Sei sulla pagina 1di 18

Laboratorio di

Amministratore di
Sistema
1. Lamministratore di Sistema
Universit di Venezia Facolt di Informatica
feb-mag 2014 - A. Memo

ver 2.3

Il corso [CT0157]

Prerequisiti senza sbarramento


Conoscenze di Sistemi Operativi (Windows e Linux)
Conoscenze di Reti (TCP/IP, LAN, WAN access)
Lezioni
Gioved
8:45 10:15 in Aula 1
Venerd
8:45 10:15 in Aula 1 / Lab 5
Ricevimento
via e-mail: a.memo@unive.it
dopo lorario delle lezioni (su richiesta)
Sito di riferimento
http://www.dsi.unive.it/~ammsis/2013-14/

Il calendario
FEBBRAIO
LUN

MAR

MER

GIO

VEN

MARZO
SAB

DOM

LUN

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

teoria Aula 1

MAR

MER

GIO

VEN

SAB

DOM

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

Esercitaz. Lab 5

Recuperi

Possibili variazioni e recuperi

Il programma
Amministratore di Sistema
2.
Hardware standard del PC cablaggio strutturato
3.
Progettazione di una rete architettura base
wireless
Servizi di rete
4.
Installazione Windows
5.
6.
Installazione di Linux
amministrazione
7.
Amministrazione di Linux shell scripting
Ubuntu server
8.
Procedure avanzate
Ricerca e gestione dei guasti
9.
10. Sicurezza di rete
un progetto da sviluppare in gruppi ristretti
1.

Note

Parte del materiale adottato sviluppato in


lingua inglese, ma verr spiegato in lingua
italiana.
Testo di riferimento: slides delle lezioni
Il progetto verr proposto ed assegnato verso
la fine del corso
Creazione mailing-list
Invio via e-mail di partecipazione allesame e
consegna del progetto

Lesame (1)

prova scritta composta da domande aperte a risposta


breve e da test a risposta multipla in lingua inglese; in
entrambe le tipologie potranno essere valutate anche
competenze pratiche su alcuni dei comandi illustrati nelle
lezioni (vedi corso anni precedenti)
Descrivere che cos il Linux
daemon httpd, e con quali
comandi pu essere avviato e
fermato
_______________________
_______________________
_______________________
_______________________

Which of the following


runlevels can be used to
shut down or halt a Linux
system?
1.
2.
3.
4.

0
1
3
5

Lesame (2)

prova pratica che consiste nel realizzare un progetto


relativo ad una situazione client-server con

installazione di un server e/o un client su macchine virtuali

configurazione del server e/o dellhost

installazione e configurazione di uno o pi servizi specifici

documentazione dettagliata del progetto

su piattaforme Windows e/o Linux


possibili estensioni on-the-cloud
vedere top-project 2012/13

Il laboratorio

verranno proposte delle semplici esperienze guidate,


che potranno essere realizzate nei PC del laboratorio o
nei propri portatili, purch coerenti con lambiente
proposto
queste esperienze saranno propedeutiche per alcune
delle domande desame
verranno illustrati i principali comandi di shell di Linux e
le configurazioni tipiche di ambienti Windows e Linux,
compatibilmente con il tempo a disposizione.

si parte

Lamministratore dei servizi informatici assicura la


conduzione operativa di specifiche componenti del
sistema informativo distrettuale.
Gli conferito in delega il potere di gestione ed
organizzazione del sistema informativo
Amministrare vuol dire essere responsabile
negli ambiti locale/globale e operativo/legale
I suoi compiti essenziali sono:

gestione degli utenti, rapporti con la dirigenza e con i tecnici


responsabile della manutenzione e gestione dellhardware e del
software
responsabile della sicurezza informatica del sistema globale
progettazione e consulenza di un nuovo sistema informativo o di
un aggiornamento/miglioramento del pre-esistente

chi e che compiti ha

Amministratore di Sistema (1)

Collabora con la dirigenza


Coordina i tecnici
Gestisce i rapporti con gli utenti
Realizza o coordina gli interventi di
personalizzazione degli applicativi e di loro
messa a punto
Effettua o coordina la gestione sistemistica dei
server
Rileva i fabbisogni hw e sw degli utenti

che cosa fa (1)

Amministratore di Sistema (2)

