Elementi di Sicurezza e Privatezza Lezione 3 - Politiche di Sicurezza e Autenticazione
|
|
- Alina Mauri
- 8 anni fa
- Visualizzazioni
Transcript
1 Elementi di Sicurezza e Privatezza Lezione 3 - Politiche di Sicurezza e Autenticazione Chiara Braghin chiara.braghin@unimi.it!
2 Dall ultima lezione Come difendersi? Come proteggere i dati/le risorse? w Prevenzione+ rilevamento+ reazione Prevenire = controllo 1. Verificare che il sistema funzioni come previsto 2. Definire delle regole di accesso e controllare che chi vi accede soddisfi tali regole politiche e meccanismi 3. Trasmettere i dati non in chiaro crittografia e protocolli crittografici CONTROLLO DEGLI ACCESSI 1
3 Controllo degli Accessi Gli elementi sono: w Soggetti, i richiedenti w Oggetti, risorse e/o dati w Richieste di operazioni (o modalità di accesso) di soggetti su oggetti I soggetti possono venire classificati in: w utenti -- singoli individui w gruppi -- insiemi di utenti w ruoli -- entità funzionali all interno dell organizzazione w processi -- programmi in esecuzione 2
4 Controllo degli accessi- Modalità di accesso A seconda del tipo di oggetto, ci possono essere diverse modalità di accesso: w Read/write/append: vedere/cambiare i contenuti di un oggetto w Execute: eseguire un processo w select, insert, update, delete: operazioni dell ambito di un DBMS Permesso (o Privilegio) = possibilità di accedere ad una risorsa secondo una certa modalità 3
5 Modalità di Accesso - Esempio Nel sistema operativo Unix: w Modalità di accesso ai file: read: lettura di file write: scrittura di file execute: execuzione di un (program) file w Modalità di accesso alle directory: read: elenca gli elementi della directory write: crea o cambia nome a un file in una directory execute: ricerca in una directory 4
6 Politiche di sicurezza
7 Politiche di sicurezza w Sono regole ad alto livello che descrivono gli accessi autorizzati al sistema Chi (= SOGGETTI) può fare cosa (= OGGETTI / RISORSE) 6
8 Modello Bell-La Padula Risorse e soggetti vengono classificati in livelli di sicurezza w Livello del soggetto: autorizzazione/livello di fiducia associato all utente w Livello dell oggetto: sensibilità dell informazione Chiamata anche politica multi-livello w I livelli possono formare un reticolo w Es. di livelli: Trusted/Untrusted Public/Secret/Top Secret Le regole sono: w No write-down w No read-up Usato per garantire segretezza Previene il downgrading dell informazione Garantisce la segretezza 7
9 Biba Model Risorse e soggetti vengono classificati in livelli di integrità w Livello del soggetto: livello di fiducia associato al soggetto (quanto fidato sia l utente) w Livello dell oggetto: fiducia nella validità dell informazione Le regole sono: w No write-up w No read-down Usato per garantire integrità Dati integri potrebbero venire corrotti I dati potrebbero non essere validi 8
10 Meccanismi
11 Sistema per il Controllo degli Accessi Un sistema di controllo degli accessi regola le operazioni che possono venire eseguite sui dati e sulle risorse che devono essere protette L obiettivo è di controllare le operazioni eseguite dai soggetti per prevenire azioni che potrebbero danneggiare i dati o le risorse Il controllo in genere viene fatto dal sistema operativo o all interno del database management system (Trusted Computing Base) w Un reference monitor che decide come rispondere alle richieste provenienti dai soggetti 10
12 Reference Monitor NO Soggetto Richiesta Reference Oggetto monitor OK Politica Un soggetto attivo chiede accesso ad un oggetto passivo per eseguire una specifica operazione di accesso Il monitor concede o meno l accesso B. Lampson. Protection. ACM Operating System Reviews, 8, Correttezza del controllo dell accesso implica: Corretta identificazione/autenticazione Corretta definizione (e implementazione) delle regole di controllo 11
