Sophos Disk Encryption Guida ai tool

Transcript

Sophos Disk Encryption Guida ai tool
Sophos Disk Encryption
Guida ai tool
Versione prodotto: 5.61
Data documento: giugno 2012
Sommario
1 Informazioni sulla guida....................................................................................................................3
2 Download dei tool di cifratura..........................................................................................................4
3 Visualizzazione dello stato del sistema tramite SGNState................................................................5
4 Annullamento di un'installazione non riuscita tramite SGNRollback............................................6
5 Ripristino dell'accesso ai dati cifrati utilizzando KeyRecovery Tool................................................9
6 Ripristino del sistema grazie al tool BE_Restore ............................................................................12
7 Rimozione delle autorizzazioni dei volumi cifrati tramite BEInvVol.exe......................................15
8 Rimozione delle autorizzazioni di auto cifratura, dischi rigidi Opal compatibili.........................17
9 Supporto tecnico..............................................................................................................................18
10 Note legali.......................................................................................................................................19
2
Guida ai tool
1 Informazioni sulla guida
Questa guida spiega come utilizzare i tool di cifratura per i computer endpoint protetti dal
software di cifratura Sophos.
Verranno presentati i seguenti tool:
■
SGNState: visualizza lo stato del sistema
■
SGNRollback: annulla installazioni non riuscite
■
KeyRecovery Tool (RecoverKeys.exe): recupera l'accesso ai computer tramite
Challenge/Response
■
BE_Restore.exe: ripara il sistema (record di avvio principale o MBR)
■
BEInvVol.exe: rimuove volumi cifrati
■
opalinvdisk.exe: rimuove dischi rigidi autocifranti Opal compatibili
Tutti i tool possono essere scaricati in un unico file .zip. Il tool SGNState viene anche copiato
automaticamente nel computer endpoint durante l'installazione del software di cifratura.
Destinatari della guida
I destinatari di questa guida sono amministratori.
3
Sophos Disk Encryption
2 Download dei tool di cifratura
1. Andare alla pagina web http://www.sophos.it/support/updates/.
2. Inserire nome utente e password di MySophos.
3. Selezionare Tool di cifratura e decomprimere il file ZIP nel computer endpoint.
I tool sono ora disponibili.
4
Guida ai tool
3 Visualizzazione dello stato del sistema tramite
SGNState
Il tool di riga di comando SGNState visualizza, nel computer endpoint, informazioni sullo
stato attuale dell'installazione del software di cifratura (stato della cifratura e altre informazioni
dettagliate).
Reportistica
SGNState può essere utilizzato anche per:
■
Valutare il codice di ritorno di SGNState nel server, utilizzando tool di gestione prodotti
da terzi.
■
Ricevere un output su SGNState /LD, formattato per LANDesk, che può essere deviato su
un file.
Parametri
È possibile chiamare SGNState con i seguenti parametri:
SGNSTATE [/?] [/L] [/LD]
■
Il parametro /? consente di visualizzare informazioni sui parametri della riga di comando
disponibili per SGNState:
■
Il parametro /L visualizza le seguenti informazioni:
Sistema operativo
Versione del software di cifratura installato
Tipo di POA (Sophos o Opal)
Stato della POA (attiva/disattiva)
Stato della riattivazione LAN (attiva/disattiva)
Nome server
Modalità di accesso
Stato dell'attivazione client
Data (e ora) dell'ultima copia dei dati
Ultimo criterio ricevuto
Stato della cifratura (cifrato/non cifrato)
■
Il parametro /LD restituisce queste informazioni formattate per LANDesk.
5
Sophos Disk Encryption
4 Annullamento di un'installazione non riuscita tramite
SGNRollback
Se si è verificato un tentativo non riuscito di installare il software di cifratura, potrebbe essere
impossibile avviare il computer e anche l'amministratore remoto potrebbe non riuscire ad
accedervi.
In situazioni di questo tipo è possbile utilizzare il tool SGNRollback.
