Ordine degli Ingegneri della Provincia di Roma Commissione Informatica e Telecomunicazioni
|
|
- Evaristo Brunelli
- 8 anni fa
- Visualizzazioni
Transcript
1 Maurizio La Porta Maurizio La Porta Paolo Reale
2 Agenda Seminari sull Informatica Forense La Prova nel Computer La Porta/Reale
3
4 Agenda Individuare le fonti di prova Preservazione / Custodia Acquisizione Lettura
5 Semplificando, un hard disk è una pila di piatti (Platters) ciascuno dei quali contiene un certo numero di Tracce a loro volta suddivise in Settori contenenti un numero fisso di byte (512 4K) I Settori sono a loro volta raggruppati in Cluster, che, nel filesystem, corrisponde all unità minima di allocazione di spazio disco ad un file La dimensione di un Cluster è decisa in sede di formattazione (ed è un multiplo della dimensione dei Settori!) Per i nostri fini, un disco è una collezione ordinata e sequenziale di Cluster Lettura La struttura dei dischi (A) Traccia A (B) Settore generico (C) Settore della Traccia A (D) Cluster
6 Lettura Le partizioni I dischi normalmente contengono partizioni Le partizione sono blocchi sequenziali di cluster normalmente allocati ad un filesystem: FAT16, FAT32, NTFS, EXT1, EXT2, HFS, Alcune partizioni possono essere usate come Swap Spaceoppure per accesso diretto come RawData (database) Il riconoscimento delle partizioni avviene in automatico Nel caso di partizioni corrotte o cancellate può essere necessario tentare di ricostruirle manualmente Normalmente i primi settori di un disco contengono, insieme ad altre informazioni, la PartitionTableche contiene l indicazione dei cluster di inizio e la dimensione delle varie partizioni IBM PC: Master Boot Record, Guid Partition Table Mac: Apple Partition Map, Guid Partition Table
7 Lettura RAID e Multiple Disk Volume Le partizioni possono essere distribuite su più dischi fisici La tecnologia RAID consente di utilizzare più dischi in modo da ottenere ridondanza e miglioramenti nelle performance Esistono diversi Livelli di RAID. In quasi tutti i dati sono distribuiti sui diversi dischi fisici e la loro ricostruzione richiede la disponibilità di tutti i dischi, nel loro ordine I Multiple Disk Volume sono Volumi Logici che risiedono fisicamente su più dischi La lettura di RAID e Multiple Disk Volume è molto complicata e normalmente richiede di travasare i singoli Volumi logici in un singolo disco fisico o partizione Esempio di Multiple Disk Volumes
8 Lettura Il filesystem I file system servono per consentire agli utenti di memorizzare i propri dati in una gerarchia di file e directory. Un file system è composto da dati utente e dati di sistema che sono organizzati in maniera tale che un sistema operativo sa dove andarli a trovare. L analisi dei file system prende in esame i dati in un Volume (o partizione) e tenta di interpretarli come un file system I risultati che si possono ottenere da tale analisi sono ad esempio: l elenco dei file in una directory gli istanti di ultimo accesso / creazione di un file il recupero di file cancellati l esame del contenuto di uno o più settori
9 Lettura Il filesystem: le strutture dati e i Metadati (1) Un file system contiene memorizzate: L indicazione della dimensione dei cluster L indicazione del cluster cui inizia la root L elenco dei cluster non allocati L indice di tutti i file, con l indicazione per ciascuno di essi: dei relativi attributi nome, grant, security,. delle sequenze di cluster allocati al file Informazioni di data/ora di accesso, modifica, creazione, Master File Table di un FS NTFS MFT è un file la cui prima entry è l MFT I file possono essere frammentati