Coordina e/o gestisce le operazioni di backup


Gestisce le politiche di sicurezza (intrinseca ed
estrinseca)
Rileva e gestisce i fabbisogni formativi degli
utenti e dei tecnici
Predispone studi di fattibilit e capitolati tecnici
Partecipa a commissioni di collaudo
Pu avere anche compiti di conduzione dei
sistemi
Coordina e pianifica le operazioni di
aggiornamento del sistema

che cosa fa (2)

Amministratore di Sistema (3)

Amministratore di Sistema (4)


LAmministratore di Sistema la persona di cui ci si accorge
solo quando non riesce a fare il suo lavoro.
E a chi interessa di chi effettivamente la colpa?
il S.O. sta al Computer
come
lAmministratore di Sistema sta al Sistema Informativo
La sindrome della personalit da Amministratore di Sistema
presenta sintomi tipici:
Delirio di onnipotenza + misantropia
Attacchi di panico da reperibilit
Depressione (apatia?) da impotenza pianificatoria

Amministratore di Sistema (5)


Tipologie di amministratori:

Amministratore di sistema
Amministratore di rete
Amministratore della sicurezza informatica
Amministratore di una data applicazione

Definizione: lamministratore di sistema un


dirigente tecnico che si occupa della progettazione,
dell'aggiornamento e della manutenzione di un sistema
informatico, e gestisce il buon governo dell'hardware e
del software affinch funzionino in modo corretto (estratto
parzialmente da Wikipedia).

tipologia e definizione

Amministratore di Sistema (6)

Capacit

Saper spiegare semplici procedure in forma scritta, orale o


per telefono.
Familiarizzare con comandi e utility di SO. a livello utente.

Requisiti

Diploma o certificazione in Informatica o campi affini.


Laurea specialistica.

Valore aggiunto

Esperienza pregressa in ambito informatico. Diploma


tecnico.

Esegue compiti di routine sotto una supervisione.


Agisce come interfaccia con gli utenti.
Responsabilit
Accetta rapporti di malfunzionamenti e li inoltra
allamministratore di sistema appropriato.

livelli professionali (1)

Principiante Junior Intermedio - Senior

Amministratore di Sistema (7)

Capacit

Istruisce gli utenti su applicazioni di base e scrive


documentazione elementare.
Discreto livello di conoscenza del S.O. e sua gestione.

Requisiti

Da uno a tre anni di esperienza pregressa come


Amministratore di Sistema.

Valore aggiunto

Familiarit con ambieti di rete. Conoscenza di linguaggi di


rete (Perl, VBScript, Shell)

Responsabilit

Amministra piccoli sistemi informatici uniformi o assiste


lamministratore di Sistemi Informatici Complessi.

livelli professionali (2)

Principiante Junior Intermedio - Senior

Amministratore di Sistema (8)

Capacit

Gestisce gli acquisti, insegna argomenti difficili, interagisce


con la Direzione, risolve da solo problemi.
Configura il sistema e vari servizi . Scrive script e
programmi in C.

Requisiti

Da tre a cinque anni di esperienza pregressa.

Valore aggiunto Laurea magistrale. Conoscenza di molti linguaggi.


Amministra sistemi informatici di medie dimensioni o assiste
lamministratore di Sistemi Informatici Complessi o gestisce
Responsabilit
i principianti. Aiuta la stesura dei progetti futuri. Valuta le
offerte.

livelli professionali (3)

Principiante Junior Intermedio - Senior

Amministratore di Sistema (9)

Capacit

Lavora a stretto contatto con la Direzione. Risolve


autonomamente problemi. Capisce tutti gli aspetti dei SO.
Capace di programmare in pi linguaggi e trasportare pezzi
di codice tra ambienti.

Requisiti

Pi di cinque anni di esperienza pregressa.

Valore aggiunto Master e/o pubblicazioni. Applica diversi linguaggi.


Amministra sistemi informatici complessi anche di grandi
Responsabilit dimensioni. Fissa le politiche di gestione. Sovraintende agli
altri tecnici di amministrazione. Fa gli acquisti.

livelli professionali (4)

Principiante Junior Intermedio - Senior

Altri fattori da tenere in esame:


Conoscenze di rete e di servizi di rete
Conoscenza delle problematiche collegate alla sicurezza
Competenze su problematiche specifiche (backup,
virtualizzazione, cloud, accesso ad Internet)
Esperienze di documentazione e pubblicazioni
Competenze in gestione di DataBase relazionali e/o di linguaggi
di interrogazione
Conoscenza dellhardware di rete, dispositivi, host, server,
ricerca guasti e riparazione
Amministrazione finanziaria e gestione del personale
Conoscenza di specifici Sistemi Operativi e/o di specifiche
applicazioni
Conoscenza delle tecnologie wireless e mobili

competenze professionali

Amministratore di Sistema (10)

Quali sono i requisiti di un A. di S.