SGNRollback inverte automaticamente gli effetti di un'installazione non riuscita del software
di cifratura
■
consentendo l'avvio del computer bloccato,
■
rimuovendo il software di cifratura e
■
cancellando qualsiasi modifica apportata a GINA o a qualsiasi altro componente del sistema
operativo.
4.1 Scenario di uso
SGNRollback ripristina un'installazione non riuscita del software di cifratura nei computer
endpoint, nel caso si verifichino le seguenti condizioni:
■
La Power-on Authentication viene bloccata durante il primo avvio e non è possibile avviare
il computer.
■
Il disco rigido non è cifrato.
Ulteriori prerequisiti
Per utilizzare SGNRollback sono necessari i seguenti prerequisiti:
■
SGNRollback è operativo nei sistemi di ripristino WinPE e BartPE. Per poter utilizzare
SGNRollback ed eseguire un ripristino, integrarlo nel sistema di ripristino in uso. Per
ulteriori informazioni, consultare la documentazione relativa al sistema di ripristino in
uso.
Se SGNRollback viene avviato con un'esecuzione automatica, l'amministratore che esegue
SGNRollback deve definire le impostazioni desiderate in WinPE (consultare la sezione
Abilitazione dell'avvio automatico di SGNRollback per WindowsPE a pagina 7) o BartPE
(consultare la sezione Abilitazione dell'avvio automatico di SGNRollback per BartPE a pagina
7).
Sistemi operativi supportati
SGNRollback supporta i seguenti sistemi operativi:
6
■
Windows XP
■
Windows Vista
■
Windows 7
Guida ai tool
4.2 Avvio di SGNRollback nel sistema di ripristino
È possibile avviare SGNRollback manualmente o aggiungerlo al riavvio automatico del sistema
di ripristino.
4.2.1 Abilitazione dell'avvio automatico di SGNRollback per Windows PE
Per abilitare l'avvio automatico di SGNRollback per Windows PE, installare il kit di installazione
di Microsoft Windows Automated. La Guida per utenti di Windows Preinstallation
Environment descrive come creare un ambiente Windows PE e come avviare automaticamente
un'applicazione.
4.2.2 Abilitazione dell'avvio automatico di SGNRollback per BartPE
Per abilitare l'avvio automatico di SGNRollback per BartPE, eseguire i seguenti passaggi:
1. Utilizzare BartPEBuilder versione 3.1.3 o superiore per creare un'immagine PE. Per ulteriori
dettagli, consultare la documentazione relativa a BartPE.
2. In BartPE Builder, aggiungere la cartella del tool di ripristino nel campo Custom.
3. Creare l'immagine.
4. Copiare il file AutoRun0Recovery.cmd nella cartella i386 di BartPE-prepared, versione
Windows.
5. Creare un file AutoRun0Recovery.cmd con le seguenti due righe di testo:
\Recovery\recovery.exe
exit
6. Eseguire il tool PEBuilder dalla riga di comando:
Pebuilder -buildis
Viene creata una nuova immagine iso che include il file per l'avvio automatico.
7. Salvare l'immagine nei supporti di ripristino.
Quando si avvia l'immagine, SGNRollback viene avviato automaticamente.
4.3 Parametri
SGNRollback può essere avviato utilizzando il seguente parametro:
-drv WinDrive
Indica la lettera dell'unita in cui si trova
l'installazione da ripristinare. Può essere utilizzato
solo in modalità di ripristino. Deve essere
utilizzato in ambienti di avvio multiplo per
indicare l'unità corretta.
7
Sophos Disk Encryption
4.4 Annullamento di un'installazione non riuscita
1. Avviare il computer dal supporto rimovibile in cui si trovano sistema di ripristino e
SGNRollback.
2. Avviare SGNRollback nel sistema di ripristino. Se l'avvio automatico è abilitato,
SGNRollback verrà avviato automaticamente. SGNRollback prepara il sistema operativo
per la disinstallazione del software di cifratura.
