copie di salvaguardia



Documenti analoghi
Identità e autenticazione

CONFIGURAZIONE E GESTIONE DEI DATABASE (rev. 1.1)

Capitolo 1 Installazione del programma

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Procedure di ripristino del sistema.

Procedura di creazione di un set di dischi di ripristino del sistema.

Procedura di creazione di un set di dischi di ripristino del sistema.

Guida di Pro PC Secure

Procedure di ripristino del sistema.

Archivio: è un insieme organizzato di informazioni (movimenti contabili, archivi: clienti/fornitori, personale, magazzino) Proprietà:

Sequenza di finestre per lavorare con i punti di ripristino. e.g.

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Procedure di ripristino del sistema.

CONVENZIONE ACQUISTO PESONAL COMPUTER NOTEBOOK 3 - SERVIZI IN CONVENZIONE

NOTA: NON PROVARE A INSTALLARE IL SOFTWARE PRIMA DI AVERE LETTO QUESTO DOCUMENTO.

Configurazione della ricerca desktop di Nepomuk. Sebastian Trüg Anne-Marie Mahfouf Traduzione della documentazione in italiano: Federico Zenith

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18

AdmiCash Manutenzione dei dati

Quaderni di formazione Nuova Informatica

Manuale Terminal Manager 2.0

MANUALE SOFTWARE IRE (INTERVENTI DI RIQUALIFICAZIONE ENERGETICA) ISTRUZIONI PER L UTENTE

Gestione delle Cartelle dei Messaggi di Posta Elettronica

CONVENZIONE ACQUISTO PESONAL COMPUTER NOTEBOOK - SERVIZI IN CONVENZIONE -

I.C. ALDO MORO - CAROSINO a.s REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

MANUALE PARCELLA FACILE PLUS INDICE

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

FORNITURA DI PERSONAL COMPUTER DESKTOP 6 SERVIZI IN CONVENZIONE

Guida all uso di EaseUs Todo Backup Free 3.5

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI


Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Studio Legale. Guida operativa

Corretta sequenza operativa (per avere un istat corretto)

Manuale Operativo per la firma digitale

Fattura Facile. In questo menù sono raggruppati, per tipologia, tutti i comandi che permettono di gestire la manutenzione degli archivi.

Installazione Business Net 2015 come aggiornamento di versione precedente già installata

pfcad Office Guida all installazione dei software pfcad

Guida rapida. Nero BackItUp. Ahead Software AG

FIRESHOP.NET. Utilizzare il FireSoft. Rev

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

Carta dei Servizi. Aggiornamento al 21/11/2011

CREAZIONE DI UNA COPIA DI SICUREZZA E SPOSTAMENTO DEL DATABASE DI CONSOLLE AVVOCATO PER UTILIZZO SU SERVER

Procedura per la configurazione in rete di DMS.

Ci prendiamo cura dei tuoi dati. NetGuru S.r.l. - Si.Re. Informatica

Guida Rapida di Syncronize Backup

Modello per la compilazione della scheda progetto SK_3.1.xls (da utilizzarsi per la presentazione di progetti di attività formative)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

MANUALE UTENTE Fiscali Free

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

Guida all'installazione driver per DFUSB Rel.1.0 Febbraio 2011

Anno 2009/2010 Syllabus 5.0

Con SIGNUM è possibile intervenire con diversi livelli di personalizzazione e controllo sui dati letti. In particolare SIGNUM può essere usato:

Procedura per il ripristino del software del dispositivo USB

SendMedMalattia v Manuale d uso

EW1051 Lettore di schede USB

Gestione della memoria centrale

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

COSTER. Import/Export su SWC701. SwcImportExport

Istruzioni operative per gli Incaricati del trattamento dei dati personali

Manuale Operativo per la firma digitale

Protezione. Protezione. Protezione. Obiettivi della protezione

PORTALE CLIENTI Manuale utente

ISTRUZIONI PER L INSTALLAZIONE DEL PROGRAMMA PER L INVIO AUTOMATICO DELLE FATTURE VIA

Altre misure di sicurezza

IL SISTEMA OPERATIVO

La doppia soluzione di backup e di clonazione Hard Disk per PC

DISPOSIZIONI GENERALI

ARCHIVIAZIONE E. Obblighi & Opportunità. 8 Gennaio 2010

Olga Scotti. Basi di Informatica. File e cartelle

Laboratorio di Informatica

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

SOMMARIO... 3 INTRODUZIONE...

Note per generazione file.txt per invio trimestrale V.P. all AGENZIA DELLE ENTRATE

Samsung Auto Backup FAQ

Backup e ripristino Guida per l'utente

ATTENZIONE: note rilasciate dalla Regione Lazio (produttore del Software FLUR2014) e che si prega di leggere attentamente:

SICUREZZA INFORMATICA

GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER MANUALE DI INSTALLAZIONE GUARINI PATRIMONIO CULTURALE VERSIONE MSDE/SQL SERVER

MANUALE UTENTE. In questo manuale verranno descritte tutte le sue funzioni. Il sistema OTRS è raggiungibile al seguente link:

Uso di Norton Ghost Come si usa Norton Ghost 2003 per il backup di sistema

FIRMA DIGITALE RETAIL

LEGGA ATTENTAMENTE IL SEGUENTE CONTRATTO PRIMA DI UTILIZZARE QUESTO SOFTWARE.