13 Controllo degli accessi 3 meccanismi principali: Discretionary Access Control (DAC) w Il proprietario della risorsa decide gli accessi (chi può accedere e in quale modalità) w In genere i permessi possono venire modificati e delegati Mandatory Access Control (MAC) w Una politica a livello di sistema stabilisce gli accessi w Gli accessi sono gestiti in modo centralizzato e a priori Role-Based Access Control (RBAC) w I soggetti sono raggruppati in classi che corrispondono ad un ruolo specifico w I provilegi sono associati ai ruoli e non ai soggetti 12
14 Discretionaty Access Control - DAC Il proprietario della risorsa: w decide gli accessi (chi può accedere e in quale modalità) w ha l autorità di passare i propri privilegi ad altri utenti Delegation of duty 13
15 DAC e Cavallo di Troia s 1 invoca la funzione read file 1 write file 2 file 1 : file 2 : proprietario s 1 permessi: <s 1,r,file 1 > proprietario s 2 permessi: <s 2,r,file 2 > <s 1,w,file 2 > s 2 ottiene accesso ai dati di s 1 w s 1 non se ne accorge w il meccanismo DAC è rispettato 14
16 Limiti di DAC Vulnerabile ad attacchi di tipo Trojan Horse w Code malfidato acquisisce i permessi tramite: Il meccanismo di delegazione Il fatto che sono regolati solo gli accessi diretti Assunzione che codice eseguito da un utente fidato sia fidato Nessun controllo sull informazione rilasciata La modalità di accesso è un attributo del soggetto e non dell oggetto 15
17 Mandatory Access Control - MAC Il sistema impone una politica multilivello w vengono assegnati livelli di sicurezza a soggetti e oggetti w gli utenti non hanno controllo sul livello di sicurezza w la modalità di accesso è un attributo dell oggetto w non sono possibili attacchi di tipo Trojan horse 2 tipi: w Secrecy based confidenzialità w Integrity based integrità 16
18 Role-Based Access Control Basato sull idea che uno stesso soggetto può aver bisogno di permessi diversi a seconda dell attività (ruolo) che svolge w Tom come system administrator (root) w Tom come utente tommy Ruoli w Tom come consulente della banca A w Tom come consulente della compagnia B L accesso agli oggetti è mediato dai ruoli w s con ruolo r ha tutti i permessi associati al ruolo r soggetti s 1 ruoli r 1 oggetti s 2 r 2 s 3 r 3 17
19 Vantaggi di RBAC Supporta: w Least privilege w Facile la revoca di un permesso w Separation of duty w Gerarchie di ruoli w Anonymity (parziale) NB: w Gruppo: insieme di utenti w Ruolo: insieme di permessi/privilegi 18
20 Come memorizzare una politica? (1) Matrice degli accessi A : S x O P Soggetti A(s,o) Soggetto Oggetto Privilegio o Permesso s Oggetti o La matrice in generale è grande e sparsa: w Memorizzata per colonne: access control list (ACL) Lista di soggetti che possono accedere ad un dato file w Memorizzata per righe: capability list Lista di risorse a cui puo accedere un utente w Memorizzate triple non-nulle: tabelle di autorizzazione DBMSs 19
21 Come memorizzare una politica? (2) Access control list Implementa la matrice degli accessi per colonne Elenca i soggetti s che possono accedere all oggetto o e con quale privilegio w compatta w facile sommario per-oggetto w difficile revocare un soggetto w utile: in caso di molti oggetti in caso di pochi soggetti s o 20
22 Come memorizzare una politica? (3) Capability list Implementa la matrice degli accessi per righe Elenca gli oggetti o ai quali il soggetto s può accedere e con quale privilegio w facile delegare a qualcuno w difficile revocare una capability (accesso ad un dato oggetto) Utile: w In caso di delegazione s o 21
23 AC in Unix Utilizza il meccanismo DAC w Soggetti = utenti (o root) Un file ha un proprietario e un gruppo w Le modalità di accesso sono: read, write, execute! w I file sono protetti da ACLs indicano le modalità di accesso per user, group, world indicati mediante 9 bit: e.g., rwxr--r-- I programmi: w vengono eseguiti in area di memoria protetta w vengono eseguiti con i provilegi del chiamante (tranne suid/ sgid) 22
24 AC in Microsoft DOS: Nessun controllo degli accessi w Sistema con un singolo utente Windows 95, 98 w Controllo degli accessi di base w Memoria non protetta!! Windows NT w A parte l interfaccia, simile a Unix w Più ricco: Gli utenti sono organizzati in domini Principio del least privilege Windows 2000, ME, XP, w Più evoluti ancora 23