3. Viene ora richiesto di rimuovere il supporto rimovibile. Una volta rimosso, il computer
verrà avviato nuovamente e in modo sicuro.
Vengono eliminate tutte le modifiche apportate e il software di cifratura viene disinstallato.
8
Guida ai tool
5 Ripristino dell'accesso ai dati cifrati utilizzando
KeyRecovery Tool
Per ripristinare l'accesso ai dati cifrati in situazioni estreme, per esempio quando la Power-on
Authentication è corrotta, i computer possono essere avviati da un disco di ripristino utilizzando
il tool KeyRecovery, che avvia una procedura di Challenge/Response. Il disco di ripristino per
Windows PE viene fornito dal supporto di Sophos.
5.1 Passaggi chiave
Per accedere ai dati cifrati presenti in un computer in cui la Power-on Authentication è corrotta,
eseguire i seguenti passaggi:
1. Richiedere il disco di ripristino di Windows PE, personalizzato per Sophos Disk Encryption
dal supporto tecnico di Sophos. Il disco dispone già del tool KeyRecovery, oltre che della
versione più recente del driver di filtro per il software di cifratura. Contattare il supporto
di Sophos o scaricarlo dalla pagina web del supporto di Sophos:
http://www.sophos.it/support/knowledgebase/article/108805.html.
2. In Sophos Enterprise Console, verificare che sia stato esportato il file per il ripristino della
chiave necessario. Viene utilizzato come riferimento durante la procedura di
Challenge/Response. Per ulteriori informazioni, consultare la Guida in linea di Sophos
Enterprise Console, sezione "Esportazione del file di ripristino della chiave".
3. Rendere il file di ripristino della chiave disponibile nell'ambiente di lavoro dell'utente,
copiarlo per esempio in un'unità USB flash o in una rete condivisa.
4. Avviare il computer endpoint dal disco di ripristino personalizzato.
5. Importare nel computer il file di ripristino della chiave presente nel tool KeyRecovery. Dal
tool, dare inizio alla procedura di Challenge. Viene generato un codice challange.
6. In Sophos Enterprise Console, selezionare il computer endpoint e l'azione di ripristino
necessaria. Inserire il codice challenge generato nel computer endpoint. Viene generato un
codice response. Per ulteriori informazioni, consultare la Guida in linea di Sophos Enterprise
Console, sezione "Ripristino dell'accesso tramite Challenge/Response".
7. Inserire il codice response nel tool KeyRecovery. I dati cifrati vengono decifrati.
È possibile accedere al computer e ai dati cifrati.
5.2 Avvio del computer dal disco di ripristino
Verificare che la sequenza di avvio nelle impostazioni BIOS consenta l'avvio da CD/DVD.
1. Inserire il disco di ripristino e accendere il computer. Il disco si carica automaticamente.
Viene aperto il file manager di Windows PE. Nella vista di Esplora risorse, sotto Computer,
è possibile visualizzare la struttura dell'unità e del disco.
Nell'unità cifrata non vengono indicati né il file system, né la capacità e nemmeno lo spazio
libero o utilizzato.
9
Sophos Disk Encryption
5.3 Importazione del file di ripristino della chiave nel tool
KeyRecovery
Verificare che il file di ripristino della chiave sia stato esportato correttamente in un'unità
accessibile (per es. un'unità flash USB) e che sia visibile nel file manager di Windows PE del
disco di ripristino.
1. Nel file manager di Windows PE, selezionare l'unità in cui archiviare il file di ripristino
della chiave. Il file di ripristino della chiave è denominato recoverytoken.tok e viene
visualizzato a destra dello schermo.
2. Selezionare recoverytoken.tok e trascinarlo nell'unità in cui si trova il tool KeyRecovery
(RecoverKeys.exe). Rilasciarlo nella directory Tools\SGN-Tools.
