Corso Scuola 2000 Backup - Castigliano 15-2-13

BACKUP E PROTEZIONE PC
CSAS IPSIA “A. CASTIGLIANO”
Asti 15-02-2013
Francesco Contalbi
Argomenti del Corso
 Parte 1° : Il Backup e il Restore
 Parte 2° :Cenni di sicurezza Informatica
Scopo della 1° parte del corso
Eseguire il Backup del Disco del Netbook (ma
vale per qualsiasi PC) su una Memory Pen ed
effettuare il Restore da tale Memory Pen nel
caso di malfunzionamento del Netbook.
Il tutto usando una piccola distribuzione Linux
specializzata a tale scopo di nome
REDOBACKUP (tradotta in italiano)
Protezione da Modifiche
Accidentali allo stato del PC
 BACKUP: operazione che copia lo stato del
sistema, residente sul disco, su un supporto
esterno, quale altro disco, pen driver, DVD,
INTERNET, ecc… La registrazione (il file)
prende anch’essa il nome di “Backup” o
“Immagine”
 RESTORE: operazione che copia un
precedente stato del sistema, memorizzato
su un supporto esterno, nel disco di sistema,
ripristinandone lo stato
Perché il Backup ?
Un sistema si può danneggiare a seguito di:
 Guasto Hardware
 Danneggiamento del Sistema Operativo
 Attacco di Malware ( “un Virus”)
A tutti e tre i problemi si può rimediare
TRANNE alla perdita dei dati, che sono
UNICI e IRRIPETIBILI.. Pensate alle foto di
momenti belli, di persone care, situazione
paga dei dipendenti, ecc…
Hardware di Backup
Una Memory Pen, di buona marca (Kingston,
Verbatim, SanDisk…) da 32 GB (giga byte)
che partizioneremo così:
Contiene il
Sistema
Operativo
REDO Linux
Contiene il Backup
(l’Immagine) del
Netbook
REDO
BACKUP
(600 MB)
(31 GB)
Perché Partizionare ?
 Se si danneggia il Sistema Operativo i dati
sono comunque salvi.
 Si può aggiornare il Sistema Operativo senza
alterare i dati.
 Il Sistema Operativo lavora meglio su una
partizioni indipendente.
Alcuni concetti di Base e
Terminologia
utili nel nostro corso
Struttura Logica del Disco
 Di Base: quello che vedremo nel seguito. E’
la struttura classica, di norma usata nei
Netbook
 Dinamico: struttura moderna (in pratica dal
2008), in cui più dischi e partizioni si
possono combinare in vari modi, astraendo
dalla loro localizzazione. Windows lo
supporta solo da Vista in poi e per versioni a
64 bit.
Disco di Base
PARTIZIONI
Il disco è normalmente suddiviso, a livello
logico (NON fisico!), in “fette” chiamate
partizioni, che agiscono come se fossero
singoli dischi autonomi.
 Tipicamente una partizione conterrà il
Sistema Operativo (Windows, Linux, ecc…).
In Windows è indicata con “C:”
 Un’altra conterrà i dati dell’utente, e sarà in
Windows “D:”
Tipi di Partizioni
 Primarie: per un massimo di 4
 Estesa: una sola, al posto di una Primaria
 Logiche: per un massimo di 64
Le Logiche sono ricavate dentro una Estesa,
che è dunque solo un contenitore di
partizioni.
I sistemi Windows devono risiedere nella 1°
partizione primaria (“C:” quindi), quelli Linux
anche in una Logica
Esempi (da
http://www.istitutomajorana.it)
Nascosta: Esiste fisicamente ma il sistema la ignora completamente
Attiva:
Contiene il Sistema operativo correntemente usato
Eichetta:
Nome esplicativo che si può dare ad una Partizione
Un Esempio reale …
Etichette
Partizione Nascosta per il
ripristino “di fabbrica” del
sistema
In Win Vista, 7 e 8
Start >
Pannello di controllo>
Sistema e sicurezza >
Strumenti di
amministrazione >
Gestione Computer >
Gestione disco
SW di Partizionamento
 FDISK sia su Windows (fino a XP) che su
Linux. A riga di comando, difficile da gestire.