10 Lettura Il filesystem: le strutture dati e i Metadati (2) E possibile accedere alle strutture dati di singole Entry per acquisire informazioni normalmente non disponibili (ad. es. per file cancellati) Quando le strutture dati di un filesystemrisultano danneggiate, la conoscenza delle caratteristiche del filesystemstesso può consentire di tentare il recupero di (parte) delle informazioni Inoltre è possibile andare a leggere quei settori normalmente non accessibili (slackspace, alternate data stream) File Name MFT Record Purpose of the File $Mft 0 Contains one base file record for each file and folder on an NTFS volume. If the allocation information for a file or folder is too large to fit within a single record, other file records are allocated as well. $MftMirr 1 Guarantees access to the MFT in case of a single-sector failure. It is a duplicate image of the first four records of the MFT. $LogFile 2 Contains information used by NTFS for faster recoverability. The log file is used by Windows Server 2003 to restore metadata consistency to NTFS after a system failure. The size of the log file depends on the size of the volume, but you can increase the size of the log file by using the Chkdsk command. $Volume 3 Contains information about the volume, such as the volume label and the volume version. $AttrDef 4 Lists attribute names, numbers, and descriptions.. 5 The root folder. $Bitmap 6 Represents the volume by showing free and unused clusters. $Boot 7 Includes the BPB used to mount the volume and additional bootstrap loader code used if the volume is bootable. $BadClus 8 Contains bad clusters for a volume. $Secure 9 Contains unique security descriptors for all files within a volume. $Upcase 10 Converts lowercase characters to matching Unicode uppercase characters. $Extend 11 Used for various optional extensions such as quotas, reparse point data, and object identifiers.
11 Non prendete le informazioni che leggete per oro colato NTFS mantiene in due diversi punti l informazione sul Last Access Time: Nella dir entry del file Negli attributi (standard information, FilenameShort, Filename Long) del file Le due informazioni non sono aggiornate in tempo reale e non lo sono sempre simultaneamente La lettura del file aperto mediante notepad non aggiorna il last access time(!!!!) Lettura Metadati: fidatevi ma non troppo
12 La maggior parte dei tooldi informatica forense consente il carving dei file, ovvero Recupero di file cancellati: possibile quando la entry del file ad esnell MFT viene invalidata (resa disponibile) ma non riutilizzata ed i cluster del file non sono stati riallocati Riconoscimento di file all interno di cluster non allocati (Parti di) file possono essere recuperati da porzioni di cluster contigue quando vengono riconosciuti determinati pattern caratteristici di specifici tipi di file Lettura Il carving dei file
13 Quando non è possibile ricostruire i file cancellati perché le entry del file system sono state sovrascritte è possibile tentare il recupero dei metadati contenuti all interno dei file stessi Ad esempio i file di Microsoft Office contengono una struttura, denominata SummaryInfoche contiene metadati interessanti per l analisi forense Lettura Il carving delle strutture dati enum WordSummaryInfoPropertyIdentifier : long { GKPIDSI_CODEPAGE,// VT_I2 GKPIDSI_TITLE,// VT_STRING GKPIDSI_SUBJECT,// VT_STRING GKPIDSI_AUTHOR,// VT_STRING GKPIDSI_KEYWORDS,// VT_STRING GKPIDSI_COMMENTS,// VT_STRING GKPIDSI_TEMPLATE,// VT_STRING GKPIDSI_LASTAUTHOR,// VT_STRING GKPIDSI_REVNUMBER,// VT_STRING GKPIDSI_EDITTIME, // VT_FILETIME GKPIDSI_LASTPRINTED,// VT_FILETIME GKPIDSI_CREATE_DTM,// VT_FILETIME GKPIDSI_LASTSAVE_DTM, // VT_FILETIME GKPIDSI_PAGECOUNT, // VT_I4 GKPIDSI_WORDCOUNT, // VT_I5 GKPIDSI_CHARCOUNT, // VT_I6 GKPIDSI_THUMBNAIL, // VT_THUMBNAIL GKPIDSI_APPNAME, // VT_STRING GKPIDSI_DOC_SECURITY // VT_I4 }; Altre strutture dati interessanti che possono essere ricostruite mediante carving sono quelle contenute nei file Thumbs.db
14 Alcune strutture dati interessanti contenenti metadati hanno una struttura variabile ma che risponde a determinate regole che danno luogo a pattern riconoscibili Lettura Il carving delle strutture dati (2) typedef struct { unsigned short ByteOrder; // deve essere uguale a FFFE short Version; // uguale a 0 oppure 1 SysIdStruct SystemIdentifier; //(application specific) GUID CLSID; // application specific, NULL for Word unsigned long NumPropertySets; // = 2 solo per il DocInformationStream GUID FMTID0; // 16 Byte, GUID del Property Set unsigned long Offset0; //offset in bytes from the beginning of this //PropertySetStream structure to // the beginning of the field PropertySet 0. GUID FMTID1; // GUID delle FMTID_UserDefinedProperties unsigned long Offset1; // If NumPropertySets = 2, offset in bytes