IRSplit. Istruzioni d uso 07/10-01 PC

Servizi. Web Solution

Gestione delle transazioni. Database Management Systems 3ed, R. Ramakrishnan and J. Gehrke 1

29. Inventari. Software SHOP_NET Manuale d uso Vers Valorizzazione Inventario

Samsung Data Migration v2.6 Introduzione e Guida all'installazione

Considerazioni sui server

Acer erecovery Management

Ripristino di AdmiCash su un nuovo PC o sistema operativo

GESTIONE DELLA RETE INFORMATICA

Guida al backup e aggiornamento del programma MIDAP

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

Transcript:

Sicurezza informatica copie di salvaguardia Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica Le principali problematiche relative alla sicurezza delle informazioni digitali presenti sul nostro computer sono quelle relative alla: salvaguardia dei dati memorizzati nei calcolatori elettronici rispetto a malfunzionamenti; riservatezza delle informazioni digitali rispetto ad accessi indesiderati; protezione da virus e pirati informatici.

Ogni sistema informatico deve essere fornito di un insieme di procedure software e di apparecchiature hardware, per limitare al massimo i danni causati dalla perdita accidentale di dati. Si tratta di creare, per ogni informazione sensibile, delle copie di salvaguardia definite in informatica copie di backup. Effettuare il backup di un file consiste nel salvarne una copia identica in uno o più supporti di memorizzazione alternativi, come precauzione nel caso il supporto di memorizzazione principale avesse dei malfunzionamenti.

I file di backup devono essere memorizzati in un supporto diverso dall'originale, perché altrimenti il malfunzionamento del supporto coinvolgerebbe sia i file originali che le copie. I dati particolarmente importanti dovrebbero essere poi salvati addirittura su più di un supporto alternativo, in modo che la probabilità di malfunzionamento di tutti i supporti che contengono l'informazione sia ridotta al minimo.

La frequenza con cui vengono effettuate le copie di backup dipende da diversi parametri: l'importanza dei dati da salvaguardare; l'investimento che si intende fare sulle apparecchiature preposte al backup; la frequenza con cui i dati vengono aggiornati. Un compromesso spesso utilizzato consiste nell'effettuare automaticamente ogni notte una copia di backup di tutti i dati degli utenti, considerando che al più verrà perso un solo giorno di lavoro.

Le copie di backup riguardano, di solito, esclusivamente i documenti creati dagli utenti. Gli altri file, quelli relativi al sistema operativo o ai programmi applicativi che servono a far funzionare il calcolatore e a fargli svolgere determinati compiti sono di solito disponibili sui cd-rom o dvd-rom di installazione e non serve farne una copia di backup. Per ripristinare il sistema alla situazione antecedente il malfunzionamento è necessario quindi ripetere tutte le operazioni di installazione del software, utilizzando i dati contenuti nei CD-ROM di installazione o disponibili in rete.

La perdita di informazioni non è dovuta solo a malfunzionamenti hardware e software ma può essere causata da azioni errate degli utenti. Tali azioni consitono nella: cancellazione accidentale dei file; sovrascrittura di file che contengono dati diversi ma a cui viene erroneamente dato lo stesso nome.

La gran parte delle copie di backup viene fatta e mai utilizzata, perché la rottura del supporto di memorizzazione, o del calcolatore stesso, è un avvenimento improbabile. Quindi normalmente non è necessario riaccedere ai dati che sono stati salvati e dopo qualche tempo, quando si farà un nuovo backup dei dati, questi non saranno più necessari. Per questo motivo le procedure di backup vengono effettuate comprimendo contestualmente l'informazione, ovvero trasformando le sequenze di bit che rappresentano i file in sequenze più corte, quindi che occupano meno spazio sui supporti, e che portano la stessa informazione.

Nel caso si manifestasse realmente un malfunzionamento di un supporto di memorizzazione, e non si fossero fatte delle copie di backup, non è comunque detto che i dati siano definitivamente persi. Esiste la possibilità di svolgere delle procedure per il ripristino dei dati, utilizzando delle apparecchiature apposite che leggono la superficie dei dischi o dei nastri danneggiati. Queste procedure, che vengono normalmente definite di data recovery, sono però molto costose e non garantiscono un ripristino di tutta l'informazione persa.

Fare regolarmente il backup dei file su supporti di memorizzazione di massa diversi dal disco fisso.

Esistono numerosi software applicativi per la gestione delle copie di backup. Si tratta di programmi applicativi che dopo un opportuna configurazione si occupano di eseguire le copie di salvaguardia in modo automatico. I parametri da impostare sono: l indicazione dei dati di cui si vuole eseguire il backup; il supporto esterno di destinazione della copia di backup; la frequenza e l ora di esecuzione dell operazione.