Sophos Disk Encryption Guida ai tool
Transcript
Sophos Disk Encryption Guida ai tool
Sophos Disk Encryption Guida ai tool Versione prodotto: 5.61 Data documento: giugno 2012 Sommario 1 Informazioni sulla guida....................................................................................................................3 2 Download dei tool di cifratura..........................................................................................................4 3 Visualizzazione dello stato del sistema tramite SGNState................................................................5 4 Annullamento di un'installazione non riuscita tramite SGNRollback............................................6 5 Ripristino dell'accesso ai dati cifrati utilizzando KeyRecovery Tool................................................9 6 Ripristino del sistema grazie al tool BE_Restore ............................................................................12 7 Rimozione delle autorizzazioni dei volumi cifrati tramite BEInvVol.exe......................................15 8 Rimozione delle autorizzazioni di auto cifratura, dischi rigidi Opal compatibili.........................17 9 Supporto tecnico..............................................................................................................................18 10 Note legali.......................................................................................................................................19 2 Guida ai tool 1 Informazioni sulla guida Questa guida spiega come utilizzare i tool di cifratura per i computer endpoint protetti dal software di cifratura Sophos. Verranno presentati i seguenti tool: ■ SGNState: visualizza lo stato del sistema ■ SGNRollback: annulla installazioni non riuscite ■ KeyRecovery Tool (RecoverKeys.exe): recupera l'accesso ai computer tramite Challenge/Response ■ BE_Restore.exe: ripara il sistema (record di avvio principale o MBR) ■ BEInvVol.exe: rimuove volumi cifrati ■ opalinvdisk.exe: rimuove dischi rigidi autocifranti Opal compatibili Tutti i tool possono essere scaricati in un unico file .zip. Il tool SGNState viene anche copiato automaticamente nel computer endpoint durante l'installazione del software di cifratura. Destinatari della guida I destinatari di questa guida sono amministratori. 3 Sophos Disk Encryption 2 Download dei tool di cifratura 1. Andare alla pagina web http://www.sophos.it/support/updates/. 2. Inserire nome utente e password di MySophos. 3. Selezionare Tool di cifratura e decomprimere il file ZIP nel computer endpoint. I tool sono ora disponibili. 4 Guida ai tool 3 Visualizzazione dello stato del sistema tramite SGNState Il tool di riga di comando SGNState visualizza, nel computer endpoint, informazioni sullo stato attuale dell'installazione del software di cifratura (stato della cifratura e altre informazioni dettagliate). Reportistica SGNState può essere utilizzato anche per: ■ Valutare il codice di ritorno di SGNState nel server, utilizzando tool di gestione prodotti da terzi. ■ Ricevere un output su SGNState /LD, formattato per LANDesk, che può essere deviato su un file. Parametri È possibile chiamare SGNState con i seguenti parametri: SGNSTATE [/?] [/L] [/LD] ■ Il parametro /? consente di visualizzare informazioni sui parametri della riga di comando disponibili per SGNState: ■ Il parametro /L visualizza le seguenti informazioni: Sistema operativo Versione del software di cifratura installato Tipo di POA (Sophos o Opal) Stato della POA (attiva/disattiva) Stato della riattivazione LAN (attiva/disattiva) Nome server Modalità di accesso Stato dell'attivazione client Data (e ora) dell'ultima copia dei dati Ultimo criterio ricevuto Stato della cifratura (cifrato/non cifrato) ■ Il parametro /LD restituisce queste informazioni formattate per LANDesk. 5 Sophos Disk Encryption 4 Annullamento di un'installazione non riuscita tramite SGNRollback Se si è verificato un tentativo non riuscito di installare il software di cifratura, potrebbe essere impossibile avviare il computer e anche l'amministratore remoto potrebbe non riuscire ad accedervi. In situazioni di questo tipo è possbile utilizzare il tool SGNRollback. SGNRollback inverte automaticamente gli effetti di un'installazione non riuscita del software di cifratura ■ consentendo l'avvio del computer bloccato, ■ rimuovendo il software di cifratura e ■ cancellando qualsiasi modifica apportata a GINA o a qualsiasi altro componente del sistema operativo. 