SlideShare a Scribd company logo
1 of 53
SICUREZZA E CONTINUITÀ
OPERATIVA
Dott. Francesco Filomarino
La continuità operativa
Il problema della continuità operativa.
Che cos’è la continuità operativa?
La continuità operativa
La continuità operativa è l’insieme
di attività volte a minimizzare gli
effetti distruttivi, o comunque
dannosi, di un evento che ha
colpito un’organizzazione o parte
di essa, garantendo la continuità
delle attività in generale.
La continuità operativa
La sfera di interesse della
continuità operativa va oltre il solo
ambito informatico, interessando
l’intera funzionalità di
un’organizzazione, ed è pertanto
assimilabile all’espressione
“business continuity”.
La continuità operativa
La continuità operativa può
quindi essere intesa come
“l’insieme di attività volte a
ripristinare lo stato del sistema
informatico o parte di esso.
La continuità operativa
La continuità operativa comprende
sia gli aspetti fisici e organizzativi
che le persone necessarie per il
funzionamento, con l'obiettivo di
riportare un sistema informativo
alle condizioni antecedenti a un
evento disastroso”.
La continuità operativa
La continuità operativa
comprende sia gli aspetti
strettamente organizzativi,
logistici e comunicativi che
permettono la prosecuzione delle
funzionalità di un’organizzazione
La continuità operativa
sia la continuità tecnologica,
che nel contesto delle pubbliche
amministrazioni riguarda
l’infrastruttura informatica e
telecomunicativa (ICT) ed è
conosciuta come “disaster
recovery” (DR).
La tecnologia nelle organizzazioni
Come si progetta un sistema informatico efficiente
all’interno delle organizzazioni?
Ambienti home ed ambienti professional
C’è una grande differenza tra:
Ambienti HOME Ambienti PROFESSIONAL
Ambienti HOME
Ambienti HOME
Gli ambienti HOME sono caratterizzati da:
1. Utilizzo domestico delle tecnologie (non pro);
2. Utilizzo individuale o da un ristretto gruppo di
persone;
3. Rispetto ed accuratezza nell’uso di una tecnologia
acquistata in proprio.
Ambienti PROFESSIONAL
Ambienti PROFESSIONAL
Gli ambienti PROFESSIONAL sono caratterizzati da:
1. Utilizzo professionale delle tecnologie;
2. Utilizzo condiviso da più utenti spesso anche
numerosi;
3. Minore rispetto ed accuratezza nell’uso di
tecnologie acquistate dall’organizzazione.
La tecnologia a Scuola
La Scuola ha tutte le
caratteristiche di un ambiente
PROFESSIONAL ma…
…nella stragrande maggioranza
dei casi si progetta con criteri
HOME
I criteri HOME
I criteri HOME sono criteri comunemente utilizzati
per l’approccio alle tecnologie dunque sono i più noti
La logica è quella di ritenere che un pc è sempre un
pc, che sia utilizzato a casa oppure usato a lavoro
Nelle realtà delle organizzazioni, non è così.
La progettazione in ambienti PROFESSIONAL
La progettazione in ambienti professional si basa sulla
combinazione di tre elementi:
La progettazione in ambienti PROFESSIONAL
DIPOSITIVI
UTENTI
POLICY
I dispositivi
In commercio, come per
tutti i prodotti, anche, e
forse soprattutto, per i
prodotti ICT esistono:
• prodotti HOME
• prodotti PROFESSIONAL
I dispositivi
La differenza, nella maggior parte dei casi, non è
dovuta (solo) alle caratteristiche quali-quantitative
generali come ad esempio:
• Tipo di processore (i3, i5, i7, Xeon, ecc.)
• Quantità di memoria RAM (4 GB, 8 GB, 16 GB,
ecc.)
• Dimensioni HDD (es: 512 GB, 1 TB, 2 TB, ecc.)
I dispositivi
Ma più propriamente è dovuta a caratteristiche
tecnico-costruttive che distinguono dispositivi e
componenti nati per il mondo HOME da dispositivi e
componenti nati per il mondo PROFESSIONAL.
I dispositivi
Che tipo di memoria RAM è installata?
Che tipo di disco?
Che tipo di ventole?
Che tipo di alimentatori?
Qual è l’efficienza del sistema di raffreddamento?
Quale rumorosità?
I dispositivi
I dispositivi
Alcuni dispositivi nascono come dispositivi destinati
ad un uso domestico mentre altri sono nativamente
progettati per un uso professionale.
I dispositivi: un parallelo
Gli utenti
Il 95% dei problemi che emergono sui
dispositivi ICT sono dovuti ad un cattivo
utilizzo da parte degli utenti
Gli utenti devono essere messi in
condizione di non poter arrecare danni,
anche involontari, ai dispositivi, senza che
ciò comporti grosse limitazioni per il
corretto utilizzo
Le politiche di utilizzo
I dispositivi delle organizzazioni devono
rispettare necessariamente delle policy di
utilizzo.
Il sistema organizzativo deve essere
progettato e configurato per rendere