from // the beginning of this PropertySetStream // structure to the beginning of //the field PropertySet 1. //PropertySetPacket PropertySet0; // PropertySet packet. //PropertySetPacket PropertySet1; // If NumPropertySets = 2, otherwise absent. } PropertySetStream ; Ricercando sequenzialmente in tutti i cluster del disco tali pattern è possibile identificare i settori del disco candidati a contenere tali strutture dati e quindi tentare di leggere le informazioni ivi contenute Tali strutture dati occupano poche centinaia di byte e quindi sono più facilmente reperibili nello slackspacedei file che le contenevano, una volta che questi sono stati cancellati
15
16 Il computer come fonte di prova L analisi del computer può avere finalità e modalità differenti in funzione del ruolo assunto dal computer stesso. azione ruolo esempi parte attiva dell azione criminale Strumento Intrusione nelle reti di computer, diffusione dati confidenziali obiettivo di atti criminali Oggetto alterazione o distruzione di contenuti, spionaggio contenitore delle prove Soggetto Pirateria software, pedopornografia
17 L analisi forense dei sistemi digitali L'obiettivo è di ricostruire le attivitá che hanno determinato lo stato del computer per individuare elementi di prova che concorrano a dimostrare o negare dei fatti. A tal fine è necessario interpretare e correlare i dati memorizzati su un sistema digitale (artefatti) per ricostruire le azioni effettuate mediante quel sistema (o quell applicativo, o dispositivo).
18 Gliartefatti Con il termine artefatto vengono indicati quei disturbi dei segnali digitali, analogici o delle immagini, dovuti alla tecnica di acquisizione, di codifica o a diversi fenomeni interferenti che alterino il reale risultato finale del processo. Il termine viene spesso utilizzato anche in campo chimico analitico, e nelle procedure biomediche per indicare diverse possibili interferenze, in molti differenti campi di analisi.(*) In generale, un artefatto è qualsiasi fattore introdotto nella rappresentazione che non è presente anche nell'oggetto rappresentato. Per 'artefatti' si intendono le tracce digitali (file, dati, o altro) lasciate sul computer dal normale funzionamento del sistema operativo, piuttosto che da un applicativo o altro. La presenza di queste tracce può consentire di comprendere il meccanismo informatico che le ha generate e quindi a rilevare attività o contenuti legati all'uso del PC. (*) fonte: wikipedia
19 Ordine degli Ingegneri della Provincia di Roma Digital Evidence Sistema Operativo Registro di sistema Registro eventi Cestino Log Applicativi di Sistema Backup Antivirus Cookies Applicativi Utente File temporanei Instant messaging Cronologia File System File activity timeline Date e orari di creazione, accesso, etc Metadati Prova Digitale (digital evidence)
20 Artefatti del sistema (win) Artefatto Data/Ora di sistema (fuso orario, ora solare/legale) Dati presenti nel Cestino (file cancellati) Esempi Riferimento temporale Verifica informazioni cancellate File recenti e file link Utilizzo di applicativi e apertura di documenti e file Cartelle dei cookiese della cronologia Navigazioni internet, cronologia dei file utilizzati Internet Temporary files Contenuti delle navigazioni in rete Swap e hibernation files Ricerca di contenuti non più disponibili come file Eventi di sistema Informazioni sull utilizzo del PC: accesso, utilizzo del modem, etc. Registro di Sistema Periferiche USB collegate, configurazioni, etc Punti di ripristino Cronologia di alcune modifiche del sistema
21 Gli eventi di sistema I registri eventi di windows sono particolari file in cui vengono registrati gli eventi significativi che si verificano nel computer, ad esempio l'accesso di un utente al computer o il verificarsi di un errore di un programma. Nei registri eventi vengono registrate informazioni dettagliate che consentono agli utenti esperti di risolvere i problemi che si verificano con Windows e altri programmi. Le informazioni vengono registrate in diversi registri. (*) Eventi dell'applicazione o del programma. Gli eventi vengono classificati come errore, avviso o informazioni, a seconda della gravità dell'evento. Un errore rappresenta un problema