4.1 Scenario di uso SGNRollback ripristina un'installazione non riuscita del software di cifratura nei computer endpoint, nel caso si verifichino le seguenti condizioni: ■ La Power-on Authentication viene bloccata durante il primo avvio e non è possibile avviare il computer. ■ Il disco rigido non è cifrato. Ulteriori prerequisiti Per utilizzare SGNRollback sono necessari i seguenti prerequisiti: ■ SGNRollback è operativo nei sistemi di ripristino WinPE e BartPE. Per poter utilizzare SGNRollback ed eseguire un ripristino, integrarlo nel sistema di ripristino in uso. Per ulteriori informazioni, consultare la documentazione relativa al sistema di ripristino in uso. Se SGNRollback viene avviato con un'esecuzione automatica, l'amministratore che esegue SGNRollback deve definire le impostazioni desiderate in WinPE (consultare la sezione Abilitazione dell'avvio automatico di SGNRollback per WindowsPE a pagina 7) o BartPE (consultare la sezione Abilitazione dell'avvio automatico di SGNRollback per BartPE a pagina 7). Sistemi operativi supportati SGNRollback supporta i seguenti sistemi operativi: 6 ■ Windows XP ■ Windows Vista ■ Windows 7 Guida ai tool 4.2 Avvio di SGNRollback nel sistema di ripristino È possibile avviare SGNRollback manualmente o aggiungerlo al riavvio automatico del sistema di ripristino. 4.2.1 Abilitazione dell'avvio automatico di SGNRollback per Windows PE Per abilitare l'avvio automatico di SGNRollback per Windows PE, installare il kit di installazione di Microsoft Windows Automated. La Guida per utenti di Windows Preinstallation Environment descrive come creare un ambiente Windows PE e come avviare automaticamente un'applicazione. 4.2.2 Abilitazione dell'avvio automatico di SGNRollback per BartPE Per abilitare l'avvio automatico di SGNRollback per BartPE, eseguire i seguenti passaggi: 1. Utilizzare BartPEBuilder versione 3.1.3 o superiore per creare un'immagine PE. Per ulteriori dettagli, consultare la documentazione relativa a BartPE. 2. In BartPE Builder, aggiungere la cartella del tool di ripristino nel campo Custom. 3. Creare l'immagine. 4. Copiare il file AutoRun0Recovery.cmd nella cartella i386 di BartPE-prepared, versione Windows. 5. Creare un file AutoRun0Recovery.cmd con le seguenti due righe di testo: \Recovery\recovery.exe exit 6. Eseguire il tool PEBuilder dalla riga di comando: Pebuilder -buildis Viene creata una nuova immagine iso che include il file per l'avvio automatico. 7. Salvare l'immagine nei supporti di ripristino. Quando si avvia l'immagine, SGNRollback viene avviato automaticamente. 4.3 Parametri SGNRollback può essere avviato utilizzando il seguente parametro: -drv WinDrive Indica la lettera dell'unita in cui si trova l'installazione da ripristinare. Può essere utilizzato solo in modalità di ripristino. Deve essere utilizzato in ambienti di avvio multiplo per indicare l'unità corretta. 7 Sophos Disk Encryption 4.4 Annullamento di un'installazione non riuscita 1. Avviare il computer dal supporto rimovibile in cui si trovano sistema di ripristino e SGNRollback. 2. Avviare SGNRollback nel sistema di ripristino. Se l'avvio automatico è abilitato, SGNRollback verrà avviato automaticamente. SGNRollback prepara il sistema operativo per la disinstallazione del software di cifratura. 3. Viene ora richiesto di rimuovere il supporto rimovibile. Una volta rimosso, il computer verrà avviato nuovamente e in modo sicuro. Vengono eliminate tutte le modifiche apportate e il software di cifratura viene disinstallato. 8 Guida ai tool 5 Ripristino dell'accesso ai dati cifrati utilizzando KeyRecovery Tool Per ripristinare l'accesso ai dati cifrati in situazioni estreme, per esempio quando la Power-on Authentication è corrotta, i computer possono essere avviati da un disco di ripristino utilizzando il tool KeyRecovery, che avvia una procedura di Challenge/Response. Il disco di ripristino per Windows PE viene fornito dal supporto di Sophos. 