5.4 Inizializzazione della Challenge
1. Nel file manager di Windows PE, nella parte bassa della scheda Avvio veloce, cliccare
sull'icona di KeyRecovery. Il tool KeyRecovery viene avviato e visualizza un elenco di tutti
i volumi e le relative informazioni sulla cifratura (per es. ID della chiave).
2. Selezionare l'unità da decifrare e cliccare su Importa tramite C/R per generare il codice
Challenge.
Nella pagina relativa alla Challenge/Response, viene visualizzato il codice Challenge.
3. Comunicare il codice challenge all'helpdesk via telefono o sms. Nel caso si comunichi il
codice telefonicamente, è possibile utilizzare l'alfabeto fonetico.
L'help desk genererà un codice response in Sophos Enterprise Console. Per ulteriori
informazioni, consultare la Guida in linea di Sophos Enterprise Console, sezione "Ripristino
dell'accesso tramite Challenge/Response".
5.5 Inserimento del codice response
L'help desk deve aver generato il codice response in Sophos Enterprise Console. Per ulteriori
informazioni, consultare la Guida in linea di Sophos Enterprise Console, sezione "Ripristino
dell'accesso tramite Challenge/Response".
1. Nel tool KeyRecovery del computer endpoint, nella pagina Challenge/Response, inserire
il codice response fornito dall'help desk.
2. Cliccare su OK. Il codice viene accettato e l'unità selezionata per la procedura di
Challenge/Response viene decifrata.
3. Per accertarsi che la decifrazione sia avvenuta con successo, selezionare l'unità decifrata
nel file manager di Windows PE:
I contenuti dell'unità decifrata vengono visualizzati nel file manager di Windows PE. Fra
le proprietà dell'unità decifrata vengono ora elencate anche file system, capacità, oltre che
spazio libero e spazio utilizzato.
10
Guida ai tool
L'accesso ai dati archiviati in questa unità è ora ripristinato. Come risultato di una decifrazione
avvenuta in modo corretto sarà possibile leggere, scrivere e copiare dati da o sull'unità.
11
Sophos Disk Encryption
6 Ripristino del sistema grazie al tool BE_Restore
Il software di cifratura cifra file e unità in modo trasparente. Anche le unità di avvio possono
essere cifrate, per far ciò le funzioni di decifrazione quali codici, algoritmi e chiavi di cifratura
devono essere messe a disposizione già nelle fasi iniziali dell'avvio. Sarà quindi impossibile
accedere alle informazioni cifrate, se moduli cruciali non sono disponibili o non funzionano.
Gli eventuali problemi relativi a un record di avvio principale (MBR) compromesso possono
essere risolti utilizzando il tool di ripristino BE_Restore.exe. Questo tool è un'applicazione
Win32 e deve essere eseguito in Windows e non in DOS.
Nota: BE_Restore.exe può ripristinare o riparare solo l'MBR nel disco 0. Se si utilizzano due
dischi rigidi e il sistema viene avviato dall'altro disco, l'MBR non può essere riparato.
6.1 Preparazione per il ripristino del sistema
Per poter utilizzare il tool di ripristino BE_Restore.exe, sono necessari molti file aggiuntivi.
Sia il tool che tutti i file necessari sono inclusi nel file .zip scaricabile dei tool di cifratura.
1. Copiare tutti i file dalla cartella KeyRecovery and Restore dei tool di cifratura all''unità USB
flash. Verificare che vengano tutti memorizzati nella stessa cartella. In caso contrario il tool
di ripristino non verrà avviato correttamente.
2. Richiedere al supporto tecnico di Sophos il disco di ripristino di Windows PE personalizzato
per Sophos Disk Encryption. Utilizzarlo come supporto di avvio esterno. Il disco include
già i driver di filtro del software di cifratura più recenti. Contattare il supporto Sophos o
scaricare l'immagine ISO rilevante da
http://it.sophos.com/support/knowledgebase/article/108805.html.
