Elementi di Sicurezza e Privatezza Lezione 3 - Politiche di Sicurezza e Autenticazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Elementi di Sicurezza e Privatezza Lezione 3 - Politiche di Sicurezza e Autenticazione"

Transcript

1 Elementi di Sicurezza e Privatezza Lezione 3 - Politiche di Sicurezza e Autenticazione Chiara Braghin

2 Dall ultima lezione Come difendersi? Come proteggere i dati/le risorse? w Prevenzione+ rilevamento+ reazione Prevenire = controllo 1. Verificare che il sistema funzioni come previsto 2. Definire delle regole di accesso e controllare che chi vi accede soddisfi tali regole politiche e meccanismi 3. Trasmettere i dati non in chiaro crittografia e protocolli crittografici CONTROLLO DEGLI ACCESSI 1

3 Controllo degli Accessi Gli elementi sono: w Soggetti, i richiedenti w Oggetti, risorse e/o dati w Richieste di operazioni (o modalità di accesso) di soggetti su oggetti I soggetti possono venire classificati in: w utenti -- singoli individui w gruppi -- insiemi di utenti w ruoli -- entità funzionali all interno dell organizzazione w processi -- programmi in esecuzione 2

4 Controllo degli accessi- Modalità di accesso A seconda del tipo di oggetto, ci possono essere diverse modalità di accesso: w Read/write/append: vedere/cambiare i contenuti di un oggetto w Execute: eseguire un processo w select, insert, update, delete: operazioni dell ambito di un DBMS Permesso (o Privilegio) = possibilità di accedere ad una risorsa secondo una certa modalità 3

5 Modalità di Accesso - Esempio Nel sistema operativo Unix: w Modalità di accesso ai file: read: lettura di file write: scrittura di file execute: execuzione di un (program) file w Modalità di accesso alle directory: read: elenca gli elementi della directory write: crea o cambia nome a un file in una directory execute: ricerca in una directory 4

6 Politiche di sicurezza

7 Politiche di sicurezza w Sono regole ad alto livello che descrivono gli accessi autorizzati al sistema Chi (= SOGGETTI) può fare cosa (= OGGETTI / RISORSE) 6

8 Modello Bell-La Padula Risorse e soggetti vengono classificati in livelli di sicurezza w Livello del soggetto: autorizzazione/livello di fiducia associato all utente w Livello dell oggetto: sensibilità dell informazione Chiamata anche politica multi-livello w I livelli possono formare un reticolo w Es. di livelli: Trusted/Untrusted Public/Secret/Top Secret Le regole sono: w No write-down w No read-up Usato per garantire segretezza Previene il downgrading dell informazione Garantisce la segretezza 7

9 Biba Model Risorse e soggetti vengono classificati in livelli di integrità w Livello del soggetto: livello di fiducia associato al soggetto (quanto fidato sia l utente) w Livello dell oggetto: fiducia nella validità dell informazione Le regole sono: w No write-up w No read-down Usato per garantire integrità Dati integri potrebbero venire corrotti I dati potrebbero non essere validi 8

10 Meccanismi

11 Sistema per il Controllo degli Accessi Un sistema di controllo degli accessi regola le operazioni che possono venire eseguite sui dati e sulle risorse che devono essere protette L obiettivo è di controllare le operazioni eseguite dai soggetti per prevenire azioni che potrebbero danneggiare i dati o le risorse Il controllo in genere viene fatto dal sistema operativo o all interno del database management system (Trusted Computing Base) w Un reference monitor che decide come rispondere alle richieste provenienti dai soggetti 10

12 Reference Monitor NO Soggetto Richiesta Reference Oggetto monitor OK Politica Un soggetto attivo chiede accesso ad un oggetto passivo per eseguire una specifica operazione di accesso Il monitor concede o meno l accesso B. Lampson. Protection. ACM Operating System Reviews, 8, Correttezza del controllo dell accesso implica: Corretta identificazione/autenticazione Corretta definizione (e implementazione) delle regole di controllo 11