5.1 Passaggi chiave Per accedere ai dati cifrati presenti in un computer in cui la Power-on Authentication è corrotta, eseguire i seguenti passaggi: 1. Richiedere il disco di ripristino di Windows PE, personalizzato per Sophos Disk Encryption dal supporto tecnico di Sophos. Il disco dispone già del tool KeyRecovery, oltre che della versione più recente del driver di filtro per il software di cifratura. Contattare il supporto di Sophos o scaricarlo dalla pagina web del supporto di Sophos: http://www.sophos.it/support/knowledgebase/article/108805.html. 2. In Sophos Enterprise Console, verificare che sia stato esportato il file per il ripristino della chiave necessario. Viene utilizzato come riferimento durante la procedura di Challenge/Response. Per ulteriori informazioni, consultare la Guida in linea di Sophos Enterprise Console, sezione "Esportazione del file di ripristino della chiave". 3. Rendere il file di ripristino della chiave disponibile nell'ambiente di lavoro dell'utente, copiarlo per esempio in un'unità USB flash o in una rete condivisa. 4. Avviare il computer endpoint dal disco di ripristino personalizzato. 5. Importare nel computer il file di ripristino della chiave presente nel tool KeyRecovery. Dal tool, dare inizio alla procedura di Challenge. Viene generato un codice challange. 6. In Sophos Enterprise Console, selezionare il computer endpoint e l'azione di ripristino necessaria. Inserire il codice challenge generato nel computer endpoint. Viene generato un codice response. Per ulteriori informazioni, consultare la Guida in linea di Sophos Enterprise Console, sezione "Ripristino dell'accesso tramite Challenge/Response". 7. Inserire il codice response nel tool KeyRecovery. I dati cifrati vengono decifrati. È possibile accedere al computer e ai dati cifrati. 5.2 Avvio del computer dal disco di ripristino Verificare che la sequenza di avvio nelle impostazioni BIOS consenta l'avvio da CD/DVD. 1. Inserire il disco di ripristino e accendere il computer. Il disco si carica automaticamente. Viene aperto il file manager di Windows PE. Nella vista di Esplora risorse, sotto Computer, è possibile visualizzare la struttura dell'unità e del disco. Nell'unità cifrata non vengono indicati né il file system, né la capacità e nemmeno lo spazio libero o utilizzato. 9 Sophos Disk Encryption 5.3 Importazione del file di ripristino della chiave nel tool KeyRecovery Verificare che il file di ripristino della chiave sia stato esportato correttamente in un'unità accessibile (per es. un'unità flash USB) e che sia visibile nel file manager di Windows PE del disco di ripristino. 1. Nel file manager di Windows PE, selezionare l'unità in cui archiviare il file di ripristino della chiave. Il file di ripristino della chiave è denominato recoverytoken.tok e viene visualizzato a destra dello schermo. 2. Selezionare recoverytoken.tok e trascinarlo nell'unità in cui si trova il tool KeyRecovery (RecoverKeys.exe). Rilasciarlo nella directory Tools\SGN-Tools. 5.4 Inizializzazione della Challenge 1. Nel file manager di Windows PE, nella parte bassa della scheda Avvio veloce, cliccare sull'icona di KeyRecovery. Il tool KeyRecovery viene avviato e visualizza un elenco di tutti i volumi e le relative informazioni sulla cifratura (per es. ID della chiave). 2. Selezionare l'unità da decifrare e cliccare su Importa tramite C/R per generare il codice Challenge. Nella pagina relativa alla Challenge/Response, viene visualizzato il codice Challenge. 3. Comunicare il codice challenge all'helpdesk via telefono o sms. Nel caso si comunichi il codice telefonicamente, è possibile utilizzare l'alfabeto fonetico. L'help desk genererà un codice response in Sophos Enterprise Console. Per ulteriori informazioni, consultare la Guida in linea di Sophos Enterprise Console, sezione "Ripristino dell'accesso tramite Challenge/Response". 5.5 Inserimento del codice response L'help desk deve aver generato il codice response in Sophos Enterprise Console. Per ulteriori informazioni, consultare la Guida in linea di Sophos Enterprise Console, sezione "Ripristino dell'accesso tramite Challenge/Response". 1. Nel tool KeyRecovery del computer endpoint, nella pagina Challenge/Response, inserire il codice response fornito dall'help desk. 2. Cliccare su OK. Il codice viene accettato e l'unità selezionata per la procedura di Challenge/Response viene decifrata. 3. Per accertarsi che la decifrazione sia avvenuta con successo, selezionare l'unità decifrata nel file manager di Windows PE: I contenuti dell'unità decifrata vengono visualizzati nel file manager di Windows PE. Fra le proprietà dell'unità decifrata vengono ora elencate anche file system, capacità, oltre che spazio libero e spazio utilizzato. 