queste policy effettive, rispettate e non
aggirabili.
Le politiche di utilizzo
Come si progetta un ambiente
didattico digitale con criteri e
tecniche di policy professionali?
Le politiche di utilizzo
Per le finalità più comunemente diffuse nelle
istituzioni scolastiche facciamo due distinzioni
Dispositivi Basati
su SO Windows
Dispositivi basati
su Android ed iOS
Le politiche di utilizzo
Per i dispositivi mobile si utilizzano dei
sistemi di Mobile Device Management
(MDM)
Attraverso i sistemi MDM è possibile
definire in maniera professionale delle
policy di utilizzo dei dispositivi mobili
Le politiche di utilizzo con sistemi Windows
Come si progettano gli ambienti digitali professionali
con dispositivi basati su SO Windows?
Le politiche di utilizzo con sistemi Windows
Utilizzando una architettura
basata su un DOMINIO
Il Dominio Windows
Un DOMINIO è un gruppo logico di computer che
eseguono versioni del sistema operativo Microsoft
Windows Professional e che condividono un
database di directory centrale
Il Dominio Windows
Questa banca dati centralizzata è detta
Il Dominio Windows
Active Directory contiene tutti
gli account utente e
informazioni di protezione per
le risorse all’interno del
domini
Il Dominio Windows
Ogni utente che utilizza un pc
all'interno del dominio riceve
un account o un nome utente
univoco.
Il Dominio Windows
Ad ogni account può essere
assegnato il grado di accesso
alle risorse disponibili
all'interno del dominio
secondo dei criteri di gruppo
assegnati dall'amministratore
di sistema.
Il Dominio Windows
All’interno di un dominio quindi
vengono organizzati:
• Dispositivi
• Utenti
• Gruppi
Per ogni entità vengono stabilite in maniera
centralizzata le politiche di utilizzo delle risorse.
Il Dominio Windows: alcuni esempi
Gli utenti possono accedere a qualunque pc del
dominio (o solo ad alcuni ponendo delle limitazioni)
con la propria user e la propria password. L’account
utente è unico per tutta la rete
Il Dominio Windows: alcuni esempi
Gli utenti non possono installare software o
modificare le configurazioni di una macchina senza il
consenso dell’amministratore di sistema che detiene la
password
Il Dominio Windows: alcuni esempi
È possibile creare cartelle utente centralizzate e
disponibili da qualunque pc della rete (se nel
dominio), oppure condividere una cartella solo con
alcuni gruppi o utenti
Il Dominio Windows: alcuni esempi
È possibile usare un servizio di stampa centralizzato.
Non è necessario installare i driver delle stampanti su
tutti i dispositivi. Se l’utente è autorizzato all’uso di
quella stampante semplicemente la visualizza tra i sui
dispositivi.
Per concludere
Un dominio Windows contribuisce in maniera
determinante a mantenere i dispositivi connessi in
efficienza.
Non risolve tutti i problemi ma limita in modo
importante le manomissioni e gli errori degli utenti
che sono la principale causa di malfunzionamento
delle tecnologie.
Le minacce di rete
Altro problema estremamente
rilevante è rappresentato dalle
minacce proveniente dalla rete
Internet.
Le minacce di rete
Dalla rete Internet infatti
potrebbero provenire:
Contenuti inappropriati (violenza,
gioco d’azzardo, pornografia,
ecc.)
Traffico di disturbo (download
pirata, p2p, pubblicità fastidiosa,
ecc.)
Le minacce di rete
Ma soprattutto dalla rete Internet potrebbe provenire:
Traffico pericoloso (virus,
worm, spyboot, malware in
generale)
Le minacce di rete
Il traffico pericoloso e/o dannoso è un’altra causa
importante del cattivo funzionamento delle
tecnologie.
Come prevenire il traffico di
rete dannoso?
Le soluzioni
Ci possono essere diverse soluzioni che prevedono
l’utilizzo combinato di più tecniche
La soluzione più efficiente è quella di dotare la rete
scolastica di un
UTM
Che cos’ un UTM?
Unified Threat Management
Sistema di gestione unificato delle minacce
Noto anche come sistema unificato di gestione della
sicurezza (USM)
UTM
Che cos’ un UTM?
Un UTM è un dispositivo hardware che si installa
come punto di accesso alla rete internet (gataway).
Rappresenta l’evoluzione del tradizionale firewall in
un prodotto per la gestione della sicurezza all
inclusive
Che cos’ un UTM?
Il backup dei dati
Il backup?
Un perfetto sconosciuto
Ricapitolando
 Architettura basata su server e controller di
dominio;
 Dati centralizzati su server;
 Dischi ridondati su server con controller raid;
 Backup dei dati su dispositivi NAS o con servizi
di cloud backup;
 Utilizzo di servizi e soluzioni basate sul cloud.