significativo, ad esempio la perdita di dati. Un avviso rappresenta un evento non necessariamente significativo, ma che potrebbe indicare un possibile problema futuro. Un evento informativo descrive la completa esecuzione di un programma, driver o servizio. Eventi relativi alla protezione. Questi eventi, detti eventi di controllo, vengono descritti come completati o non riusciti, a seconda dell'evento, ad esempio se il tentativo di un utente di accedere a Windows è stato completato. Eventi di configurazione. Per i computer che vengono configurati come controller di dominio, verranno visualizzati registri aggiuntivi. Eventi di sistema. Gli eventi di sistema vengono registrati da Windows e dai servizi di sistema di Windows e vengono classificati come errore, avviso o informazioni. Eventi inoltrati. Questi eventi vengono inoltrati a questo registro da altri computer. (*) fonte: microsoft.com
22 Artefatti del registro di sistema Il registro di sistema di windows é un database gerarchico costituito da piúfilescon al suo interno le informazioni, impostazioni e la configurazione del sistema operativo, dei software installati e dell'hardware. (*) Tra queste informazioni troviamo, a titolo esemplificativo e non esaustivo: dati di installazione di windows file/documenti recenti aperti con gli applicativi installati (paint, media player, etc) URL digitate software installato utilizzo della rete e indirizzi IP periferiche USB inserite/installate time settings periferiche IDE installate dati relativi alle finestre aperte e relativo contenuto moltissime chiavi di registro hanno associato un timestamp relativo all ultima operazione (*) fonte: zonapc.it
23 Artefatti del file system Artefatto Esempi Informazioni sul file system Creazione, formattazione, deframmentazione, etc file system meta files MFT nel file system NTFS File tables / File system index Timestamps e dimensione del file Indicedeifile cancellati Possibilità di recupero integrale dei file Descrittori per l identificazione delle Informazioni di sicurezza File activity timeline Proprietà dei file, diritti di accesso e utilizzo Cronologia delle operazioni effettuate sui files RAM slack, file slack Tracce di file cancellati
24 Hard Disk e Cluster È l unità logica di memorizzazione dei file utilizzata dal filesystemdi un sistema operativo. Un cluster contiene un certo numero (potenza di 2) di settori. I settori sono l unità fisica di memorizzazione dei file su un hard disk. La dimensione di un cluster può essere variabile. Un cluster può contenere uno ed un solo file, questo vuol dire che se il file è più piccolo della dimensione del cluster, lo spazio fisico allocato per quel file corrisponde alla dimensione del cluster. Può essere: a) vuoto(contiene dati inizializzati o non prodotti da operazioni di file system) b) allocato(contiene dati relativi ad un file attivo per il file system); c) Non allocato(contiene interamente dati relativi ad un file non attivo cioè cancellato per il file system);
25 Cluster non allocati può presentare: a) settori completamente allocati al file attivo; b) settori in parte allocati al file attivo e in parte no (la parte non allocata si chiama RAM SLACK) c) settori non allocati al file attivo (FILESLACK). Sia il RAM SLACK che il FILE SLACK possono contenere dati relativi ad un file non attivo cioè cancellato per il file system o inizializzati cioè non prodotti da operazioni di file system
26 File activity timeline I file hanno almeno 3 informazioni temporali associate. Ognuna di queste dipende dal tipo di file system in uso. Per esempio, suun file system ditipofat (File Allocation Table) sono presenti queste informazioni: Written: Data/oradell ultimascritturadel file. E la sola informazione richiestanelfile system FAT. Accessed: L ultimavoltain cui ilfile è statoacceduto. E un valoreopzionalee alcunisistemi operativipossononon aggiornarlo. Created: Quando il file è stato creato. Anche questo è opzionale, in quanto alcuni sistemi operativi possono non aggiornarlo. Nelfile system NTFS sono4. La file activity timeline è la rappresentazione ordinata temporamente di tutto il contenuto del filesystem, tenendo conto di tutte le informazioni temporali disponibili per ogni file.