13 Controllo degli accessi 3 meccanismi principali: Discretionary Access Control (DAC) w Il proprietario della risorsa decide gli accessi (chi può accedere e in quale modalità) w In genere i permessi possono venire modificati e delegati Mandatory Access Control (MAC) w Una politica a livello di sistema stabilisce gli accessi w Gli accessi sono gestiti in modo centralizzato e a priori Role-Based Access Control (RBAC) w I soggetti sono raggruppati in classi che corrispondono ad un ruolo specifico w I provilegi sono associati ai ruoli e non ai soggetti 12

14 Discretionaty Access Control - DAC Il proprietario della risorsa: w decide gli accessi (chi può accedere e in quale modalità) w ha l autorità di passare i propri privilegi ad altri utenti Delegation of duty 13

15 DAC e Cavallo di Troia s 1 invoca la funzione read file 1 write file 2 file 1 : file 2 : proprietario s 1 permessi: <s 1,r,file 1 > proprietario s 2 permessi: <s 2,r,file 2 > <s 1,w,file 2 > s 2 ottiene accesso ai dati di s 1 w s 1 non se ne accorge w il meccanismo DAC è rispettato 14

16 Limiti di DAC Vulnerabile ad attacchi di tipo Trojan Horse w Code malfidato acquisisce i permessi tramite: Il meccanismo di delegazione Il fatto che sono regolati solo gli accessi diretti Assunzione che codice eseguito da un utente fidato sia fidato Nessun controllo sull informazione rilasciata La modalità di accesso è un attributo del soggetto e non dell oggetto 15

17 Mandatory Access Control - MAC Il sistema impone una politica multilivello w vengono assegnati livelli di sicurezza a soggetti e oggetti w gli utenti non hanno controllo sul livello di sicurezza w la modalità di accesso è un attributo dell oggetto w non sono possibili attacchi di tipo Trojan horse 2 tipi: w Secrecy based confidenzialità w Integrity based integrità 16

18 Role-Based Access Control Basato sull idea che uno stesso soggetto può aver bisogno di permessi diversi a seconda dell attività (ruolo) che svolge w Tom come system administrator (root) w Tom come utente tommy Ruoli w Tom come consulente della banca A w Tom come consulente della compagnia B L accesso agli oggetti è mediato dai ruoli w s con ruolo r ha tutti i permessi associati al ruolo r soggetti s 1 ruoli r 1 oggetti s 2 r 2 s 3 r 3 17

19 Vantaggi di RBAC Supporta: w Least privilege w Facile la revoca di un permesso w Separation of duty w Gerarchie di ruoli w Anonymity (parziale) NB: w Gruppo: insieme di utenti w Ruolo: insieme di permessi/privilegi 18

20 Come memorizzare una politica? (1) Matrice degli accessi A : S x O P Soggetti A(s,o) Soggetto Oggetto Privilegio o Permesso s Oggetti o La matrice in generale è grande e sparsa: w Memorizzata per colonne: access control list (ACL) Lista di soggetti che possono accedere ad un dato file w Memorizzata per righe: capability list Lista di risorse a cui puo accedere un utente w Memorizzate triple non-nulle: tabelle di autorizzazione DBMSs 19

21 Come memorizzare una politica? (2) Access control list Implementa la matrice degli accessi per colonne Elenca i soggetti s che possono accedere all oggetto o e con quale privilegio w compatta w facile sommario per-oggetto w difficile revocare un soggetto w utile: in caso di molti oggetti in caso di pochi soggetti s o 20

22 Come memorizzare una politica? (3) Capability list Implementa la matrice degli accessi per righe Elenca gli oggetti o ai quali il soggetto s può accedere e con quale privilegio w facile delegare a qualcuno w difficile revocare una capability (accesso ad un dato oggetto) Utile: w In caso di delegazione s o 21