More Related Content

Similar to Bisignano mod-4-continuità-operativa

Verifica finale
Verifica finaleVerifica finale
Verifica finalegianter62
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoVincenzo Calabrò
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2Dario Tion
 
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...Minded Security
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Italian deft 7 manual 50
Italian deft 7 manual 50Italian deft 7 manual 50
Italian deft 7 manual 50mstrom62
 
CV Tecnico Lundari
CV Tecnico LundariCV Tecnico Lundari
CV Tecnico LundariNino Lundari
 
Minaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliMinaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliSandro Fontana
 
LIBRO WINDOWS 8.1: RETI, SICUREZZA, TECNICHE AVANZATE COVER
LIBRO WINDOWS 8.1: RETI, SICUREZZA, TECNICHE AVANZATE COVERLIBRO WINDOWS 8.1: RETI, SICUREZZA, TECNICHE AVANZATE COVER
LIBRO WINDOWS 8.1: RETI, SICUREZZA, TECNICHE AVANZATE COVERlibrowindows8
 

Similar to Bisignano mod-4-continuità-operativa (20)

Verifica finale
Verifica finaleVerifica finale
Verifica finale
 
Open Source
Open SourceOpen Source
Open Source
 
Ti 2021 22_new
Ti 2021 22_newTi 2021 22_new
Ti 2021 22_new
 
MODULO 1-Informatica di Base
MODULO 1-Informatica di BaseMODULO 1-Informatica di Base
MODULO 1-Informatica di Base
 
Ti base 2020b
Ti base 2020bTi base 2020b
Ti base 2020b
 
Ti base 2020
Ti base 2020Ti base 2020
Ti base 2020
 
La sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processoLa sicurezza non è un prodotto, ma un processo
La sicurezza non è un prodotto, ma un processo
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2
 
Software7
Software7Software7
Software7
 
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Italian deft 7 manual 50
Italian deft 7 manual 50Italian deft 7 manual 50
Italian deft 7 manual 50
 
Software Libero
Software LiberoSoftware Libero
Software Libero
 
Con04 glossario
Con04 glossarioCon04 glossario
Con04 glossario
 
Software
SoftwareSoftware
Software
 
CV Tecnico Lundari
CV Tecnico LundariCV Tecnico Lundari
CV Tecnico Lundari
 
Il software2
Il software2Il software2
Il software2
 
Minaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita EvitabiliMinaccie Vere Vulnerabilita Evitabili
Minaccie Vere Vulnerabilita Evitabili
 
LIBRO WINDOWS 8.1: RETI, SICUREZZA, TECNICHE AVANZATE COVER
LIBRO WINDOWS 8.1: RETI, SICUREZZA, TECNICHE AVANZATE COVERLIBRO WINDOWS 8.1: RETI, SICUREZZA, TECNICHE AVANZATE COVER
LIBRO WINDOWS 8.1: RETI, SICUREZZA, TECNICHE AVANZATE COVER
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 

More from iMaS s.r.l.

4-ClassFlow-effettuare una-verifica
4-ClassFlow-effettuare una-verifica4-ClassFlow-effettuare una-verifica
4-ClassFlow-effettuare una-verificaiMaS s.r.l.
 