27 Artefatti degli applicativi Applicativo Esempi di artefatti Internet Browser Siti visitati, cache, riempimento automatico dei campi, password memorizzate, etc. Instant Messaging Log dei messaggi inviati/ricevuti, dei file scambiati etc, utenti conosciuti Office File temporanei, versioning, metadati, timestamps Peer to peer Ricerche effettuate, file scaricati, file condivisi, utenti connessi, etc. mail Header, ricevute, allegati Diversi applicativi Presenza di log di attività, di file di appoggio, etc. Virtualizzazione indicizzazione Presenza di macchine virtuali, disco della macchina virtuale Metadati di Google desktop
28 Artefatti di Skype Skype usa diversi file per memorizzare i dati. Questi file principalmente contengono informazioni storiche, la cronologia delle chiamate, dei trasferimenti difile, dellesessionidichat etc. L utilizzo di questi log file consente di acquisire informazioni significative sulle comunicazioni che sono state effettuate tramite questo applicativo. User profiles: Username Display name Language Province / city Country code Phone number Office number Mobile number Thumbnail image Messages: Sequence Number Message content Chat ID Timestamp User name(sender) Display name(sender) File transfers: Sequence Number User name (remote end) Display name (remote end) Full saved file path Filename File size Time stamp Calls: Sequence Number Timestamp Username (remote end) Screen name(remote end) Duration of call(seconds) PSTN number(when using Skypeln or SkypeOut) PSTN status (when using Skypeln or SkypeOut)
Sistemi Operativi Il Sistema Operativo Windows (parte 3)
Sistemi Operativi Il Sistema Operativo Windows (parte 3) Docente: Claudio E. Palazzi cpalazzi@math.unipd.it Crediti per queste slides al Prof. Tullio Vardanega Architettura di NTFS 1 NTFS file system adottato
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
Dettagli12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua
12. Implementazione di un File System 1 Struttura del file system Metodi di allocazione Gestione dello spazio libero Implementazione delle directory Prestazioni ed efficienza 2 Utente 12.1.1 Struttura
DettagliSistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione
IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza
DettagliFoLUG Forlì Linux User Group. Partizionamento
FoLUG Forlì Linux User Group con la partecipazione della Circoscrizione n 3 di Forlì Partizionamento Quello che occorre sapere sul disco fisso per installare UBUNTU 10.10 o altri sistemi operativi. FoLUG
DettagliIl Software. Il software del PC. Il BIOS
Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:
DettagliIl Sistema Operativo (1)
E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale
DettagliStruttura del Micro Filesystem (µfs)
Struttura del Micro Filesystem (µfs) Il Micro Filesystem deve essere organizzato all'interno di un unico file regolare Linux (dev_ufs) ed può basato sul filesystem FAT-32 con la gestione dei permessi in
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
Dettagli11 Realizzazione del File System. 11.1.1 Struttura a livelli (fig. 11.1) 11.4 Allocazione dei file
11 Realizzazione del File System 1 Metodi di allocazione Allocazione contigua Allocazione concatenata e varianti Allocazione indicizzata e varianti Gestione dello spazio libero 11.1.1 Struttura a livelli
DettagliCosa è un foglio elettronico
Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti
DettagliSistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory
FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File
DettagliSoftware relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi
Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi
DettagliActive Directory. Installatore LAN. Progetto per le classi V del corso di Informatica
Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliCapitolo 11 -- Silberschatz
Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliInstallazione LINUX 10.0
Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot
DettagliAirone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
DettagliMac Application Manager 1.3 (SOLO PER TIGER)
Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i
DettagliL informatica INTRODUZIONE. L informatica. Tassonomia: criteri. È la disciplina scientifica che studia