25 Riferimenti Orange Book - Trusted Computer System Evaluation Criteria (TCSEC), insieme di standard proposti nel 1983 dallo United States Government Department of Defense (DoD) Common Criteria for Information Technology Security Evaluation (abbreviato Common Criteria o CC), standard internazionale (ISO/IEC 15408) per la certificazione della sicurezza informatica (versione 3.1) D. E. Bell and L. J. LaPadula. Computer security model: Unified exposition and multics interpretation. Technical report, MITRE Corp.,
26 Autenticazione
27 Perché autenticazione? Nella vita reale una qualche forma di autenticazione viene eseguita prima di un azione: w L impiegato della banca chiede di vedere la C.I. prima di farvi incassare un assegno w Il noleggiatore di un auto chiede di vedere la patente di guida prima di consegnare l auto Nei sistemi automatici il principio è lo stesso: autenticazione prima di autorizzazione 26
28 Autenticazione (1) - Definizione Verificare l identità w Vengono permessi solo accessi autorizzati Autenticazione del messaggio (concetto diverso) w Verifica che il messaggio ricevuto provenga dalla sorgente indicata " w Verifica che il messaggio non sia stato modificato" 27
29 Autenticazione (2) Nel caso due entità interagiscano tra loro, stabilisce l identità delle due parti w Autenticazione delle parti (mutua autenticazione) Le parti possono essere utenti o computer w computer-computer (stampa in rete, delega, ) w utente-utente (protocolli di sicurezza, ) w computer-utente (autenticare un server web, ) w utente-computer (per accedere a un sistema ) Spesso richieste varie combinazioni 28
30 Autenticazione utente-computer (1) NB: il controllo degli accessi si basa su di una corretta autenticazione 29
31 Autenticazione utente-computer (2) Basata su qualcosa che l utente: Conosce: un informazione segreta w Password, PIN, Possiede: cosa fisica w Chiavi convenzionali, carte magnetiche o smart card È: caratteristiche biometriche w Impronte digitali, dell iride, tono di voce, 30
32 Autenticazione basata sulla conoscenza
33 Autenticazione basata sulla conoscenza Basata sulla coppia: w login: l utente si identifica w password: l utente fornisce una prova dell identità Metodo di autenticazione più antico e più diffuso (e lo sarà ancora nel breve futuro): w è il più semplice w è il più economico w è di facile implementabilità però w è anche il più debole! 32
34 Autenticazione via password Funzionamento di base: w L utente ha una password segreta w Il sistema controlla la password per autenticare l utente Problemi: w Il sistema dove e come memorizza la password? w Il sistema come verifica la password? w Quanto facile è indovinare la password? 33
35 Compatible Time Sharing System (CTSS) - 1 Uno dei primi sistemi operativi timesharing Proposto nel 1961 al MIT, in uso fino al 1973 Password memorizzate in chiaro su file di sistema protetto da politica di sicurezza 34
36 Compatible Time Sharing System (CTSS)
37 Compatible Time Sharing System (CTSS) - 3 Limiti intrinseci di questo approccio: w Il controllo d accesso si basa sull autenticazione (sempre) w L autenticazione si basa sul controllo d accesso (in CTSS) La storia registra numerose violazioni di questo schema: w Password memorizzate in chiaro in un file protetto w Problema: nessuna protezione contro chi si impossessa del file!! 36
38 Password: funzionamento (1) 1. l utente inserisce la password kiwi123 funzione hash 2. viene memorizzato l hash della password ada:exrygbzyf joe:kgnosfix eve:ggjoklbsz Utente Joe File delle password h(kiwi123) = kgnosfix 37
39 Password: funzionamento (2) Funzione hash h, proprietà: w h : stringhe stringhe w Dato h(password), è difficile indovinare la password w L unico attacco possibile: brute force (provare per tutte le possibili sequenze in input) La password dell utente è memorizzata come h(password) Quando l utente inserisce la password w Il sistema calcola h(password) w Confronta quanto calcolato con il valore memorizzato nel file delle password Nessuna password memorizzata in chiaro su disco 38