23 AC in Unix Utilizza il meccanismo DAC w Soggetti = utenti (o root) Un file ha un proprietario e un gruppo w Le modalità di accesso sono: read, write, execute! w I file sono protetti da ACLs indicano le modalità di accesso per user, group, world indicati mediante 9 bit: e.g., rwxr--r-- I programmi: w vengono eseguiti in area di memoria protetta w vengono eseguiti con i provilegi del chiamante (tranne suid/ sgid) 22

24 AC in Microsoft DOS: Nessun controllo degli accessi w Sistema con un singolo utente Windows 95, 98 w Controllo degli accessi di base w Memoria non protetta!! Windows NT w A parte l interfaccia, simile a Unix w Più ricco: Gli utenti sono organizzati in domini Principio del least privilege Windows 2000, ME, XP, w Più evoluti ancora 23

25 Riferimenti Orange Book - Trusted Computer System Evaluation Criteria (TCSEC), insieme di standard proposti nel 1983 dallo United States Government Department of Defense (DoD) Common Criteria for Information Technology Security Evaluation (abbreviato Common Criteria o CC), standard internazionale (ISO/IEC 15408) per la certificazione della sicurezza informatica (versione 3.1) D. E. Bell and L. J. LaPadula. Computer security model: Unified exposition and multics interpretation. Technical report, MITRE Corp.,

26 Autenticazione

27 Perché autenticazione? Nella vita reale una qualche forma di autenticazione viene eseguita prima di un azione: w L impiegato della banca chiede di vedere la C.I. prima di farvi incassare un assegno w Il noleggiatore di un auto chiede di vedere la patente di guida prima di consegnare l auto Nei sistemi automatici il principio è lo stesso: autenticazione prima di autorizzazione 26

28 Autenticazione (1) - Definizione Verificare l identità w Vengono permessi solo accessi autorizzati Autenticazione del messaggio (concetto diverso) w Verifica che il messaggio ricevuto provenga dalla sorgente indicata " w Verifica che il messaggio non sia stato modificato" 27

29 Autenticazione (2) Nel caso due entità interagiscano tra loro, stabilisce l identità delle due parti w Autenticazione delle parti (mutua autenticazione) Le parti possono essere utenti o computer w computer-computer (stampa in rete, delega, ) w utente-utente (protocolli di sicurezza, ) w computer-utente (autenticare un server web, ) w utente-computer (per accedere a un sistema ) Spesso richieste varie combinazioni 28

30 Autenticazione utente-computer (1) NB: il controllo degli accessi si basa su di una corretta autenticazione 29

31 Autenticazione utente-computer (2) Basata su qualcosa che l utente: Conosce: un informazione segreta w Password, PIN, Possiede: cosa fisica w Chiavi convenzionali, carte magnetiche o smart card È: caratteristiche biometriche w Impronte digitali, dell iride, tono di voce, 30

32 Autenticazione basata sulla conoscenza

33 Autenticazione basata sulla conoscenza Basata sulla coppia: w login: l utente si identifica w password: l utente fornisce una prova dell identità Metodo di autenticazione più antico e più diffuso (e lo sarà ancora nel breve futuro): w è il più semplice w è il più economico w è di facile implementabilità però w è anche il più debole! 32

34 Autenticazione via password Funzionamento di base: w L utente ha una password segreta w Il sistema controlla la password per autenticare l utente Problemi: w Il sistema dove e come memorizza la password? w Il sistema come verifica la password? w Quanto facile è indovinare la password? 33

35 Compatible Time Sharing System (CTSS) - 1 Uno dei primi sistemi operativi timesharing Proposto nel 1961 al MIT, in uso fino al 1973 Password memorizzate in chiaro su file di sistema protetto da politica di sicurezza 34

36 Compatible Time Sharing System (CTSS)

37 Compatible Time Sharing System (CTSS) - 3 Limiti intrinseci di questo approccio: w Il controllo d accesso si basa sull autenticazione (sempre) w L autenticazione si basa sul controllo d accesso (in CTSS) La storia registra numerose violazioni di questo schema: w Password memorizzate in chiaro in un file protetto w Problema: nessuna protezione contro chi si impossessa del file!! 36