3. Masterizzare l'immagine ISO in un disco.
4. Verificare che la sequenza di avvio nelle impostazioni BIOS consenta l'avvio da CD/DVD.
6.2 Riparazione del Record di avvio principale (MBR)
Per riparare un caricatore MBR danneggiato:
1. Collegare al computer l'unità flash USB contenente i file del tool BE_Restore.
2. Inserire il disco di ripristino di Windows PE e accendere il computer. Il disco si carica
automaticamente. Viene aperto il file manager di Windows PE.
3. Cercare il file BE_Restore.exe e cliccarvi due volte.
4. Nel tool, scheda MBR, selezionare Repair MBR.
BE_Restore.exe per prima cosa cerca il kernel del software di cifratura nel disco rigido e
quindi ricrea il caricatore MBR. Questa operazione potrebbe richiedere alcuni minuti.
Nota: se vengono rilevati più kernel, si utilizza quello coll'indicatore data e ora più recente.
Una volta completato il processo, riavviare il computer.
12
Guida ai tool
6.3 Riparazione di un MBR con tabella delle partizioni danneggiata
Il software di cifratura consente di creare nuove partizioni primarie o estese. Ciò modifica la
tabella delle partizioni nel disco rigido, includendo le partizioni cambiate. Una tabella delle
partizioni corrotta può rendere il sistema operativo impossibile da avviare, nonostante la
Power-on Authentication sia stata eseguita con successo.
Per risolvere questo problema:
1. Collegare al computer l'unità flash USB contenente i file del tool BE_Restore.
2. Inserire il disco di ripristino di Windows PE e accendere il computer. Il disco si carica
automaticamente. Viene aperto il file manager di Windows PE.
3. Cercare il file BE_Restore.exe e cliccarvi due volte.
4. Nel tool, scheda MBR, selezionare Repair MBR.
Se BE_Restore.exe rileva una differenza fra la tabella di partizione dell'MBR corrente e
quella dell'MBR speculare, viene visualizzata una finestra di dialogo in cui si chiede di
scegliere quale tabella utilizzare.
Nota: l'MBR speculare è l'MBR di Microsoft originale e salvato durate l'impostazione del
software di cifratura per consentirne il ripristino nel caso venga disinstallato il software.
La tabella delle partizioni dell'MBR speculare è tenuta aggiornata dal software di cifratura,
nel caso in cui vengano apportate modifiche alle partizioni in Windows.
5. Selezionare From Mirrored MBR.
Nota: se si seleziona From Current MBR, viene utilizzata la tabella delle partizioni dell'MBR
corrente (per es. nel caso di una tabella delle partizioni corrotta). In questo caso l'avvio del
computer continuerà a essere impossibile e l'MBR speculare verrà aggiornato diventando
anch'esso corrotto.
6.4 Ripristino della firma del disco Windows
Quando Windows crea per la prima volta un file system in un disco rigido, crea anche una
firma. Questa firma viene salvata nell'MBR del disco rigido, Offsets 0x01B – 0x01BB. Le lettere
delle unità logiche del disco rigido dipendono dalla Windows Disk Signature.
Esempio: l'amministratore di Windows utilizza il gestore del disco rigido di Windows per
modificare le lettere delle unità logiche C:, D:, E: in C:, F: e Q. Ciò porta alla cancellazione
della Windows Disk Signature dall'MBR del disco rigido. Al prossimo avvio, Windows esegue
una lunga scansione del disco rigido e ripristina l'elenco delle unità. Come risultato le tre unità
tornano ad avere le lettere originali C:, D: e E:
Quando ciò si verifica in un computer avente il software di cifratura installato, sarà impossibile
caricare il driver di filtro del software di cifratura “BEFLT.sys”. Il sistema non è avviabile e il
computer visualizza una schermata blu "STOP 0xED 'Unmountable Boot Volume'".
Per ovviare a questo problema, è necessario ripristinare nell'MBR del disco rigido la Windows
Disk Signature originale.
Anche questa operazione può essere svolta tramite BE_Restore.exe.