10 Guida ai tool L'accesso ai dati archiviati in questa unità è ora ripristinato. Come risultato di una decifrazione avvenuta in modo corretto sarà possibile leggere, scrivere e copiare dati da o sull'unità. 11 Sophos Disk Encryption 6 Ripristino del sistema grazie al tool BE_Restore Il software di cifratura cifra file e unità in modo trasparente. Anche le unità di avvio possono essere cifrate, per far ciò le funzioni di decifrazione quali codici, algoritmi e chiavi di cifratura devono essere messe a disposizione già nelle fasi iniziali dell'avvio. Sarà quindi impossibile accedere alle informazioni cifrate, se moduli cruciali non sono disponibili o non funzionano. Gli eventuali problemi relativi a un record di avvio principale (MBR) compromesso possono essere risolti utilizzando il tool di ripristino BE_Restore.exe. Questo tool è un'applicazione Win32 e deve essere eseguito in Windows e non in DOS. Nota: BE_Restore.exe può ripristinare o riparare solo l'MBR nel disco 0. Se si utilizzano due dischi rigidi e il sistema viene avviato dall'altro disco, l'MBR non può essere riparato. 6.1 Preparazione per il ripristino del sistema Per poter utilizzare il tool di ripristino BE_Restore.exe, sono necessari molti file aggiuntivi. Sia il tool che tutti i file necessari sono inclusi nel file .zip scaricabile dei tool di cifratura. 1. Copiare tutti i file dalla cartella KeyRecovery and Restore dei tool di cifratura all''unità USB flash. Verificare che vengano tutti memorizzati nella stessa cartella. In caso contrario il tool di ripristino non verrà avviato correttamente. 2. Richiedere al supporto tecnico di Sophos il disco di ripristino di Windows PE personalizzato per Sophos Disk Encryption. Utilizzarlo come supporto di avvio esterno. Il disco include già i driver di filtro del software di cifratura più recenti. Contattare il supporto Sophos o scaricare l'immagine ISO rilevante da http://it.sophos.com/support/knowledgebase/article/108805.html. 3. Masterizzare l'immagine ISO in un disco. 4. Verificare che la sequenza di avvio nelle impostazioni BIOS consenta l'avvio da CD/DVD. 6.2 Riparazione del Record di avvio principale (MBR) Per riparare un caricatore MBR danneggiato: 1. Collegare al computer l'unità flash USB contenente i file del tool BE_Restore. 2. Inserire il disco di ripristino di Windows PE e accendere il computer. Il disco si carica automaticamente. Viene aperto il file manager di Windows PE. 3. Cercare il file BE_Restore.exe e cliccarvi due volte. 4. Nel tool, scheda MBR, selezionare Repair MBR. BE_Restore.exe per prima cosa cerca il kernel del software di cifratura nel disco rigido e quindi ricrea il caricatore MBR. Questa operazione potrebbe richiedere alcuni minuti. Nota: se vengono rilevati più kernel, si utilizza quello coll'indicatore data e ora più recente. Una volta completato il processo, riavviare il computer. 12 Guida ai tool 6.3 Riparazione di un MBR con tabella delle partizioni danneggiata Il software di cifratura consente di creare nuove partizioni primarie o estese. Ciò modifica la tabella delle partizioni nel disco rigido, includendo le partizioni cambiate. Una tabella delle partizioni corrotta può rendere il sistema operativo impossibile da avviare, nonostante la Power-on Authentication sia stata eseguita con successo. Per risolvere questo problema: 1. Collegare al computer l'unità flash USB contenente i file del tool BE_Restore. 2. Inserire il disco di ripristino di Windows PE e accendere il computer. Il disco si carica automaticamente. Viene aperto il file manager di Windows PE. 3. Cercare il file BE_Restore.exe e cliccarvi due volte. 4. Nel tool, scheda MBR, selezionare Repair MBR. Se BE_Restore.exe rileva una differenza fra la tabella di partizione dell'MBR corrente e quella dell'MBR speculare, viene visualizzata una finestra di dialogo in cui si chiede di scegliere quale tabella utilizzare. Nota: l'MBR speculare è l'MBR di Microsoft originale e salvato durate l'impostazione del software di cifratura per consentirne il ripristino nel caso venga disinstallato il software. La tabella delle partizioni dell'MBR speculare è tenuta aggiornata dal software di cifratura, nel caso in cui vengano apportate modifiche alle partizioni in Windows. 