Capacit di affrontare problemi tecnici
Capacit di organizzare ed interagire con il
personale e la dirigenza
Mix tra tecnico e amministrativo
Dove si studia per diventare un A. di S.?
Certificazioni (vendor e indipendent)

riassumendo

Amministratore di Sistema (11)

10

Il quadro normativo recente (1)

Fino al 1996 lAmministratore di Sistema era una


figura professionale definita allinterno dello specifico
rapporto di lavoro
La Legge n. 675 del 31/12/1996 Tutela delle persone
e di altri soggetti rispetto al trattamento dei dati
personali ne introduce le caratteristiche essenziali
Il conseguente Regolamento attuativo, approvato con
D.P.R. 318/1999 lo definisce in questo modo:
Soggetto cui conferito il compito di
sovrintendere alle risorse del sistema operativo di
un elaboratore o di un sistema di base dati, e di
consentirne lutilizzazione

Il quadro normativo recente (2)

Lattivit principale (per la privacy) consiste nellattuare


tutte le cautele che permettano di impedire laccesso ai
dati e trattamenti che coinvolgono dati personali.
In questa nuova ottica i suoi compiti sono:

vigilare sullattivit dei tecnici


attribuire a ciascun utente un codice identificativo personale per
lutilizzazione dellelaboratore
assegnare e gestire questi codici identificativi personali
adottare idonee misure di protezione dei dati personali
assistere il titolare nella gestione, nella conservazione e nella
custodia dei supporti di memorizzazione
coordinare la formazione del personale

11

La norma di riferimento
Misure e accorgimenti prescritti ai titolari dei
trattamenti effettuati con strumenti elettronici
relativamente alle attribuzioni delle funzioni di
amministratore di sistema
27 novembre 2008

Individuazione dellAdS
Valutazione dellAdS
Nomina dellAdS

Ambito di operativit dellAdS


Raccolta e conservazione dei
log di accesso dellAdS
Controllo e verifica
delloperato dellAdS

Il quadro normativo recente (4)


Con la definizione di amministratore di sistema si
individuano generalmente, in ambito informatico, figure
professionali finalizzate alla gestione e alla manutenzione di
un impianto di elaborazione o di sue componenti pur non
essendo preposti ordinariamente a operazioni che implicano
una comprensione del dominio applicativo (significato dei dati,
formato delle rappresentazioni e semantica delle funzioni),
nelle loro consuete attivit sono, in molti casi, concretamente
responsabili di specifiche fasi lavorative che possono
comportare elevate criticit rispetto alla protezione dei dati

12

Il quadro normativo recente (5)


Occorre:
individuare coloro che ricadono nella categoria di "amministratore di
sistema (tutti quelli che entrano in contatto con i dati !!!)
valutare l'esperienza, la capacit e l'affidabilit dei soggetti designati
quali "amministratore di sistema"
designare tali "amministratore di sistema" in modo individuale con
l'elencazione analitica degli ambiti di operativit consentiti in base al
profilo di autorizzazione assegnato
verificare l'operato degli amministratori di sistema, con cadenza almeno
annuale, in modo da controllare la sua rispondenza alle misure
organizzative, tecniche e di sicurezza rispetto ai trattamenti dei dati
personali previste dalle norme vigenti
registrare gli accessi ai sistemi di elaborazione e agli archivi elettronici
da parte degli amministratori di sistema, mediante ladozione di sistemi
idonei alla registrazione degli accessi logici (autenticazione informatica).
outsourcing?