In Windows sostituito da DISKPART nelle
versioni più recenti.
 Aomei Partition Assistant Home Edition. E’ il
SW che useremo per i nostri scopi. Free
anche per usi commerciali
 Altri: sia Open che commerciali, ad es.
Gparted, EaseUS, Partition Magic, Acronis…
Il FILE SYSTEM
Parte del sistema operativo che gestisce in
modo logico (files, cartelle) un disco fisico
(tracce, settori, cilindri).
 In Windows: NTFS, VFAT, FAT32, FAT 16. Il
NTFS è il migliore; si trova da NT e XP in
poi, e quindi anche sui nostri Netbook
 In Linux: ext4, ext3, ….
Particolarità…
 Windows NON riconosce e quindi ignora
(come se non esistessero) le partizioni
utilizzate da Linux (file-system ext, ecc..),
mentre Linux riconosce e quindi legge e
scrive anche sulle partizioni usate da
Windows (NTFS, FAT).
 Windows NON riconosce le Memory Pen
come Dischi. Dunque NON si possono
partizionare direttamente con il solo
Windows, al contrario di Linux
ATTENZIONE
Tutte le operazioni che seguiranno DEVONO
essere eseguite su un PC dell’Insegnante
Nessuno dei SW che useremo deve trovarsi sui
Notebook degli allievi !!!
Ci servono alcuni SW, tutti Open o
Free, da scaricare dal Web:
 Aomei Partition Assistant Home Edition
PAssit_Home.exe
Va installato su Windows (come amministratore) scegliendo la lingua
italiana, e ci servirà per partizionare la Memory Pen di supporto al
Backup
 Redo E’ la distribuzione Linux che fa il lavoro
di Backup / Restore
Si ottiene il file
redobackup_1.2_ita.iso
Unebootin: E’ il piccolo programma (Portatile,
ossia che non richiede installazione) che
serve a rendere “Avviabile” la Memory Pen,
come vedremo.
Aspettare alcuni secondi e viene scaricato in
automatico il file:
unetbootin-windows-583.exe
Passo N° 1: Formattare la Mem Pen
1. Dopo aver installato Aomei,
Inserire la Memory Pen da usare ed
eseguirlo:
ATTENZIONE !!!!! Si richiede la massima
attenzione nell’individuare la Memory Pen
anziché una partizione del disco. In caso di
errore si potrebbe rendere inservibile l’intero
sistema e perdere i propri dati.
CONTROLLARE lo spazio disponibile: la Mem
Pen è da29,67 Gbyte FAT, e si trova in basso
ATTENZIONE
Accertarsi di non avere alcun dispositivo rimovibile
collegato alle prese USB, quali altre Chiavette,
Dischi esterni USB ecc … Solo la nostra Mem Pen
In tal modo non abbiamo problemi di
identificazione della NOSTRA Memory Pen da
usare
A volte compare il
seguente messaggio. Ci
avverte che alcune
operazioni sono in
sospeso. Fare Click su
“OK” e quindi …
Click su “Applicare”
Controllare
Attentamente
Click su “Procedere”
Se qualcosa non torna
andare sul menù
“Sistema” poi click su
“Scartare” e quindi su
“Ricarica Disco” (o
premere il tasto F5)..
E RICOMINCIARE
INIZIAMO
Click qui per
selezionare la chiavetta
Click Destro e poi click
su “Dividere Partizione”
Scrivere “600MB” e poi
click su OK
Click su “Applicare”
Controllare se Tutto OK
Se à Tutto OK fare click
su “Procedere”
Se qualcosa non torna
andare sul menù
“Sistema” poi click su
“Scartare” e quindi su
“Ricarica Disco” (o
premere il tasto F5)..
E RICOMINCIARE
Click Destro e poi Click
su “Cambio Etichetta”
“REDO” è il nome della
Partizione che conterrà
il Sistema Linux..
Qualunque altro nome
andava bene
Rifare la Stessa operazione sull’altra
partizione. L’ho chiamata “BACKUP” ma
andava bene qualsiasi nome.