3-ClassFlow-creare-una-lezione
3-ClassFlow-creare-una-lezione3-ClassFlow-creare-una-lezione
3-ClassFlow-creare-una-lezioneiMaS s.r.l.
 
2 collegare gli-alunni-in-ClasssFlow
2 collegare gli-alunni-in-ClasssFlow2 collegare gli-alunni-in-ClasssFlow
2 collegare gli-alunni-in-ClasssFlowiMaS s.r.l.
 
1 presentazione base-classflow
1 presentazione base-classflow1 presentazione base-classflow
1 presentazione base-classflowiMaS s.r.l.
 
Sensore di parcheggio con Arduino
Sensore di parcheggio con ArduinoSensore di parcheggio con Arduino
Sensore di parcheggio con ArduinoiMaS s.r.l.
 
6-accessibilita-risorse-web
6-accessibilita-risorse-web6-accessibilita-risorse-web
6-accessibilita-risorse-webiMaS s.r.l.
 
Bisignano 3-doc informatici
Bisignano   3-doc informaticiBisignano   3-doc informatici
Bisignano 3-doc informaticiiMaS s.r.l.
 
1-la digitalizzazione nella pa
1-la digitalizzazione nella pa1-la digitalizzazione nella pa
1-la digitalizzazione nella paiMaS s.r.l.
 
Bisignano mod-7-firme elettroniche
Bisignano mod-7-firme elettronicheBisignano mod-7-firme elettroniche
Bisignano mod-7-firme elettronicheiMaS s.r.l.
 
iMaS Forum PA 2016
iMaS Forum PA 2016iMaS Forum PA 2016
iMaS Forum PA 2016iMaS s.r.l.
 

More from iMaS s.r.l. (12)

4-ClassFlow-effettuare una-verifica
4-ClassFlow-effettuare una-verifica4-ClassFlow-effettuare una-verifica
4-ClassFlow-effettuare una-verifica
 
3-ClassFlow-creare-una-lezione
3-ClassFlow-creare-una-lezione3-ClassFlow-creare-una-lezione
3-ClassFlow-creare-una-lezione
 
2 collegare gli-alunni-in-ClasssFlow
2 collegare gli-alunni-in-ClasssFlow2 collegare gli-alunni-in-ClasssFlow
2 collegare gli-alunni-in-ClasssFlow
 
1 presentazione base-classflow
1 presentazione base-classflow1 presentazione base-classflow
1 presentazione base-classflow
 
Sensore di parcheggio con Arduino
Sensore di parcheggio con ArduinoSensore di parcheggio con Arduino
Sensore di parcheggio con Arduino
 
6-accessibilita-risorse-web
6-accessibilita-risorse-web6-accessibilita-risorse-web
6-accessibilita-risorse-web
 
Bisignano 3-doc informatici
Bisignano   3-doc informaticiBisignano   3-doc informatici
Bisignano 3-doc informatici
 
2-il cad
2-il cad2-il cad
2-il cad
 
1-la digitalizzazione nella pa
1-la digitalizzazione nella pa1-la digitalizzazione nella pa
1-la digitalizzazione nella pa
 
Bisignano mod-7-firme elettroniche
Bisignano mod-7-firme elettronicheBisignano mod-7-firme elettroniche
Bisignano mod-7-firme elettroniche
 