38 Password: funzionamento (1) 1. l utente inserisce la password kiwi123 funzione hash 2. viene memorizzato l hash della password ada:exrygbzyf joe:kgnosfix eve:ggjoklbsz Utente Joe File delle password h(kiwi123) = kgnosfix 37

39 Password: funzionamento (2) Funzione hash h, proprietà: w h : stringhe stringhe w Dato h(password), è difficile indovinare la password w L unico attacco possibile: brute force (provare per tutte le possibili sequenze in input) La password dell utente è memorizzata come h(password) Quando l utente inserisce la password w Il sistema calcola h(password) w Confronta quanto calcolato con il valore memorizzato nel file delle password Nessuna password memorizzata in chiaro su disco 38

40 CTSS + hashing 1967, Cambridge University Il file delle password memorizza l hash delle password 39

41 Password in Unix (1) La funzione hash è MD5, prima era 25xDES (quindi veniva cifrata) w il numero 25 intendeva rendere le ricerche lente Viene memorizzato il valore hash(salt +password) w Salt: sequenza di 12 (ora ) bit generata dal sistema w Salt unico per ciascun utente e memorizzato in chiaro 40

42 Password in Unix (2) Vantaggi: 1. Due utenti con la stessa password hanno hash diverso il salt si basa sulla data e l'ora in cui è stato creato l'account, quindi sarà diverso in quanto non è possibile che la creazione di due account su uno stesso sistema avvenga contemporaneamente 2. La lunghezza della password da cifrare è maggiore (12 bit in più), quindi 2 12 =4096 tentativi in più per decifrare la password, nel caso in cui si utilizzi un approccio a forza bruta 41

43 Unix: aggiunta di nuova password 42

44 Unix: verifica di una password 43

45 Vulnerabilità delle password Le password rischiano di: w essere indovinate (guessing) w essere sbirciate mentre vengono inserite (shoulder surfing o snooping = ficcare il naso) w venire intercettate durante trasmissione in rete (sniffing = annusare e keystroke sniffing) w Venire acquisite da terze parti che impersonano l interfaccia di login (Trojan login - spoofing = truffa) w rubate da un social engineer Chiunque conosca la password di un utente può impersonare quell utente col sistema! 44

46 ... e difese Guessing attack w Verifica dei log w Limite agli sbagli permessi w Vincolare il formato della password Sniffing attack w Schermare la password scritta (*******) w Protezione della memoria per keystroke sniffing Offline dictionary attack w Shadow password (Unix) => file delle password accessibile solo da utenti con root privilege 45

47 Password: buona gestione (1) Cause principali di vulnerabilità: " w password immutata per lungo tempo " w condivisione di password con colleghi o amici" w scelta di password deboli " w stessa password su più computer " w scrittura delle password su pezzi di carta" 46

48 Password: buona gestione (2) Cambiare password frequentemente Non condividere la password con altri Non usare la stessa password per autenticazioni diverse Usare almeno 8 caratteri Non usare una parola del dizionario Bilanciare w Semplicità (facile da ricordare, non serve trascriverla) w Complessità (difficile da intuire, robusta verso guessing) 47

49 Password: distribuzione iniziale L utente si reca dall amministratore: w scomodo per l utente w pericoloso per il sistema No password o password di default Inserita dall utente al momento della consegna del login L amministratore prepara l account con una password iniziale (pre-expired password): w obbligo di modifica entro un tempo massimo w controllo della password scelta (lunghezza, caratteri, ) 48

50 Controlli automatici su password Restrizioni sulla lunghezza e sul minimo numero di caratteri w Richiesta combinazione di caratteri alfanumerici Controllo rispetto a dizionari w Rifiuto delle parole del linguaggio naturale Verifica del massimo tempo di validità w L utente deve cambiare la password quando scade 49

51 Alternativa ai controlli Password generata da un apposito sistema in maniera pseudo-random w Non sempre ben accetto (difficoltà nel ricordare) Ricorrere a one-time password (monouso) w Distribuzione improponibile per un uso continuativo 50

52 Scelta della password (1) 51

53 Scelta della password (2) 52

54 Scelta della password (3) 53

55 Scelta della password (4) 54

Protezione e Sicurezza

Protezione e Sicurezza Protezione e Sicurezza La protezione riguarda l insieme di attività volte a garantire il controllo dell accesso alle risorse logiche e fisiche da parte degli utenti all interno di un sistema di calcolo.