Ora dovremmo avere la seguente situazione
Per rendere attiva una
partizione: click Destro
> Avanzato > Imposta
Partizione Attiva
Se è tutto OK Uscire
dal programma
Controllare che la
partizione “REDO” sia
attiva
Andiamo su “Computer” e vediamo cosa ci
dice Windows.
Vede solo la prima Partizione, l’altra c’è ma
non la riconosce.
Nessun problema.. Ora installeremo REVO e
Controllare La lettera di
lui saprà come gestirla
unità.. Windows ha
assegnato “G”
Andare nella cartella in cui si è scaricato unetbootinwindows-583.exe (la vostra versione potrebbe avere un
numero superiore a 583) e lanciarlo. Parte subito, non ha
bisogno di installazione
Andare nella cartella in
cui si è scaricato REVO
La nostra Memory Pen.
Per sicurezza
controllare che sia
quella della slide.
precedente
Click su “OK”
Lasciare Procedere
l’installazione di
REVO.
Non occorre far
altro.. Solo
aspettare
Finito.. Fare click su
“Esci”
Con la Memory Pen inserita nel PC far ripartire la
macchina..
Bisogna ora informare il sistema che si vuole “farlo
partire” dalla Memory Pen e non dal Disco.
Questo si fa entrando nelle impostazioni del BIOS.
Settaggio del BIOS
Il BIOS si attiva appena acceso il PC. Da BIOS
si modificano svariate cose, dall’ora di
sistema, alle schede interne, da quale
supporto si deve prioritariamente “leggere il
Sistema Operativo”.
Si imposta premendo un tasto dipendente dalla
marca e che viene indicato velocemente in
basso sullo schermo.
Su Asus e Acer è “F2” (in alto a sinistra della
tastiera) oppure “Canc” (in basso a destra)
o F12, ESC, o una combinazione di tasti
Bios AMI su un Notebook Asus
Con i tasti Freccia
spostarsi sulla voce
“Boot”
Bios … su Netbook Acer
Con i tasti Freccia selezionare
“USB HDD” e quindi con i tasti
F6 (F5) far spostare la voce a
primo posto
Premere F10 e
accettare le modifiche..
Il PC riparte…
Ed ora, finalmente.. REDO
Col Mouse o i tasti Freccia selezionare le voci
evidenziate e quindi dare click o premere “Invio”
Operazione di
BACKUP
Dovrebbe presentarsi
già il disco del PC.. Se
no fare click e
selezionarlo
Partizione nascosta
che serve a
recuperare il sistema
“di fabbrica”.
Selezionarla se si
vuole e se CI STA !!!
Selezionare la
Partizione “Backup”
della Memory Pen
Non fare nulla,
Click su
“Prossimo”
Dare un
nome
all’Immagine
Un esempio …
Inizia il Backup.. Non ci resta che aspettare, anche a lungo:
un’ora è tipica. Il tempo dipende dalla grandezza della partizione
e soprattutto dalla qualità della Memory Pen (dalla sua classe di
velocità)
Termine del Backup
Controllare che non vi siano messaggi di errore,
quindi spegnere il PC
Click su spegni (in
basso a destra)
Spegnere
Vedremo sullo schermo strane scritte
… dopo un po’ premere “Invio” e il PC
dovrebbe spegnersi
Operazione di
RESTORE
 A PC spento inserire la Memory Pen e
accendere
 Settare il BIOS affinché si avvii dalla
Memory Pen (se non lo si avesse già fatto)
come descritto precedentemente
 Aspettare che Revo sia operativo
Selezionare la
partizione “Backup”
della Memory Pen
Fare Click per
selezionare
Fare Click o premere
“Invio” per
selezionare
Andare Avanti
Controllare che il disco
proposto sia quello del
PC, eventualmente
selezionarlo
/dev/sda è il primo
disco, ossia quello del
PC
Inizia ora il Restore, che impiega molto tempo in meno per essere
eseguito.. Anche perché le Mem Pen sono molto più veloci in lettura
che in scrittura
Controllare che non ci siano messaggi di errore e quindi spegnere
come già visto
Estrarre la Memory pen e riaccendere il PC per verificare che parta
correttamente
Note sulle Memory Pen
 Le Memory Pen col tempo si possono
deteriorare anche se non usate. Acquistare
prodotti di marca (hanno garanzia lunga)
 Tenerle lontano da alte temperature:
cruscotto auto, dietro ai vetri di finestre
ecc..