40 CTSS + hashing 1967, Cambridge University Il file delle password memorizza l hash delle password 39
41 Password in Unix (1) La funzione hash è MD5, prima era 25xDES (quindi veniva cifrata) w il numero 25 intendeva rendere le ricerche lente Viene memorizzato il valore hash(salt +password) w Salt: sequenza di 12 (ora ) bit generata dal sistema w Salt unico per ciascun utente e memorizzato in chiaro 40
42 Password in Unix (2) Vantaggi: 1. Due utenti con la stessa password hanno hash diverso il salt si basa sulla data e l'ora in cui è stato creato l'account, quindi sarà diverso in quanto non è possibile che la creazione di due account su uno stesso sistema avvenga contemporaneamente 2. La lunghezza della password da cifrare è maggiore (12 bit in più), quindi 2 12 =4096 tentativi in più per decifrare la password, nel caso in cui si utilizzi un approccio a forza bruta 41
43 Unix: aggiunta di nuova password 42
44 Unix: verifica di una password 43
45 Vulnerabilità delle password Le password rischiano di: w essere indovinate (guessing) w essere sbirciate mentre vengono inserite (shoulder surfing o snooping = ficcare il naso) w venire intercettate durante trasmissione in rete (sniffing = annusare e keystroke sniffing) w Venire acquisite da terze parti che impersonano l interfaccia di login (Trojan login - spoofing = truffa) w rubate da un social engineer Chiunque conosca la password di un utente può impersonare quell utente col sistema! 44
46 ... e difese Guessing attack w Verifica dei log w Limite agli sbagli permessi w Vincolare il formato della password Sniffing attack w Schermare la password scritta (*******) w Protezione della memoria per keystroke sniffing Offline dictionary attack w Shadow password (Unix) => file delle password accessibile solo da utenti con root privilege 45
47 Password: buona gestione (1) Cause principali di vulnerabilità: " w password immutata per lungo tempo " w condivisione di password con colleghi o amici" w scelta di password deboli " w stessa password su più computer " w scrittura delle password su pezzi di carta" 46
48 Password: buona gestione (2) Cambiare password frequentemente Non condividere la password con altri Non usare la stessa password per autenticazioni diverse Usare almeno 8 caratteri Non usare una parola del dizionario Bilanciare w Semplicità (facile da ricordare, non serve trascriverla) w Complessità (difficile da intuire, robusta verso guessing) 47
49 Password: distribuzione iniziale L utente si reca dall amministratore: w scomodo per l utente w pericoloso per il sistema No password o password di default Inserita dall utente al momento della consegna del login L amministratore prepara l account con una password iniziale (pre-expired password): w obbligo di modifica entro un tempo massimo w controllo della password scelta (lunghezza, caratteri, ) 48
50 Controlli automatici su password Restrizioni sulla lunghezza e sul minimo numero di caratteri w Richiesta combinazione di caratteri alfanumerici Controllo rispetto a dizionari w Rifiuto delle parole del linguaggio naturale Verifica del massimo tempo di validità w L utente deve cambiare la password quando scade 49
51 Alternativa ai controlli Password generata da un apposito sistema in maniera pseudo-random w Non sempre ben accetto (difficoltà nel ricordare) Ricorrere a one-time password (monouso) w Distribuzione improponibile per un uso continuativo 50
52 Scelta della password (1) 51
53 Scelta della password (2) 52
54 Scelta della password (3) 53
55 Scelta della password (4) 54
Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliMECCANISMI E POLITICHE DI PROTEZIONE 13.1
MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati
DettagliProtezione. Protezione. Protezione. Obiettivi della protezione
Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in
DettagliElementi di Sicurezza e Privatezza Lezione 3 - Politiche di Sicurezza