5. Selezionare From Mirrored MBR. Nota: se si seleziona From Current MBR, viene utilizzata la tabella delle partizioni dell'MBR corrente (per es. nel caso di una tabella delle partizioni corrotta). In questo caso l'avvio del computer continuerà a essere impossibile e l'MBR speculare verrà aggiornato diventando anch'esso corrotto. 6.4 Ripristino della firma del disco Windows Quando Windows crea per la prima volta un file system in un disco rigido, crea anche una firma. Questa firma viene salvata nell'MBR del disco rigido, Offsets 0x01B – 0x01BB. Le lettere delle unità logiche del disco rigido dipendono dalla Windows Disk Signature. Esempio: l'amministratore di Windows utilizza il gestore del disco rigido di Windows per modificare le lettere delle unità logiche C:, D:, E: in C:, F: e Q. Ciò porta alla cancellazione della Windows Disk Signature dall'MBR del disco rigido. Al prossimo avvio, Windows esegue una lunga scansione del disco rigido e ripristina l'elenco delle unità. Come risultato le tre unità tornano ad avere le lettere originali C:, D: e E: Quando ciò si verifica in un computer avente il software di cifratura installato, sarà impossibile caricare il driver di filtro del software di cifratura “BEFLT.sys”. Il sistema non è avviabile e il computer visualizza una schermata blu "STOP 0xED 'Unmountable Boot Volume'". Per ovviare a questo problema, è necessario ripristinare nell'MBR del disco rigido la Windows Disk Signature originale. Anche questa operazione può essere svolta tramite BE_Restore.exe. 13 Sophos Disk Encryption Nota: È necessaria molta attenzione quando si utilizzino altri tool per la riparazione di un MBR. Per esempio, un vecchio MS DOS FDISK.exe, utilizzato per riscrivere il caricatore MBR (“FDISK /MBR”) potrebbe creare un altro caricatore MBR senza Windows Disk Signature. Oltre al fatto che un tool obsoleto possa cancellare la Windows Disk Signature, il nuovo caricatore MBR potrebbe non essere compatibile con le dimensioni dei dischi rigidi attualmente in uso. È importante utilizzare sempre le versioni aggiornate di un tool di riparazione. 14 Guida ai tool 7 Rimozione delle autorizzazioni dei volumi cifrati tramite BEInvVol.exe Col tool da riga di comando BEInvVol.exe, è possibile rimuovere in modo sicuro le autorizzazioni dei volumi cifrati (dischi rigidi, unità flash USB ecc.). Il tool di riga di comando è basato su DoD Standard 5220.22-M, utilizzabile per cancellare in modo sicuro archivi per chiavi. Questo standard è costituito da sette cicli di sovrascrittura con pattern casuali o alternati. Questo tool di riga di comando deve essere utilizzato nei computer in cui: ■ È installato il software di sicurezza. ■ Sono stati cifrati alcuni volumi del disco rigido. Eseguire questo tool in un sistema in cui il driver di cifratura non è attivo, per evitare l'eliminazione accidentalmente di dati. In caso contrario il tool non funziona e viene visualizzato un messaggio d'errore. Nota: si consiglia di avviare il sistema da un supporto esterno, per esempio il disco di Windows PE, e utilizzare il tool secondo le istruzioni fornite nelle sezioni della guida in linea relative alla riga di comando. Una volta eliminate le autorizzazioni dei volumi di destinazione, tali volumi non saranno più leggibili. In base al DoD Standard 5220.22-M, il tool di riga di comando ripulisce in modo permanente i settori di avvio e le Key Storage Area (KSA originali e di backup) di tutti i volumi cifrati, sovrascrivendoli sette volte. Dal momento che le Data Encryption Key casuali dei volumi non hanno alcun backup nel database centrale, i volumi saranno perfettamente sigillati. Il tool di riga di comando visualizza informazioni anche sui volumi a disposizione. Per esempio il nome del volume, le sue dimensioni e le informazioni relative ai settori di avvio e alle KSA. Se lo si desidera, queste informazioni possono essere salvate in un file. Il percorso di questo file deve condurre, ovviamente, a un volume in cui non siano stati rimossi dati. Nota: una volta cancellati i dati non possono essere recuperati. 7.1 Avvio del tool di riga di comando Sintassi ■ xl[volume] Fornisce informazioni per il o i volumi di destinazione. Nel caso non sia stato specificato alcun volume di destinazione, fornisce informazioni per tutti i volumi. ■ xi<volume> Invalida il o i volumi di destinazione, se completamente cifrati. Per questo comando, è necessario specificare il <volume> di destinazione. ■ <volume> Specificare il volume di destinazione = {a, b, c, ..., z, *}, in cui <*> indica tutti i volumi. 