 Tenerle lontano da forti campi elettrici e
magnetici: Cellulari, forni a microonde, PC,
apparecchiature elettriche in genere
 Tenerle lontano da sorgenti radioattive
alfa: oggetti fluorescenti, laterizi, plastiche
Parte 2°
Cenni di Sicurezza Informatica
Scopo della 2° parte del corso
La Sicurezza Informatica ha una moltitudine di aspetti, molto complicati, che
è impossibile da trattare in un corso come il nostro.
Il problema è la natura umana, legata troppo spesso al narcisismo di un
tempo, e/o alla realizzazione di facili guadagni senza alcuno scrupolo o
anche peggio di oggi.
Si gioca una guerra silenziosa ma non per questo meno gravida di
conseguenze, tra l’attaccante: l’ hacker /craker, da una parte, e il difensore:
l’esperto di sicurezza, dal’altra.
Sullo sfondo interessi economico/finanziari per miliardi di dollari o ancor di
più, la sicurezza nazionale.
Il campo di battaglia è il sistema informatico, intrinsecamente non sicuro in
quanto realizzato da uomini.. Windows (ad es.) è un sistema da 30 milioni di
righe di codice, scritto da centinaia di programmatori sparsi su tre
continenti… Può succedere che ci sia un errore? SI!! E molti più che
uno…
Sul nostro fronte
Nell’ambito del progetto “Scuola Digitale
Piemonte” i sistemi di protezione adottati
sono stati due, entrambi commerciali:
 Scuola dell’Infanzia: Uso di un Desktop
protetto quale Magic Desktop (Easy Bit)
 Scuola Primaria: Uso di un sistema a
Integrità Intrinseca quale Deep Freeze
(Faronics)
Magic Desktop
La protezione è “estrinseca”
in quanto il SW offre un
Desktop che si sovrappone
a quello di Windows e NON
consente al suo interno la
frequentazione di siti o
l’installazione di SW
malevoli
I programmi sono quelli fidati in dotazione o altri installabili
ma che non devono violare la policy di sicurezza. Il Browser
in dotazione consente la navigazione su siti in una Witelist
Criticità
 Non vi sono meccanismi intriseci che
impediscono l’infezione da Malware
introdotto, ad. es, da Memory Pen o altro. In
ambito scolastico protetto non vi sono stati
grossi problemi, ma quando i Netbook sono
stati dati per casa ….
 Diversi SW usati avevano Browser interni
inaspettati che potevano scavalcare le
protezioni del Desktop e si sono dovuti
eliminare
Azioni Intraprese
 Effettuazione di un Backup preventivo del
sistema e di tutto il SW installato (la pila
software) e quindi il Restore in caso di
compromissione del sistema
Deep Freeze
La protezione è “intrinseca” in
quanto il SW si installa come
servizio di Windows a livello di
Kernel e dunque NON è
interrompibile sia dal normale
utente e tantomeno da
Malware (almeno fin’ora).
Viene creata un’area virtuale
in cui svolgere le operazioni
Allo spegnimento del PC l’area virtuale viene svuotata
perdendo TUTTI i dati registrati MA ANCHE eventuali
Malware contratti.
Non è richiesta dunque alcuna protezione
Criticità
 I dati NON possono essere conservati sul
singolo PC ma su solo su mezzi esterni
 I PC Possono infettarsi durante il
funzionamento e propagare l’infezione a
Memory Pen ed eventuali dischi di rete che
diventano sorgente di contagio per altri PC
non protetti
Azioni da Intraprendere
 Installazione di un Antivirus da aggiornare
periodicamente dopo aver sbloccato
preventivamente il SW
 Effettuazione di un Backup preventivo del
sistema e di tutto il SW installato (la pila
software) e quindi il Restore in caso di un
danno irreparabile al Sistema Operativo o
Hardware
Virus e Antivirus.. La Teoria
I virus (termine impreciso e generico) sono
una tra le più frequenti cause di danno
ai sistemi informatici ed ai dati e
comprenderne i principali meccanismi di
diffusione è il primo passo per attuare
efficaci politiche di prevenzione.