Elementi di Sicurezza e Privatezza Lezione 3 - Politiche di Sicurezza Chiara Braghin chiara.braghin@unimi.it Da chi proteggersi? Possibili attaccanti [Defence Science Board] Errori umani grossolani non
DettagliProtezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione
Univ. Ferrara Laurea in Informatica Esame di Scopi della protezione Sistema operativo: un insieme di oggetti, hardware o software 12 alberto.gianoli@fe.infn.it nasce col multiprogramming: bisogna tenere
DettagliFile system II. Sistemi Operativi Lez. 20
File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco
DettagliCorso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliProtezione e Sicurezza
Protezione e Sicurezza La protezione riguarda l insieme di attività volte a garantire il controllo dell accesso alle risorse logiche e fisiche da parte degli utenti all interno di un sistema di calcolo.
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliActive Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
DettagliModello di Controllo dell Accesso basato sui ruoli (RBAC)
Modello di Controllo dell Accesso basato sui ruoli (RBAC) POLITICHE RBAC Sistemi di tipo Role Based Access Control (RBAC) assegnano i privilegi non agli utenti, ma alla funzione che questi possono svolgere
DettagliApprofondimenti. Contenuti
Approfondimenti dott. Stefano D. Fratepietro steve@stevelab.net C I R S F I D Università degli studi di Bologna stevelab.net Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Contenuti
DettagliTITLE Sistemi Operativi 1
TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliOrganizzazione degli archivi
COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliProtezione. Sistemi Operativi mod. B 16.1
Protezione Scopi della Protezione Dominio di Protezione Matrice d Accesso Implementazione della Matrice d Accesso Revoca dei Diritti d Accesso Sistemi Basati su Abilitazioni Protezione basata sul linguaggio
DettagliProtezione delle informazioni in SMart esolutions
Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti
DettagliSicurezza dei dati in EGRID
Sicurezza dei dati in EGRID Riccardo Murri riccardo.murri@ictp.trieste.it The Abdus Salam ICTP - p. 1 Cosa intendiamo per sicurezza Sicurezza dei dati è la possibilità di decidere chi legge quali dati
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliGuida alla registrazione on-line di un NovaSun Log
Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti
DettagliIl Software. Il software del PC. Il BIOS
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliAl giorno d oggi, i sistemi per la gestione di database
Introduzione Al giorno d oggi, i sistemi per la gestione di database implementano un linguaggio standard chiamato SQL (Structured Query Language). Fra le altre cose, il linguaggio SQL consente di prelevare,
DettagliImplementing a new ADT based on the HL7 version 3 RIM. Esempio
Implementing a new ADT based on the HL7 version 3 RIM Esempio Contesto di riferimento Alla fine degli anni 90, sei ospedali vennero fusi allo scopo di formare un unica organizzazione lo University Hospital
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliARCHIVIA PLUS VERSIONE SQL SERVER
Via Piemonte n. 6-6103 Marotta di Mondolfo PU tel. 021 960825 fax 021 9609 ARCHIVIA PLUS VERSIONE SQL SERVER Istruzioni per configurazione sql server e conversione degli archivi Versione n. 2011.09.29
DettagliCorso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati
Corso di Access Modulo L2A (Access) 1.1 Concetti di base 1 Prerequisiti Utilizzo elementare del computer Concetti fondamentali di basi di dati 2 1 Introduzione Un ambiente DBMS è un applicazione che consente
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliProgettazione di Basi di Dati
Progettazione di Basi di Dati Prof. Nicoletta D Alpaos & Prof. Andrea Borghesan Entità-Relazione Progettazione Logica 2 E il modo attraverso il quale i dati sono rappresentati : fa riferimento al modello
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliSicurezza dei sistemi informatici Firma elettronica E-commerce