Dettagli

Reti di Calcolatori e Sicurezza. 5. Autenticazione. Cap. 9,20(seconda metà) Schneier Capitolo 7 Kurose

Reti di Calcolatori e Sicurezza. 5. Autenticazione. Cap. 9,20(seconda metà) Schneier Capitolo 7 Kurose Reti di Calcolatori e Sicurezza 5. Autenticazione Cap. 9,20(seconda metà) Schneier Capitolo 7 Kurose 1 Autenticazione Stabilisce l identità di una parte ad un altra Le parti possono essere utenti o computer

Dettagli

Integrità Autenticazione Autorizzazione

Integrità Autenticazione Autorizzazione Integrità Autenticazione Autorizzazione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Parte I: Integrità 2 Considerazioni sulla crittografia! L obbiettivo storico della crittografia

Dettagli

Protezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione

Protezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione Univ. Ferrara Laurea in Informatica Esame di Scopi della protezione Sistema operativo: un insieme di oggetti, hardware o software 12 alberto.gianoli@fe.infn.it nasce col multiprogramming: bisogna tenere

Dettagli

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti.

Sicurezza delle reti. Monga. L autenticazione in rete Password Altre credenziali OTP Metodi crittografici. Pericoli. Sicurezza delle reti. 1 Mattia Lezione XIX: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Protezione. Sistemi Operativi mod. B 16.1

Protezione. Sistemi Operativi mod. B 16.1 Protezione Scopi della Protezione Dominio di Protezione Matrice d Accesso Implementazione della Matrice d Accesso Revoca dei Diritti d Accesso Sistemi Basati su Abilitazioni Protezione basata sul linguaggio

Dettagli

Protezione. Protezione. Protezione. Obiettivi della protezione

Protezione. Protezione. Protezione. Obiettivi della protezione Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in

Dettagli

Uso di ACL per la protezione di un sistema operativo. Robustezza Informatica

Uso di ACL per la protezione di un sistema operativo. Robustezza Informatica Uso di ACL per la protezione di un sistema operativo Uso di ACL (e non solo) per la protezione di un sistema operativo F.Baiardi Università di Pisa Fabrizio Baiardi-Uso di ACL... -1 Robustezza Informatica

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

TITLE Sistemi Operativi 1

TITLE Sistemi Operativi 1 TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni

Dettagli

File system II. Sistemi Operativi Lez. 20

File system II. Sistemi Operativi Lez. 20 File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco

Dettagli

Introduzione ai sistemi operativi

Introduzione ai sistemi operativi FONDAMENTI DI INFORMATICA Ing. Davide PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine Introduzione ai sistemi operativi 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito

Dettagli

Sistemi di autenticazione. Sistemi di autenticazione

Sistemi di autenticazione. Sistemi di autenticazione Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Metodologie di autenticazione basate su meccanismi diversi ( 1/2/3-factors authentication

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

TECNICHE DI CONTROLLO D ACCESSO

TECNICHE DI CONTROLLO D ACCESSO Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena TECNICHE DI CONTROLLO D ACCESSO OUTLINE Introduzione alle tecniche di controllo d accesso Discretionary Access Control (DAC) Mandatory

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

CAPITOLO 1 I SISTEMI OPERATIVI

CAPITOLO 1 I SISTEMI OPERATIVI CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Security Enhanced Linux (SELinux)

Security Enhanced Linux (SELinux) 25/10/2002 Security Enhanced Linux 1 Cos è SELinux? Security Enhanced Linux (SELinux) a cura di: Michelangelo Magliari Loredana Luzzi Andrea Fiore Prototipo di Sistema Operativo Realizzato dalla National

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI. http://www.diee.unica.

Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI. http://www.diee.unica. Università degli Studi di Cagliari Corso di Laurea Specialistica in Ingegneria Elettronica SISTEMI OPERATIVI http://www.diee.unica.it/~giacinto/sisop A.A. 2006/2007 Docente: Giorgio Giacinto SICUREZZA

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Autenticazione utente con Smart Card nel sistema Linux

Autenticazione utente con Smart Card nel sistema Linux Autenticazione utente con Smart Card nel sistema Linux Autenticazione con Speranza Diego Frasca Marco Autenticazione Linux Basata su login-password - ogni utente ha una sua login ed una sua password che

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

Gestione e sicurezza nelle reti di calcolatori

Gestione e sicurezza nelle reti di calcolatori Reti di calcolatori Gestione e sicurezza nelle reti di calcolatori Samuel Rota Bulò DAIS Università Ca Foscari di Venezia Gestione e sicurezza R14.1 Gestione della rete Controllo e monitoring della rete,

Dettagli

Protezione. Introduzione multiprogrammazione. Possibili protezioni. Perchè è necessaria? Possibili protezioni. Possibili protezioni

Protezione. Introduzione multiprogrammazione. Possibili protezioni. Perchè è necessaria? Possibili protezioni. Possibili protezioni Protezione Cantiello Lara Amato Maurizio Introduzione multiprogrammazione possibilità di condividere tra gli utenti varie risorse necessità di proteggerle Processore Memoria Dispositivi di I/O Programmi

Dettagli

Sicurezza dei sistemi informatici Firma elettronica E-commerce

Sicurezza dei sistemi informatici Firma elettronica E-commerce Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! collegamenti e transazioni sicure Il contesto applicativo Commercio

Dettagli

introduzione alla sicurezza informatica

introduzione alla sicurezza informatica introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Elementi di Sicurezza e Privatezza Lezione 8 Autenticazione (1)

Elementi di Sicurezza e Privatezza Lezione 8 Autenticazione (1) Elementi di Sicurezza e Privatezza Lezione 8 Autenticazione (1) Chiara Braghin chiara.braghin@unimi.it Autenticazione Perché autenticazione? Nella vita reale una qualche forma di autenticazione viene eseguita

Dettagli

I meccanismi di controllo degli accessi nei sistemi operativi moderni

I meccanismi di controllo degli accessi nei sistemi operativi moderni Facoltà di Ingegneria Corso di Studi in Ingegneria Informatica Elaborato finale in Sistemi Operativi I meccanismi di controllo degli accessi nei sistemi operativi moderni Anno Accademico 2011/2012 Candidato:

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 18 febbraio 2014

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 18 febbraio 2014 Tempo a disposizione: 70 minuti. Libri e appunti chiusi. Vietato comunicare con chiunque. Vietato l'uso di smartphone, calcolatrici e affini. 1. Protocolli crittografici. 1.1. Fornisci un esempio di protocollo

Dettagli

Il DBMS Oracle. Express Edition. Donatella Gubiani e Angelo Montanari

Il DBMS Oracle. Express Edition. Donatella Gubiani e Angelo Montanari Gubiani & Montanari Il DBMS Oracle 1 Il DBMS Oracle Express Edition Donatella Gubiani e Angelo Montanari Il DBMS Oracle Il DBMS Oracle Oracle 10g Express Edition Il DBMS Oracle (nelle sue versioni più

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Esercitazione 2 Certificati

Esercitazione 2 Certificati Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA

Dettagli

Approfondimenti. Contenuti

Approfondimenti. Contenuti Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti

Dettagli

Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici. Decreto 23 gennaio 2004. art.. 1) Definizioni (art(

Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici. Decreto 23 gennaio 2004. art.. 1) Definizioni (art( Modalità di assolvimento degli obblighi fiscali relativi ai documenti informatici Decreto 23 gennaio 2004 Ministero dell economia e delle finanze Dipartimento politiche fiscali Ufficio tecnologie informatiche