iMaS Forum PA 2016
iMaS Forum PA 2016iMaS Forum PA 2016
iMaS Forum PA 2016
 
Classe Digitale
Classe DigitaleClasse Digitale
Classe Digitale
 

Bisignano mod-4-continuità-operativa

  • 2. La continuità operativa Il problema della continuità operativa. Che cos’è la continuità operativa?
  • 3. La continuità operativa La continuità operativa è l’insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un’organizzazione o parte di essa, garantendo la continuità delle attività in generale.
  • 4. La continuità operativa La sfera di interesse della continuità operativa va oltre il solo ambito informatico, interessando l’intera funzionalità di un’organizzazione, ed è pertanto assimilabile all’espressione “business continuity”.
  • 5. La continuità operativa La continuità operativa può quindi essere intesa come “l’insieme di attività volte a ripristinare lo stato del sistema informatico o parte di esso.
  • 6. La continuità operativa La continuità operativa comprende sia gli aspetti fisici e organizzativi che le persone necessarie per il funzionamento, con l'obiettivo di riportare un sistema informativo alle condizioni antecedenti a un evento disastroso”.
  • 7. La continuità operativa La continuità operativa comprende sia gli aspetti strettamente organizzativi, logistici e comunicativi che permettono la prosecuzione delle funzionalità di un’organizzazione
  • 8. La continuità operativa sia la continuità tecnologica, che nel contesto delle pubbliche amministrazioni riguarda l’infrastruttura informatica e telecomunicativa (ICT) ed è conosciuta come “disaster recovery” (DR).
  • 9. La tecnologia nelle organizzazioni Come si progetta un sistema informatico efficiente all’interno delle organizzazioni?
  • 10. Ambienti home ed ambienti professional C’è una grande differenza tra: Ambienti HOME Ambienti PROFESSIONAL
  • 12. Ambienti HOME Gli ambienti HOME sono caratterizzati da: 1. Utilizzo domestico delle tecnologie (non pro); 2. Utilizzo individuale o da un ristretto gruppo di persone; 3. Rispetto ed accuratezza nell’uso di una tecnologia acquistata in proprio.
  • 14. Ambienti PROFESSIONAL Gli ambienti PROFESSIONAL sono caratterizzati da: 1. Utilizzo professionale delle tecnologie; 2. Utilizzo condiviso da più utenti spesso anche numerosi; 3. Minore rispetto ed accuratezza nell’uso di tecnologie acquistate dall’organizzazione.
  • 15. La tecnologia a Scuola La Scuola ha tutte le caratteristiche di un ambiente PROFESSIONAL ma… …nella stragrande maggioranza dei casi si progetta con criteri HOME
  • 16. I criteri HOME I criteri HOME sono criteri comunemente utilizzati per l’approccio alle tecnologie dunque sono i più noti La logica è quella di ritenere che un pc è sempre un pc, che sia utilizzato a casa oppure usato a lavoro Nelle realtà delle organizzazioni, non è così.
  • 17. La progettazione in ambienti PROFESSIONAL La progettazione in ambienti professional si basa sulla combinazione di tre elementi:
  • 18. La progettazione in ambienti PROFESSIONAL DIPOSITIVI UTENTI POLICY
  • 19. I dispositivi In commercio, come per tutti i prodotti, anche, e forse soprattutto, per i prodotti ICT esistono: • prodotti HOME • prodotti PROFESSIONAL
  • 20. I dispositivi La differenza, nella maggior parte dei casi, non è dovuta (solo) alle caratteristiche quali-quantitative generali come ad esempio: • Tipo di processore (i3, i5, i7, Xeon, ecc.) • Quantità di memoria RAM (4 GB, 8 GB, 16 GB, ecc.) • Dimensioni HDD (es: 512 GB, 1 TB, 2 TB, ecc.)
  • 21. I dispositivi Ma più propriamente è dovuta a caratteristiche tecnico-costruttive che distinguono dispositivi e componenti nati per il mondo HOME da dispositivi e componenti nati per il mondo PROFESSIONAL.
  • 22. I dispositivi Che tipo di memoria RAM è installata? Che tipo di disco? Che tipo di ventole? Che tipo di alimentatori? Qual è l’efficienza del sistema di raffreddamento? Quale rumorosità?
  • 24. I dispositivi Alcuni dispositivi nascono come dispositivi destinati ad un uso domestico mentre altri sono nativamente progettati per un uso professionale.
  • 25. I dispositivi: un parallelo
  • 26. Gli utenti Il 95% dei problemi che emergono sui dispositivi ICT sono dovuti ad un cattivo utilizzo da parte degli utenti Gli utenti devono essere messi in condizione di non poter arrecare danni, anche involontari, ai dispositivi, senza che ciò comporti grosse limitazioni per il corretto utilizzo
  • 27. Le politiche di utilizzo I dispositivi delle organizzazioni devono rispettare necessariamente delle policy di utilizzo. Il sistema organizzativo deve essere progettato e configurato per rendere queste policy effettive, rispettate e non aggirabili.