13
Sophos Disk Encryption
Nota:
È necessaria molta attenzione quando si utilizzino altri tool per la riparazione di un MBR. Per
esempio, un vecchio MS DOS FDISK.exe, utilizzato per riscrivere il caricatore MBR (“FDISK
/MBR”) potrebbe creare un altro caricatore MBR senza Windows Disk Signature. Oltre al
fatto che un tool obsoleto possa cancellare la Windows Disk Signature, il nuovo caricatore
MBR potrebbe non essere compatibile con le dimensioni dei dischi rigidi attualmente in uso.
È importante utilizzare sempre le versioni aggiornate di un tool di riparazione.
14
Guida ai tool
7 Rimozione delle autorizzazioni dei volumi cifrati tramite
BEInvVol.exe
Col tool da riga di comando BEInvVol.exe, è possibile rimuovere in modo sicuro le
autorizzazioni dei volumi cifrati (dischi rigidi, unità flash USB ecc.). Il tool di riga di comando
è basato su DoD Standard 5220.22-M, utilizzabile per cancellare in modo sicuro archivi per
chiavi. Questo standard è costituito da sette cicli di sovrascrittura con pattern casuali o alternati.
Questo tool di riga di comando deve essere utilizzato nei computer in cui:
■
È installato il software di sicurezza.
■
Sono stati cifrati alcuni volumi del disco rigido.
Eseguire questo tool in un sistema in cui il driver di cifratura non è attivo, per evitare
l'eliminazione accidentalmente di dati. In caso contrario il tool non funziona e viene visualizzato
un messaggio d'errore.
Nota: si consiglia di avviare il sistema da un supporto esterno, per esempio il disco di Windows
PE, e utilizzare il tool secondo le istruzioni fornite nelle sezioni della guida in linea relative
alla riga di comando.
Una volta eliminate le autorizzazioni dei volumi di destinazione, tali volumi non saranno più
leggibili.
In base al DoD Standard 5220.22-M, il tool di riga di comando ripulisce in modo permanente
i settori di avvio e le Key Storage Area (KSA originali e di backup) di tutti i volumi cifrati,
sovrascrivendoli sette volte. Dal momento che le Data Encryption Key casuali dei volumi non
hanno alcun backup nel database centrale, i volumi saranno perfettamente sigillati.
Il tool di riga di comando visualizza informazioni anche sui volumi a disposizione. Per esempio
il nome del volume, le sue dimensioni e le informazioni relative ai settori di avvio e alle KSA.
Se lo si desidera, queste informazioni possono essere salvate in un file. Il percorso di questo
file deve condurre, ovviamente, a un volume in cui non siano stati rimossi dati.
Nota: una volta cancellati i dati non possono essere recuperati.
7.1 Avvio del tool di riga di comando
Sintassi
■
xl[volume]
Fornisce informazioni per il o i volumi di destinazione. Nel caso non sia stato specificato
alcun volume di destinazione, fornisce informazioni per tutti i volumi.
■
xi<volume>
Invalida il o i volumi di destinazione, se completamente cifrati. Per questo comando, è
necessario specificare il <volume> di destinazione.
■
<volume>
Specificare il volume di destinazione = {a, b, c, ..., z, *}, in cui <*> indica tutti i volumi.
15
Sophos Disk Encryption
Opzioni
■
-g0
Meccanismo di disabilitazione dell'avvio.
■
-ga[file]
Modalità di accesso -append. Aggiunge voci di accesso al termine del file di log di
destinazione o lo crea nel caso non esista.
■
-gt[file]
Modalità di accesso -truncate. Tronca il file di log di destinazione o lo crea nel caso non
esista.
■
[file]
Specifica il file di log di destinazione. Se non diversamente indicato, il file di log predefinito
è "BEInvVol.log" localizzato nel precorso corrente. Non metterlo nello stesso volume.
■
-?, -h
Visualizza la guida in linea.