Sicurezza dei sistemi informatici Firma elettronica E-commerce Il contesto applicativo Commercio elettronico Quanti bit ho guadagnato!! Marco Mezzalama Politecnico di Torino collegamenti e transazioni
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliElementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On
Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione
DettagliSicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
DettagliAccess. P a r t e p r i m a
Access P a r t e p r i m a 1 Esempio di gestione di database con MS Access 2 Cosa è Access? Access e un DBMS che permette di progettare e utilizzare DB relazionali Un DB Access e basato sui concetti di
DettagliSistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory
FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File
DettagliSommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4
Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza
DettagliDDL, VINCOLI D INTEGRITÁ, AGGIORNAMENTI E VISTE. SQL è più di un semplice linguaggio di interrogazione
SQL DDL, VINCOLI D INTEGRITÁ, AGGIORNAMENTI E VISTE SQL è più di un semplice linguaggio di interrogazione! Linguaggio di definizione dati (Data-definition language, DDL):! Crea/distrugge/modifica relazioni
DettagliProgettaz. e sviluppo Data Base
Progettaz. e sviluppo Data Base! Introduzione ai Database! Tipologie di DB (gerarchici, reticolari, relazionali, oodb) Introduzione ai database Cos è un Database Cos e un Data Base Management System (DBMS)
DettagliInformatica per le discipline umanistiche 2 lezione 10
Informatica per le discipline umanistiche 2 lezione 10 Parte III: il computer come strumento per l interazione e la comunicazione Si è parlato di identità Parte III: il computer come strumento per l interazione
DettagliPiano di gestione della qualità
Piano di gestione della qualità Pianificazione della qualità Politica ed obiettivi della qualità Riferimento ad un eventuale modello di qualità adottato Controllo della qualità Procedure di controllo.
DettagliPROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO
PROGRAMMAZIONE MODULARE DI INFORMATICA CLASSE QUINTA - INDIRIZZO MERCURIO SEZIONE TECNICO Modulo 1: IL LINGUAGGIO HTML Formato degli oggetti utilizzati nel Web Elementi del linguaggio HTML: tag, e attributi
DettagliIl File System. Il file system
Il File System Il file system Parte di SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti di file:
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
Dettagli1. BASI DI DATI: GENERALITÀ
1. BASI DI DATI: GENERALITÀ BASE DI DATI (DATABASE, DB) Raccolta di informazioni o dati strutturati, correlati tra loro in modo da risultare fruibili in maniera ottimale. Una base di dati è usualmente
DettagliALICE AMMINISTRAZIONE UTENTI WEB
AMMINISTRAZIONE UTENTI WEB REL. 1.2 edizione luglio 2008 INDICE 1. AMMINISTRAZIONE DI UTENTI E PROFILI... 2 2. DEFINIZIONE UTENTI... 2 2.1. Definizione Utenti interna all applicativo... 2 2.1.1. Creazione
DettagliDBMS (Data Base Management System)
Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire
DettagliDatabase. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
DettagliIL SISTEMA INFORMATIVO
IL SISTEMA INFORMATIVO In un organizzazione l informazione è una risorsa importante al pari di altri tipi di risorse: umane, materiali, finanziarie, (con il termine organizzazione intendiamo un insieme
DettagliRETI DI CALCOLATORI. Crittografia. La crittografia
RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,
DettagliPIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI
PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 9 - Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI 1. Composizione del piano Il piano di conservazione oltre
DettagliPIATTAFORMA DOCUMENTALE CRG
SISTEMA DI GESTIONE DOCUMENTALE DMS24 PIATTAFORMA DOCUMENTALE CRG APPLICAZIONE PER LE PROCEDURE DI GARE D AMBITO 1 AGENDA 1. Introduzione 2. I Livelli di accesso 3. Architettura di configurazione 4. Accesso
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliServizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti
20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1
DettagliBASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone
BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliUniversità degli Studi di Messina
Università degli Studi di Messina Guida alla Rendicontazione on-line delle Attività del Docente Versione della revisione: 2.02/2013-07 A cura di: Fabio Adelardi Università degli studi di Messina Centro
DettagliIntroduzione alla crittografia con OpenPGP
Introduzione alla crittografia con OpenPGP D avide Cerri dav ide@ linux.it Crittografia Per proteggere le comunicazioni su Internet si utilizza la crittografia. La crittografia è la scienza che si occupa
DettagliAirone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
DettagliFirma digitale: aspetti tecnologici e normativi. Milano,
Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando
Dettagli* Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del Lavoro che:
Documento unico di Iscrizione e Gestione della formazione Obiettivi del progetto * Creare un documento unico di iscrizione in formato tessera (card) per tutti gli iscritti all Ordine dei Consulenti del
DettagliOgni documento digitalizzato, carta attivo o passivo, viene di infatti accompagnato identità da una sorta di elettron
Arxivar Document & Process Managment Arxivar è il software allinone gestionale per l'archiviazione aziendale OS1. documentale di Tre Ci adatto alle aziende semplice, int SISTEMA DI GESTIONE DOCUMENTALE
DettagliSIEBEL CRM ON DEMAND MARKETING
SIEBEL CRM ON DEMAND MARKETING Siebel CRM On Demand Marketing include 11 strumenti integrati per migliorare le attività di marketing dell azienda. Questi strumenti permettono di conoscere meglio i destinatari,
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliLe Basi di Dati. Le Basi di Dati
Le Basi di Dati 20/05/02 Prof. Carlo Blundo 1 Le Basi di Dati Le Base di Dati (database) sono un insieme di tabelle di dati strutturate in maniera da favorire la ricerca di informazioni specializzate per
DettagliReti di Calcolatori e Sicurezza. 5. Autenticazione. Cap. 9,20(seconda metà) Schneier Capitolo 7 Kurose
Reti di Calcolatori e Sicurezza 5. Autenticazione Cap. 9,20(seconda metà) Schneier Capitolo 7 Kurose 1 Autenticazione Stabilisce l identità di una parte ad un altra Le parti possono essere utenti o computer
Dettagli19. LA PROGRAMMAZIONE LATO SERVER
19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici
DettagliMeccanismi di autenticazione sicura. Paolo Amendola GARR-CERT
Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliSicurezza nei Sistemi Distribuiti
Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti
DettagliGuida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724)
Guida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724) Procedo con un esempio: voglio proteggere una applicazione (nell esempio Blocco Note di Windows: notepad.exe) per distribuirla con
DettagliQuasar Sistemi S.r.l.
La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento
DettagliEleonline gestione dello spoglio elettorale
Eleonline gestione dello spoglio elettorale Manuale Operativo Il manuale segue l'organizzazione gerarchica dell'applicativo perché questo è anche l'ordine temporale di esecuzione delle operazioni. Visione
DettagliTelerilevamento e GIS Prof. Ing. Giuseppe Mussumeci
Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme
DettagliSpecifiche Tecnico-Funzionali
AuthSIAR - Modulo di Autenticazione e Autorizzazione Sardegna IT S.r.l. Analisi Tecnico-Funzionale Assessorato all Agricoltura della Regione Sardegna SIAR Sistema Informativo Agricolo Regionale AuthSIAR
DettagliA G DL P. I permessi NTFS e di condivisione. Il File System NTFS. Il File System NTFS. La strategia A G DL P. Il File System NTFS. Il File System NTFS
I permessi NTFS e di condivisione Dipartimento ICT Istituto e Liceo tecnico statale di Chiavari 2002 prof. Roberto Bisceglia NTFS è un file system nativo di Windows NT, di Windows 2000 e di Windows XP.