Dettagli

Password. Password. Password. Autenticazione utente. Caratteristiche. Sistemi di autenticazione: principi

Password. Password. Password. Autenticazione utente. Caratteristiche. Sistemi di autenticazione: principi Autenticazione utente Che bocca grande che hai! Sistemi di autenticazione: principi Qualcosa che l utente POSSIEDE cose fisiche o elettroniche, apriti sesamo Qualcosa che l utente CONOSCE. password, PIN,

Dettagli

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione

Sicurezza nelle Grid. Sommario. Page 1. Il Problema della Sicurezza nelle Grid. Grid Security Infrastructure Autorizzazione Sommario Il Problema della Sicurezza nelle Grid Sicurezza nelle Grid Grid Security Infrastructure Autorizzazione 2 Page 1 Il Problema della Sicurezza nelle Grid (1) Le risorse sono presenti domini amministrativi

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

REMUS REference Monitor for Unix Systems

REMUS REference Monitor for Unix Systems REMUS REference Monitor for Unix Systems http://remus.sourceforge.net/ Massimo Bernaschi IAC-CNR, CNR, Roma Luigi V. Mancini Dipartimento di Informatica Università La Sapienza di Roma Collaboratori: Ivano

Dettagli

Ela Execute. Procedura di installazione. in ambiente Windows Vista. Prodotto: Ela Execute Oggetto : Installazione Sw in Windows Vista XZAC6405

Ela Execute. Procedura di installazione. in ambiente Windows Vista. Prodotto: Ela Execute Oggetto : Installazione Sw in Windows Vista XZAC6405 Codice 14-05-2008 Prodotto: Ela Execute Oggetto : Installazione Sw in Windows Vista Ela Execute Procedura di installazione in ambiente Windows Vista Autore Nome: Zambelli Bruno Documento File name: 2/28

Dettagli

Il sistema operativo

Il sistema operativo Il sistema operativo Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Cos è un Sistema Operativo? Per capirlo, immaginiamo inizialmente

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

perpretate da utenti autorizzati perpretate da agenti ostili

perpretate da utenti autorizzati perpretate da agenti ostili 1! " # 2 1 ! perpretate da utenti autorizzati perpretate da agenti ostili 3 a livello fisico: furti, danni a livello logico di intercettazione di deduzione di intrusione di disturbo (anche virus, worm)

Dettagli

Informatica Documentale

Informatica Documentale Informatica Documentale Ivan Scagnetto (scagnett@dimi.uniud.it) Stanza 3, Nodo Sud Dipartimento di Matematica e Informatica Via delle Scienze, n. 206 33100 Udine Tel. 0432 558451 Ricevimento: giovedì,

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Corso di Formazione. Incaricati di trattamento dati personali

Corso di Formazione. Incaricati di trattamento dati personali Corso di Formazione Incaricati di trattamento dati personali Autenticazione & Autorizzazione Sistemi di Autenticazione Identificazione tramite password Altri meccanismi di identificazione Le password negli

Dettagli

Corso di Sicurezza Informatica. Sicurezza di Sistema. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza di Sistema. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza di Sistema Ing. Gianluca Caminiti Intrusioni e Gestione delle password Sommario Intrusioni Rilevazione delle intrusioni Prevenzione delle intrusioni Gestione delle

Dettagli

confinamento e virtualizzazione 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

confinamento e virtualizzazione 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti confinamento e virtualizzazione 1 oltre i permessi dei file... nei sistemi operativi standard il supporto per il confinamento è abbastanza flessibile per quanto riguarda i files scarso per quanto riguarda

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

2006-2015 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica

2006-2015 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui un sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Gestione password per le utenze del dominio di autenticazione AMM (amm.dom.uniroma1.it)

Gestione password per le utenze del dominio di autenticazione AMM (amm.dom.uniroma1.it) Centro Infosapienza Ufficio gestione sistemi Settore sistemi centrali e per l office automation Gestione password per le utenze del dominio di autenticazione AMM (amm.dom.uniroma1.it) Sommario 1. Premessa...