  • 28. Le politiche di utilizzo Come si progetta un ambiente didattico digitale con criteri e tecniche di policy professionali?
  • 29. Le politiche di utilizzo Per le finalità più comunemente diffuse nelle istituzioni scolastiche facciamo due distinzioni Dispositivi Basati su SO Windows Dispositivi basati su Android ed iOS
  • 30. Le politiche di utilizzo Per i dispositivi mobile si utilizzano dei sistemi di Mobile Device Management (MDM) Attraverso i sistemi MDM è possibile definire in maniera professionale delle policy di utilizzo dei dispositivi mobili
  • 31. Le politiche di utilizzo con sistemi Windows Come si progettano gli ambienti digitali professionali con dispositivi basati su SO Windows?
  • 32. Le politiche di utilizzo con sistemi Windows Utilizzando una architettura basata su un DOMINIO
  • 33. Il Dominio Windows Un DOMINIO è un gruppo logico di computer che eseguono versioni del sistema operativo Microsoft Windows Professional e che condividono un database di directory centrale
  • 34. Il Dominio Windows Questa banca dati centralizzata è detta
  • 35. Il Dominio Windows Active Directory contiene tutti gli account utente e informazioni di protezione per le risorse all’interno del domini
  • 36. Il Dominio Windows Ogni utente che utilizza un pc all'interno del dominio riceve un account o un nome utente univoco.
  • 37. Il Dominio Windows Ad ogni account può essere assegnato il grado di accesso alle risorse disponibili all'interno del dominio secondo dei criteri di gruppo assegnati dall'amministratore di sistema.
  • 38. Il Dominio Windows All’interno di un dominio quindi vengono organizzati: • Dispositivi • Utenti • Gruppi Per ogni entità vengono stabilite in maniera centralizzata le politiche di utilizzo delle risorse.
  • 39. Il Dominio Windows: alcuni esempi Gli utenti possono accedere a qualunque pc del dominio (o solo ad alcuni ponendo delle limitazioni) con la propria user e la propria password. L’account utente è unico per tutta la rete
  • 40. Il Dominio Windows: alcuni esempi Gli utenti non possono installare software o modificare le configurazioni di una macchina senza il consenso dell’amministratore di sistema che detiene la password
  • 41. Il Dominio Windows: alcuni esempi È possibile creare cartelle utente centralizzate e disponibili da qualunque pc della rete (se nel dominio), oppure condividere una cartella solo con alcuni gruppi o utenti
  • 42. Il Dominio Windows: alcuni esempi È possibile usare un servizio di stampa centralizzato. Non è necessario installare i driver delle stampanti su tutti i dispositivi. Se l’utente è autorizzato all’uso di quella stampante semplicemente la visualizza tra i sui dispositivi.
  • 43. Per concludere Un dominio Windows contribuisce in maniera determinante a mantenere i dispositivi connessi in efficienza. Non risolve tutti i problemi ma limita in modo importante le manomissioni e gli errori degli utenti che sono la principale causa di malfunzionamento delle tecnologie.
  • 44. Le minacce di rete Altro problema estremamente rilevante è rappresentato dalle minacce proveniente dalla rete Internet.
  • 45. Le minacce di rete Dalla rete Internet infatti potrebbero provenire: Contenuti inappropriati (violenza, gioco d’azzardo, pornografia, ecc.) Traffico di disturbo (download pirata, p2p, pubblicità fastidiosa, ecc.)
  • 46. Le minacce di rete Ma soprattutto dalla rete Internet potrebbe provenire: Traffico pericoloso (virus, worm, spyboot, malware in generale)
  • 47. Le minacce di rete Il traffico pericoloso e/o dannoso è un’altra causa importante del cattivo funzionamento delle tecnologie. Come prevenire il traffico di rete dannoso?
  • 48. Le soluzioni Ci possono essere diverse soluzioni che prevedono l’utilizzo combinato di più tecniche La soluzione più efficiente è quella di dotare la rete scolastica di un UTM
  • 49. Che cos’ un UTM? Unified Threat Management Sistema di gestione unificato delle minacce Noto anche come sistema unificato di gestione della sicurezza (USM) UTM
  • 50. Che cos’ un UTM? Un UTM è un dispositivo hardware che si installa come punto di accesso alla rete internet (gataway). Rappresenta l’evoluzione del tradizionale firewall in un prodotto per la gestione della sicurezza all inclusive
  • 52. Il backup dei dati Il backup? Un perfetto sconosciuto
  • 53. Ricapitolando  Architettura basata su server e controller di dominio;  Dati centralizzati su server;  Dischi ridondati su server con controller raid;  Backup dei dati su dispositivi NAS o con servizi di cloud backup;  Utilizzo di servizi e soluzioni basate sul cloud.