Privacy, legge e buon senso


Andare a leggere il documento web n1577499 Misure e
accorgimenti prescritti ai titolari dei trattamenti effettuati
con strumenti elettronici relativamente alle attribuzioni
delle funzioni di amministratore di sistema - 27
novembre 2008
http://www.garanteprivacy.it/garante/doc.jsp?ID=1577499
E poi provare a rispondere alle FAQ allegate al termine del
documento

13

Domande stimolo
Cosa deve intendersi per "amministratore di sistema"?
Il caso di uso esclusivo di un personal computer da parte di un solo
amministratore di sistema rientra nell'ambito applicativo
del provvedimento?
Relativamente all'obbligo di registrazione degli accessi logici degli
AdS, sono compresi anche i sistemi client oltre che quelli server?
Cosa si intende per access log (log-in, log-out, tentativi falliti di
accesso, altro?...)
Cosa dobbiamo intendere per evento che deve essere registrato
nel log? Solo l'accesso o anche le attivit eseguite?
Quali sono le finalit di audit che ci dobbiamo porre con la
registrazione e raccolta di questi log?
La registrazione degli accessi relativa al sistema operativo o
anche ai DBMS?
Nella designazione degli amministratori di sistema occorre valutare
i requisiti morali?

Le aggiunte di ieri

ll 31 dicembre 2009 sono stati prorogati i termini a tutto il


2010 del cosiddetto Decreto Pisanu che assoggetta la
concessione dellaccesso a Internet nei pubblici
esercizi a una serie di obblighi, sia da parte dei fornitori
del servizio (per cui richiesta una particolare licenza
della Questura), sia da parte degli utenti (a cui imposta
lidentificazione con documento didentit).

Dal 29 Dicembre 2011 il Decreto Pisanu stato in gran


parte abrogato, non sar necessario identificare gli utenti
ne tracciare la loro navigazione, ma solo registrare il log
del traffico.

14

WiFi libero?

Un Internet Point non obbligato a


chiedere un documento didentit, ma
suo interesse identificare lutente
occasionale
Un utente privato che attivi una WiFi
non protetta non perseguibile, ma
responsabile (o indiziato) per
qualsiasi illecito effettuato con essa

Le aggiunte recenti

Il CdM ha approvato il nuovo CAD (Codice


dellAmministrazione digitale) in attuazione dei
criteri di delega contenuti nellarticolo 33 della
legge n. 69 del 2009. Le principali novit:

le pubbliche amministrazioni utilizzeranno soltanto la


Posta Elettronica Certificata (Pec) per tutte le
comunicazioni che richiedono una ricevuta di
consegna;
individueranno un unico ufficio responsabile
dellattivit di ICT;
saranno emanate le regole tecniche che
consentiranno di dare piena validit alle copie digitali
dei documenti informatici.

15

Le aggiunte recenti

Il 25 Gennaio 2011 entrato in vigore il


nuovo "codice di amministrazione digitale"
che sancisce il diritto di cittadini, imprese e
liberi professionisti, ad usare la PEC per tutti i
rapporti con lamministrazione pubblica.
Entro il 29/11/11 tutte le societ dovevano
obbligatoriamente dotarsi di un indirizzo PEC

Posta Elettronica Certificata (1)

fornisce al mittente la certezza, a valore legale,


dellinvio e della consegna (o meno) dei messaggi
e-mail al destinatario.
permette la trasmissione di tutti i tipi di informazioni
e documenti in formato elettronico
Si pu accedere alla propria
casella di PEC sia attraverso
un client di posta elettronica
che attraverso un browser.

16

Posta Elettronica Certificata (2)


prevede:
livelli minimi di qualit del servizio e di sicurezza
stabiliti dalla legge;
certificazione dellinvio e della consegna del
messaggio;
lopponibilit a terzi delle evidenze relative alle
operazioni di invio e ricezione di un messaggio.

http://www.planetacom.biz

Nota: sia il mittente che il destinatario devono


utilizzare una PEC affinch il trasferimento sia legale

1.
2.
3.
4.
5.
6.

Lutente A invia una mail dal suo computer verso il proprio gestore PEC
Il gestore lo prende in consegna, verifica il messaggio e invia al mittente la ricevuta di accettazione
Chiude il messaggio in una busta di trasporto certificata e la invia al gestore PEC del destinatario
La Busta arriva al gestore del destinatario che invia una ricevuta di presa in carico
Il gestore del destinatario, invia il messaggio alla mailbox del destinatario
Invia poi la ricevuta di consegna al mittente

17

Posta Elettronica Certificata (3)

I protocolli in uso sono sicuri e diversi dai normali


(POP3s ed SMTPs)
Non si possono utilizzare alias, inoltri multipli per
conoscenza o nascosti (Cc, Ccn, Bcc)
Dovrebbero essere usati indirizzi significativi
Garantisce lidentit del mittente (!) e la provenienza
del messaggio
Le ricevute vengono memorizzate per 30 giorni,
mentre i log di trasmissione per 30 mesi

18