Dettagli

Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2)

Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2) Elementi di Sicurezza e Privatezza Lezione 9 Autenticazione (2) Chiara Braghin chiara.braghin@unimi.it Autenticazione basata su caratteristiche Autenticazione basata su caratteristiche Possesso di caratteristiche

Dettagli

Filesystem e permessi NTFS

Filesystem e permessi NTFS Filesystem e permessi NTFS Bernardo Palazzi AAA Authentication, Authorization (access control), Accounting AAA Working Group, IETF logging, auditing Authentication Access Control Access log Accounting

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

SISTEMI OPERATIVI DISTRIBUITI

SISTEMI OPERATIVI DISTRIBUITI SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Autenticazione Forte...e uso delle carte

Autenticazione Forte...e uso delle carte Autenticazione Forte...e uso delle carte ...autenticazione forte Challenge and Response (Sfida e risposta) Basato su chiavi segrete e su una funzione unidirezionale Lo scopo è stabilire indirettamente

Dettagli

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Sicurezza. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Sicurezza IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it La sicurezza La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati

Dettagli

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione

Dettagli

2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. confinamento e virtualizzazione

2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. confinamento e virtualizzazione confinamento e virtualizzazione 1 oltre i permessi dei file... nei sistemi operativi standard il supporto per il confinamento è abbastanza flessibile per quanto riguarda i files scarso per quanto riguarda

Dettagli

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 19 luglio 2007. Usa questa pagina per la brutta, staccala, non consegnarla.

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 19 luglio 2007. Usa questa pagina per la brutta, staccala, non consegnarla. Usa questa pagina per la brutta, staccala, non consegnarla. Tempo a disposizione: 90 minuti. Libri e appunti chiusi. Vietato comunicare con chiunque. Vietato l'uso di cellulari, calcolatrici, palmari

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Seminario Teoria dei Codici - Elezioni elettroniche

Seminario Teoria dei Codici - Elezioni elettroniche Seminario Teoria dei Codici - Elezioni elettroniche Daniele Venzano (venza@iol.it) 10 settembre 2003 Sommario Il seminario è diviso in due parti, nella prima verranno esposti alcuni protocolli di complessità

Dettagli

DB2 Universal Database (UDB) DB2 Universal Database (UDB)

DB2 Universal Database (UDB) DB2 Universal Database (UDB) DB2 Universal Database (UDB) Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DB2Presentazione2009.pdf Sistemi Informativi L-A DB2 Universal

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Nuvola It Data Space

Nuvola It Data Space MANUALE UTENTE INDICE 1. Descrizione servizio... 3 1.1. Informazioni sul servizio di Telecom Italia... 3 1.2. Ruoli e Autenticazione per il servizio di Telecom Italia... 3 1.3. Strumenti... 5 1.4. Documentazione...

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

StarShell. Autenticazione. StarShell

StarShell. Autenticazione. StarShell Autenticazione 1 Autenticazione Verifica dell'identità di qualcuno (utente) o qualcosa (host) in un contesto definito Componenti: Oggetto dell'autenticazione Autenticatore Informazione di autenticazione

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

Single Sign On sul web

Single Sign On sul web Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre

Dettagli

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione

Introduzione. File System Distribuiti. Nominazione e Trasparenza. Struttura dei DFS. Strutture di Nominazione File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema Introduzione File System Distribuito

Dettagli

File System Distribuiti

File System Distribuiti File System Distribuiti Introduzione Nominazione e Trasparenza Accesso ai File Remoti Servizio Con/Senza Informazione di Stato Replica dei File Un esempio di sistema 20.1 Introduzione File System Distribuito

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Funzioni del Sistema Operativo

Funzioni del Sistema Operativo Il Software I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono il cosiddetto Hardware (ferramenta). La struttura del calcolatore può essere schematizzata come una serie di

Dettagli