L informatica È la disciplina scientifica che studia INTRODUZIONE I calcolatori, nati in risposta all esigenza di eseguire meccanicamente operazioni ripetitive Gli algoritmi, nati in risposta all esigenza
DettagliIl software impiegato su un computer si distingue in: Sistema Operativo Compilatori per produrre programmi
Il Software Il software impiegato su un computer si distingue in: Software di sistema Sistema Operativo Compilatori per produrre programmi Software applicativo Elaborazione testi Fogli elettronici Basi
DettagliIngegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (DF-M)
2009-2010 Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (DF-M) 13 File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria
DettagliArchivi e database. Prof. Michele Batocchi A.S. 2013/2014
Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi
DettagliUtilizzare Event Viewer
Utilizzare Event Viewer Visualizzare lo storico di tutti gli eventi della macchina 1s 2s 1. Cenni Generali 1.1. Cos è Event Viewer Event Viewer (Visualizzatore di eventi) è un tool molto utile di amministrazione
DettagliIl file system. meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate. in memoria di massa
Il File System 1 Il file system E quella componente del SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti
DettagliGestione della memoria centrale
Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti
DettagliRisolvere i problemi di avvio di Windows XP
Risolvere i problemi di avvio di Windows XP Un computer che esegue Windows XP non riesce più ad avviarsi correttamente e, invece di caricare il sistema operativo, mostra una schermata DOS con il messaggio:
DettagliEsercitazione su Windows. Introduzione al calcolatore Introduzione a Windows
Esercitazione su Windows Introduzione al calcolatore Introduzione a Windows Sistemi Operativi Moderni Multi-Utente Multi-Processo Strutturati a Cipolla Dispongono di Interfaccia Grafica (GUI) oltre che
DettagliConsiderazioni sui server
Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione
DettagliSoftware di base. Corso di Fondamenti di Informatica
Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti
DettagliOrganizzazione della memoria
Memorizzazione dati La fase di codifica permette di esprimere qualsiasi informazione (numeri, testo, immagini, ecc) come stringhe di bit: Es: di immagine 00001001100110010010001100110010011001010010100010
DettagliSistemi Operativi. Lez. 16 File System: aspetti implementativi
Sistemi Operativi Lez. 16 File System: aspetti implementativi Layout disco Tutte le informazioni necessarie al file system per poter operare, sono memorizzate sul disco di boot MBR: settore 0 del disco,
DettagliIl SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)
Il software Software Il software Il software è la sequenza di istruzioni che permettono ai computer di svolgere i loro compiti ed è quindi necessario per il funzionamento del calcolatore. Il software può
DettagliCompilatore risorse display grafico LCD serie IEC-line
Compilatore risorse display grafico LCD serie IEC-line aggiornamento: 22-11-2012 IEC-line by OVERDIGIT overdigit.com 1. Il display grafico LCD I PLC della serie IPC-line possono disporre opzionalmente
DettagliIl File System. Il file system
Il File System Il file system Parte di SO che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa Realizza i concetti astratti di file:
DettagliModulo 4: Gestore del File System (Memoria secondaria) Componenti
Parte 3 Modulo 4: Gestore del File System (Memoria secondaria) Componenti Interfaccia utente Gestore dell I/O Gestore del File System Gestore dei Processi Gestore della Memoria Centrale *KERNEL Informatica
DettagliSistemi Operativi. ugoerr+so@dia.unisa.it 12 LEZIONE REALIZZAZIONE DEL FILE SYSTEM CORSO DI LAUREA TRIENNALE IN INFORMATICA. Sistemi Operativi 2007/08
Sistemi Operativi Docente: Ugo Erra ugoerr+so@dia.unisa.it 12 LEZIONE REALIZZAZIONE DEL FILE SYSTEM CORSO DI LAUREA TRIENNALE IN INFORMATICA UNIVERSITA DEGLI STUDI DELLA BASILICATA Sommario della lezione
DettagliSistemi Operativi. Organizzazione logica ed implementazione di un File System
Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File
DettagliCorso di Informatica
Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo
DettagliCORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)
Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni
Dettaglihttp://www.orsamaggiorevallarsa.it ORSA MAGGIORE VALLARSA WEB VERSIONE PRELIMINARE!!!!