Esempi
> beinvvol -h
> beinvvol xld
> beinvvol xle -gac:\subdir\file.log
> beinvvol xl* -gtc:\subdir\file.log
> beinvvol xif -gt"c:\my subdir\file.log"
> beinvvol xig -g0
> beinvvol xi*
16
Guida ai tool
8 Rimozione delle autorizzazioni di auto cifratura, dischi
rigidi Opal compatibili
I dischi rigidi auto cifranti eseguono una cifratura dei dati basata su hardware, quando scritti
sul disco rigido. Il Trusted Computing Group (TCG) ha pubblicato lo standard Opal
indipendente per dischi rigidi auto cifranti.
8.1 Prerequisiti e raccomandazioni
Per utilizzare opalinvdisk.exe, sono richiesti i seguenti prerequisiti e raccomandazioni:
■
Prima di utilizzare opalinvdisk.exe, il disco rigido Opal compatibile deve essere decifrato
utilizzando il comando Decifra dal menu di scelta rapida di Esplora risorse. Il comando
Decifra è disponibile nel menu di scelta, se la cifratura è stata disabilitata da un criterio nel
computer.
■
Sono necessari diritti di amministratore.
■
Si consiglia l'utilizzo di opalinvdisk.exe in ambienti Windows PE.
■
Il tool opalinvdisk.exe avvia il servizio opzionale RevertSP con il parametro
KeepGlobalRangeKey impostato su False. La procedura di rimozione delle autorizzazioni
eseguita da RevertSP dipende dalle caratteristiche del disco rigido. Per ulteriori informazioni,
consultare la sezione 5.2.3 dello standard Opal della TCG Storage Security Subsystem Class:
Opal, versione 1.00, revisione 3.00 (disponibile alla pagina web
www.trustedcomputinggroup.org).
8.2 Esecuzione di opalinvdisk.exe
1. Aprire il prompt da riga di comando e avviare opalinvdisk.exe con diritti di
amministrazione.
Vengono visualizzate informazioni relative al tool e al suo utilizzo.
2. Nella riga di comando, inserire opalinvdisk.exe <Supporto di destinazione>.
Per esempio: opalinvdisk.exe PhysicalDrive0
Se si risponde ai prerequisiti necessari, RevertSP viene avviato nel disco rigido specificato in
<Supporto di destinazione>. Se non si risponde ai prerequisiti necessari o il disco rigido non
supporta RevertSP, viene visualizzato un messaggio di errrore.
17
Sophos Disk Encryption
9 Supporto tecnico
È possibile ricevere supporto tecnico per i prodotti Sophos in uno dei seguenti modi:
18
■
Visitando la community SophosTalk su http://community.sophos.com e cercando altri utenti
con lo stesso problema.
■
Visitando la knowledge base del supporto Sophos su http://www.sophos.it/support.
■
Scaricando la documentazione del prodotto su http://www.sophos.it/support/docs.
■
Inviando un'e-mail a [email protected], indicando il o i numeri di versione del software
Sophos in vostro possesso, i sistemi operativi e relativi livelli di patch, ed il testo di ogni
messaggio di errore.
Guida ai tool
10 Note legali
Copyright © 1996 - 2012 Sophos Group. Tutti i diritti riservati. SafeGuard è un marchio
registrato di Sophos Group.
Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in un sistema di
recupero informazioni, o trasmessa, in qualsiasi forma o con qualsiasi mezzo, elettronico o
meccanico, inclusi le fotocopie, la registrazione e altri mezzi, salvo che da un licenziatario
autorizzato a riprodurre la documentazione in conformità con i termini della licenza, oppure
previa autorizzazione scritta del titolare dei diritti d'autore.
Sophos, Sophos Anti-Virus e SafeGuard sono marchi registrati di Sophos Limited, Sophos
Group e Utimaco Safeware AG. Tutti gli altri nomi citati di società e prodotti sono marchi o
marchi registrati dei rispettivi titolari.
Informazioni relative al copyright di terzi sono reperibili nel documento Disclaimer and
Copyright for 3rd Party Software nella directory del prodotto.
19