Più correttamente si parla di Malware
I Malware sono programmi che, un tempo, introdotti ed
eseguiti sul computer, portavano alla cancellazione parziale o
totale dei documenti e dei programmi registrati sull'hard
disk, e nei casi peggiori anche al danneggiamento fisico.
Oggi giorno invece, NON danno alcun sintomo, ma
trasferiscono all’attaker dati sui conti correnti, carte di
credito ecc.. Oppure rendono il PC infetto uno ZOMBIE che fa
parte di una o più BOTNET usate come basi di lancio per
attacchi massicci DENIAL OF SERVICES (DDoS) a siti
istituzionale, grandi banche ecc.. O per inviare Spam..
Oppure ancora vengono creati ad hoc per particolari sistemi
ultraprotetti e introdotti con autentiche operazioni di
spionaggio.. Ad, es. StuXnet che inserito nei PLC delle
centrali atomiche Iraniane ha reso (almeno per un po’)
inattive quasi 1.000 delle 5.000 strutture utilizzate da
Teheran.
http://www.repubblica.it/tecnologia/2011/03/10/news/il_primo_virus_informati
co_nacque_25_anni_fa_in_pakistan-13439432/
1986.. Il primo, innocuo, VIRUS
http://www.repubblica.it/tecnologia/2012/06/01/news/stuxnet_israele_e_usa_am
mettono_creato_da_noi_ci_sfuggito_di_mano-36353500/
2012.. Un VIRUS blocca delle
Centrali Nucleari
In base alla definizione di Cohen, solo i
programmi in grado di replicarsi sono virus.
Un virus non “funziona” da solo ma è
veicolato da un “portatore” che lo innocula in
un sistema “sano” che sarà poi infettato.
Esistono molti altri tipi di programmi dannosi,
che assieme ai virus costituiscono il cosiddetto
malware neologismo nato dalla fusione dei
termini MALicious e softWARE (software
dannoso).
Per una cassificazione:
http://it.wikipedia.org/wiki/Malware
Diffusione dei Virus
I virus possono essere trasmessi da un computer all'atro
attraverso lo scambio di archivi (file) quali:
 Chiavette USB
 Allegati Ai Messaggi Di Posta Elettronica
 Documenti Office con Macro
 File Scaricati dalla Rete o da Internet
 Programmi “piratati”
 Pagine Web attive, tramite il browser
 Documenti Acrobat e programmi Java (aggiornare i plugin!!!)
 P2P quali Torrent ed eMule
Quando il virus si è installato su un computer, cercherà di
trasmettersi con uno o più di questi mezzi a tutti gli altri
computer che è in grado di raggiungere creando una vera
"epidemia"
Anti Virus e Anti Malware
La migliore difesa contro i virus è ovviamente la prevenzione
che va affrontata sia in termini tecnologici che
comportamentali. In particolare per prevenire i virus
occorre evitare comportamenti rischiosi, quali :
 scambio e download di file sospetti
 installazione di pacchetti non licenziati (copiati insomma)
 apertura degli attachement di posta. Quest'ultima
precauzione è molto importante per difendersi dai
macrovirus poiché, se l'allegato non viene eseguito, il
virus rimane latente. Aprire i messaggi di posta
elettronica può diventare causa di infezione solo se il
client di posta è impostato per eseguire gli allegati in
automatico. Per questo motivo è opportuno disabilitare
l'anteprima dei messaggi.
 Aggiornare il software in modo da ridurre le
vulnerabilità al minimo. L'attacco dei virus
viene infatti condotto sfruttando errori nel
software o nei protocolli e tutte le azioni volte
a ridurre il numero di errori presenti nei
programmi (come per esempio l'installazione
delle patch) sono forti forme di prevenzione
dei virus.
 Utilizzare un software antivirus ovvero un
software in grado di identificare, spesso ma
non sempre, il Malware e rimuoverlo prima
che entri in azione..
Anti Virus Perfetto.. Esiste ? NO!
I programmi Antivirus (in realtà Anti – Malware) sono obbligatori per legge
ma non esimono dall’adottare le misure di sicurezza minime
precedentemente elencate.