15 Sophos Disk Encryption Opzioni ■ -g0 Meccanismo di disabilitazione dell'avvio. ■ -ga[file] Modalità di accesso -append. Aggiunge voci di accesso al termine del file di log di destinazione o lo crea nel caso non esista. ■ -gt[file] Modalità di accesso -truncate. Tronca il file di log di destinazione o lo crea nel caso non esista. ■ [file] Specifica il file di log di destinazione. Se non diversamente indicato, il file di log predefinito è "BEInvVol.log" localizzato nel precorso corrente. Non metterlo nello stesso volume. ■ -?, -h Visualizza la guida in linea. Esempi > beinvvol -h > beinvvol xld > beinvvol xle -gac:\subdir\file.log > beinvvol xl* -gtc:\subdir\file.log > beinvvol xif -gt"c:\my subdir\file.log" > beinvvol xig -g0 > beinvvol xi* 16 Guida ai tool 8 Rimozione delle autorizzazioni di auto cifratura, dischi rigidi Opal compatibili I dischi rigidi auto cifranti eseguono una cifratura dei dati basata su hardware, quando scritti sul disco rigido. Il Trusted Computing Group (TCG) ha pubblicato lo standard Opal indipendente per dischi rigidi auto cifranti. 8.1 Prerequisiti e raccomandazioni Per utilizzare opalinvdisk.exe, sono richiesti i seguenti prerequisiti e raccomandazioni: ■ Prima di utilizzare opalinvdisk.exe, il disco rigido Opal compatibile deve essere decifrato utilizzando il comando Decifra dal menu di scelta rapida di Esplora risorse. Il comando Decifra è disponibile nel menu di scelta, se la cifratura è stata disabilitata da un criterio nel computer. ■ Sono necessari diritti di amministratore. ■ Si consiglia l'utilizzo di opalinvdisk.exe in ambienti Windows PE. ■ Il tool opalinvdisk.exe avvia il servizio opzionale RevertSP con il parametro KeepGlobalRangeKey impostato su False. La procedura di rimozione delle autorizzazioni eseguita da RevertSP dipende dalle caratteristiche del disco rigido. Per ulteriori informazioni, consultare la sezione 5.2.3 dello standard Opal della TCG Storage Security Subsystem Class: Opal, versione 1.00, revisione 3.00 (disponibile alla pagina web www.trustedcomputinggroup.org). 8.2 Esecuzione di opalinvdisk.exe 1. Aprire il prompt da riga di comando e avviare opalinvdisk.exe con diritti di amministrazione. Vengono visualizzate informazioni relative al tool e al suo utilizzo. 2. Nella riga di comando, inserire opalinvdisk.exe <Supporto di destinazione>. Per esempio: opalinvdisk.exe PhysicalDrive0 Se si risponde ai prerequisiti necessari, RevertSP viene avviato nel disco rigido specificato in <Supporto di destinazione>. Se non si risponde ai prerequisiti necessari o il disco rigido non supporta RevertSP, viene visualizzato un messaggio di errrore. 17 Sophos Disk Encryption 9 Supporto tecnico È possibile ricevere supporto tecnico per i prodotti Sophos in uno dei seguenti modi: 18 ■ Visitando la community SophosTalk su http://community.sophos.com e cercando altri utenti con lo stesso problema. ■ Visitando la knowledge base del supporto Sophos su http://www.sophos.it/support. ■ Scaricando la documentazione del prodotto su http://www.sophos.it/support/docs. ■ Inviando un'e-mail a [email protected], indicando il o i numeri di versione del software Sophos in vostro possesso, i sistemi operativi e relativi livelli di patch, ed il testo di ogni messaggio di errore. Guida ai tool 10 Note legali Copyright © 1996 - 2012 Sophos Group. Tutti i diritti riservati. SafeGuard è un marchio registrato di Sophos Group. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in un sistema di recupero informazioni, o trasmessa, in qualsiasi forma o con qualsiasi mezzo, elettronico o meccanico, inclusi le fotocopie, la registrazione e altri mezzi, salvo che da un licenziatario autorizzato a riprodurre la documentazione in conformità con i termini della licenza, oppure previa autorizzazione scritta del titolare dei diritti d'autore. Sophos, Sophos Anti-Virus e SafeGuard sono marchi registrati di Sophos Limited, Sophos Group e Utimaco Safeware AG. Tutti gli altri nomi citati di società e prodotti sono marchi o marchi registrati dei rispettivi titolari. Informazioni relative al copyright di terzi sono reperibili nel documento Disclaimer and Copyright for 3rd Party Software nella directory del prodotto. 19