DettagliSoluzione dell esercizio del 2 Febbraio 2004
Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo
DettagliLezione V. Aula Multimediale - sabato 29/03/2008
Lezione V Aula Multimediale - sabato 29/03/2008 LAB utilizzo di MS Access Definire gli archivi utilizzando le regole di derivazione e descrivere le caratteristiche di ciascun archivio ASSOCIAZIONE (1:1)
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
Dettagli1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.
1 Presentazione progetti in modalità completamente digitale... 2 1.1 Descrizione delle modalità di presentazione dei progetti... 2 1.1.1 Compilazione progetto... 2 1.1.2 Firma digitale della scheda di
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliGroups vs Organizational Units. A cura di Roberto Morleo
Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU
DettagliEsercitazione 2 Certificati
Sommario Esercitazione 2 Certificati Laboratorio di 2015/2016 Andrea Nuzzolese Certificati Descrizione esercitazione Free Secure Email Certificates (con InstantSSL) ALMA MATER STUDIORUM UNIVERSITA DI BOLOGNA
DettagliSISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09
SISTEMI OPERATIVI Prof. Enrico Terrone A. S: 2008/09 Che cos è il sistema operativo Il sistema operativo (SO) è il software che gestisce e rende accessibili (sia ai programmatori e ai programmi, sia agli
DettagliSITI-Reports. Progetto SITI. Manuale Utente. SITI-Reports. ABACO S.r.l.
Progetto SITI Manuale Utente SITI-Reports ABACO S.r.l. ABACO S.r.l. C.so Umberto, 43 46100 Mantova (Italy) Tel +39 376 222181 Fax +39 376 222182 www.abacogroup.eu e-mail : info@abacogroup.eu 02/03/2010
DettagliEla Execute. Procedura di installazione. in ambiente Windows Vista. Prodotto: Ela Execute Oggetto : Installazione Sw in Windows Vista XZAC6405
Codice 14-05-2008 Prodotto: Ela Execute Oggetto : Installazione Sw in Windows Vista Ela Execute Procedura di installazione in ambiente Windows Vista Autore Nome: Zambelli Bruno Documento File name: 2/28
DettagliFondamenti di Informatica Ingegneria Clinica Lezione 16/10/2009. Prof. Raffaele Nicolussi
Fondamenti di Informatica Ingegneria Clinica Lezione 16/10/2009 Prof. Raffaele Nicolussi FUB - Fondazione Ugo Bordoni Via B. Castiglione 59-00142 Roma Docente Raffaele Nicolussi rnicolussi@fub.it Lezioni
DettagliNOVITÀ SITI COMMERCIALISTA
NOVITÀ E-COMMERCE Sono state introdotte, nella versione 2011B, una serie di implementazioni grazie alle quali sarà ora possibile disporre all interno del proprio sito E-commerce delle seguenti funzionalità:
DettagliSISTEMI OPERATIVI DISTRIBUITI
SISTEMI OPERATIVI DISTRIBUITI E FILE SYSTEM DISTRIBUITI 12.1 Sistemi Distribuiti Sistemi operativi di rete Sistemi operativi distribuiti Robustezza File system distribuiti Naming e Trasparenza Caching
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliUDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing
a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it
DettagliCAPITOLO 1 I SISTEMI OPERATIVI
CAPITOLO 1 I SISTEMI OPERATIVI Introduzione ai sistemi operativi pag. 3 La shell pag. 3 Tipi di sistemi operativi pag. 4 I servizi del sistema operativo pag. 4 La gestione dei file e il file system Il
DettagliAruba Sign 2 Guida rapida
Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliUso di ACL per la protezione di un sistema operativo. Robustezza Informatica
Uso di ACL per la protezione di un sistema operativo Uso di ACL (e non solo) per la protezione di un sistema operativo F.Baiardi Università di Pisa Fabrizio Baiardi-Uso di ACL... -1 Robustezza Informatica
DettagliInizializzazione degli Host. BOOTP e DHCP
BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un
Dettagli