Ricordare che un Antivirus conosce le firme, o signatures, (sequenze di
bit) dei virus conosciuti, ma ogni giorno nascono nuovi virus.. Che sono
dunque sconosciuti !!!
In verità fa di più con la Ricerca Euristica, cercando di scoprire
comportamenti sospetti del SW, ed eventualmente mettendolo in una
“prigione” detta Sanbox (quarantena…) per studiarlo meglio.
Il malware però fa di tutto per mascherare la sua presenza, cambiando
continuamente la sua firma (virus polimorfi)..
I Virus Writer oggi sono professionisti di altissimo livello, operanti
principalmente in Russia (per le leggi lasche) e in Cina (a scopi politici)
La Pratica degli AntiVirus
 Il Malware può colpire qualunque sistema
informatico: Windows, Apple, Linux,
smartphone, PLC… e domani chissà!
 Poiché i sistemi Windows sono i più diffusi, e
poiché il virus writer ha interesse a colpire
più sistemi possibile, la maggior parte
riguardano proprio Windows.
 Ci concentremo quindi sui sistemi Windows,
usati nella quasi totalità (aimè) degli
ambienti scolastici.. E sulla cosa ci sarebbe
molto da discutere in merito
Prodotti Antivirus Commerciali
Virus Bulletin VB100
Il VB100 è un premio dato da Virus Bulletin e rappresenta uno dei più antichi e
famosi riconoscimenti per i software AntiVirus. Stando a quanto pubblicato da
Virus Bulletin[24] le uniche società di cui almeno uno dei loro prodotti è stato
iscritto al test per almeno 3 volte e ha sempre ottenuto il VB100 per la
categoria di Windows 7 sono:

AVG[25]

Avira[26]

BullGuard[27]

ESET[28]

Frisk[29]

G Data[30]

Kaspersky[31]

F-Secure[32]

Curiosamente, non c'è neanche una società che non abbia fallito il test almeno
una volta nella categoria di Windows XP.
(fonte: Wikipedia) http://it.wikipedia.org/wiki/Antivirus
Giudizio sul campo (personale)
 AVG ha dato molti falsi positivi, addirittura
ha rimosso files di sistema!!
 Norton Antivirus e Kaspesky sono molto
pesanti e invasivi, e difficili da disinstallare!!
 Panda Antivirus a detta di chi lo ha provato è
abbastanza leggero e poco invasivo.
 AVAST lo uso personalmente da anni: è poco
invasivo e non mi ha mai dato problemi.. Ma
magari il mio PC è uno zombie!!!
 SUPERAntiSpyware leggero e veloce, ha
trovato anche dei cookies traccianti non
rilevati da AVAST
 Microsoft Windows Defender prodotto
gratuito di Microsoft. Non gode di particolare
fama e nella mia personale esperienza su
WIN 8 rallenta il sistema “a singhiozzo”
 Claim gratuito E PORTABLE.. Non so dare
giudizi
 Avira Antivir
Antivirus OffLine o Rescue Disk
A causa delle tecniche mese in atto dal Malware
per NON farsi riconoscere dagli antivirus, è
molto più efficiente “far passare” l’Antivirus
quando il sistema “è spento” (off line) e
quindi il Malware inattivo.
Oppure usati quando il PC nemmeno parte più
a seguito di una infezione
In sostanza, si crea un CD o una Memory Pen
contenente un Sistema Operativo minimale
con l’antivirus pronto alla scansione.
 Un bel Blog che spiega la questione
http://www.chicchedicala.it/2008/10/03/imigliori-cd-live-per-eliminare-virus/
 Windows Defender Offline Gratuito. Non
considerato nel Blog di Calà
Costi e Licenze
 Quasi tutti gli Antivirus elencati hanno una
versione ridotta ma gratuita (free)per usi
personali.. Ricordare che i PC scolastici NON
sono per uso personale.
 Alcuni hanno licenze multiple con le quali è
possibile risparmiare: valutare attentamente
i costi.
 Ogni anno si deve riacquistare la licenza..
Considerare tali costi quando si pianificano
acquisti di PC
Per Contatti con il Tutor del corso….
[email protected]