DESKTOP Pag. 1 di 27

Laboratorio virtuale Progetto dei dipartimenti di Astronomia, Fisica, Matematica e Scienze dell Informazione

copie di salvaguardia

Laplink FileMover Guida introduttiva

ALTRO. v (Aprile 2015)

Windows XP - Account utente e gruppi

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

EUCIP IT Administrator - Modulo 2 Sistemi operativi Syllabus Versione 3.0

CNC Educazionale. Ref. 1107

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Installazione di GFI Network Server Monitor

Transcript:

1 Dip. Scienze dell Informatica Università degli Studi di Milano, Italia marchi@dsi.unimi.it a.a. 2011/12 1 c 2010-2012 M.Monga R.Paleari M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia License. http://creativecommons.org/licenses/by-sa/2.5/it/.

Shell di La shell di non si presta bene allo scripting. Esistono porting di alcune (non recenti) versioni Bash per la di. E possibile anche installare un interprete Perl per o usare MatLab e le sue funzioni dedicate al file system pre realizzare semplici script. Alcuni comandi MS-DOS eseguibili da (Esegui.. cmd): dir : lista la directory type : stampa un file cd : cambia directory o mostra la posizione corrente

Servizi di Allo startup vengono lanciati alcuni servizi di sistema. L elenco completo è visibile nella console di aministrazione dei servizi (Pannello di controllo->strumenti di ->Servizi oppure Esegui.. services.msc)

Servizi di :esempi Alcuni servizi importanti: Installer, Servizio trasferimento intelligente in background : indispensabili per installare o aggiornare software Aggiornamenti Automatici firewall Notifica degli eventi di sistema : servizio di logging, usato dai processi per comunicare messaggi ed errori. Nei calcolatori che usano applicativi di rete, il tempo locale della macchina è fondamentale che venga tenuto allineato al tempo globale attraverso il servizio NTP (W32Time).

Registry Il Registry è contiene tutti i settaggi di. E possibile (non consigliabile) editarlo manualmente attraverso regedit: Esistono programmi di protezione, come TeaTimer, che possono monitorare gli accessi al registry in modo da intercettare eventuali modifiche indesiderate.

Registry: Esempi Alcuni punti del registry alterati da malware: HKCU\Software\Microsoft\\CurrentVersion\Run Contiene le chiavi corrispondenti ai programmi lanciati dall utente al logon HKLM\SOFTWARE\Microsoft\ NT\... CurrentVersion\SvcHost Contiene le chiavi corrispondenti ai servizi lanciati da svchost.exe all avvio

Run as... A volte può essere utile lanciare un dato programma con le credenziali di un altro utente. Se il se il servizio relativo è attivo, è possibile accedere conil tasto destro sull eseguibile alla funzionalità Esegui come..

Controllo dei processi: Defender Da Vista in poi è stato introdotto il sistema di protezione Defender. Il sistema monitora l attività dei processi, in particolare riguardo alla privacy ed agli addon di Internet Explorer. Nel caso venga richiesta una operazione potenzialmente pericolosa, il sistema blocca l operazione o chiede conferma. analoghi sono presenti anche negli antivirus più evoluti. Oltre a verificare che gli eseguibili non contengano una segnatura di un infezione conosciuta, l AV controlla anche le operazioni compiute da ogni processo. A queste operazioni vengono applicate delle policy di sicurezza che decidono se autorizzare, negare o chiedere conferma all utente.

User Account Control (UAC) Da Vista in poi è stato introdotto un ulteriore livello di protezione per gli account di l amministratore, lo User Account Control (UAC). Prima di compiere operazioni potenzialmente dannose per il sistema, il SO chiede la conferma all utente. E possibile disattivare questa funzionalità modificando le policy associate all utente:

Norme generali Anti-Intrusione Usare password non banali Sui sistemi sensibili ridurre al minimo il numero di utenti abilitati (se possibile solo l amministratore) Tenere i propri dati ed usare per il proprio lavoro un sistema diverso da quello amministrato. Usare password differenti per differenti livelli di sicurezza. Preferenzialmente usare sistemi alternativi alla tastiera per autenticarsi (agent, token, impronte digitali). Usare una password per Administrator difficile. Non usare mai l account Administrator, creare piuttosto un altro account con privilegi di amministratore (in caso di problemi questo account può essere facilmente ricreato). Configurare (ed incoraggiare ad usare) profili personali distinti per ogni utente.

Norme generali Anti-Intrusione Su sistemi sensibili usare sempre software originale e sicuro. Se inevitabile, usare la virtualizzazione per creare un ambiente isolato dove far girare software non sicuro. Tenere aggiornati, Antivirus e programmi in uso. Disattivare l esecuzione automatica dei supporti removibili. Proteggere la rete a cui sono collegati i sistemi sensibili. Su sistemi particolarmente esposti valutare la possibilità di reinstallare periodicamente un immagine sicura del sistema.

Norme generali per la dei Dati Programmare backup frequenti dei dati e dei sistemi Proteggere fisicamente lo storage dei dati da manomissioni e danneggiamenti Valutare il grado di importanza dei dati ed il tempo di fault sopportabile dagli utenti e configurare il sistema in modo da rispondere ai requisiti richiesti. Richieste minime: Usare almeno dischi Raid 5 con controller hardware per lo storage dei dati. Usare UPS sulla linea di alimentazione dello storage e del sistema di elaborazione dei dati. Minimizzare il numero di operazioni che prevedono la cancellazione dei dati raw. Non esporre direttamente a Internet lo storage ed il sistema di elaborazione dei dati.