http://www.orsamaggiorevallarsa.it ORSA MAGGIORE VALLARSA WEB VERSIONE PRELIMINARE!!!! Pag. 1 di 14 INDICE INDICE 2 PREMESSA 3 HOME PAGE 4 CONTATTI 5 MANUALE 6 AREA RISERVATA 7 INFO ORSA MAGGIORE 8 ACCESSO
DettagliLe Partizioni. Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005. WinFAT32 24,00% WinNTFS 22,00% Swap 11,00%
Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005 Le Partizioni WinFAT32 24,00% WinNTFS 22,00% Swap 11,00% WinNTFS WinFAT32 Swap Linux Linux 43,00% 1 Cosa sono? Un
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliPARTE 4 La Macchina Software
PARTE 4 La Macchina Software 94 Macchina Hardware e Macchina Software applicativi sistema operativo macchina hardware Agli albori dell'informatica, si programmava in binario, cioe` in linguaggio macchina,
DettagliCorso di Amministrazione di Reti A.A. 2002/2003
Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm
DettagliCapitolo 4 Pianificazione e Sviluppo di Web Part
Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliIngegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (J-Z)
2011-2012 Ingegneria Gestionale della logistica e produzione Prof. A. Palomba - Elementi di Informatica (J-Z) 14 File e cartelle File system Software di utilità Il S.O. e le periferiche Il S.O. e la memoria
DettagliIl Sistema Operativo: il File System
Il Sistema Operativo: il File System Il File System è quella parte del S.O. che si occupa di gestire e strutturare le informazioni memorizzate su supporti permanenti (memoria secondaria) I file vengono
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
DettagliFRANCESCO MARINO - TELECOMUNICAZIONI
Classe: Data Gruppo: Alunni assenti Al termine di questa esercitazione ciascun alunno dovrà essere in grado di installare, configurare e utilizzare Microsoft Fax in Windows 95, 98 o Me. Le fasi di installazione
DettagliSamsung Auto Backup FAQ
Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è
DettagliSistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1
GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria
DettagliSistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco
GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria
DettagliPROGRAMMA DEL CORSO TECNICO SOFTWARE
PROGRAMMA DEL CORSO TECNICO SOFTWARE Il corso ha lo scopo di formare la figura professionale del Tecnico Software, la cui mansione primaria consiste nell'operare con le componenti logiche del computer,
DettagliIl Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10
Il Software e Il Sistema Operativo Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Cosa Impareremo Programmi e Processi Struttura del Sistema Operativo Sviluppo di Programmi I files e la loro
DettagliIstruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)
Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza
DettagliAccess. P a r t e p r i m a
Access P a r t e p r i m a 1 Esempio di gestione di database con MS Access 2 Cosa è Access? Access e un DBMS che permette di progettare e utilizzare DB relazionali Un DB Access e basato sui concetti di
DettagliManuale d'uso del Connection Manager
Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
Dettagliicloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani
icloud Forensics.e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani 1 icloud Il servizio icloud, introdotto da Apple nel giugno 2011, permette agli utenti di memorizzare i dati
DettagliStudi di Settore. Nota Operativa 22/4/2013
Nota Operativa Studi di Settore 22/4/2013 Sommario Valutazione casistiche... 2 Errore di connessione... 2 Sistema operativo non aggiornato... 2 File non installato client... 2 File non installato server...
DettagliLaboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,
DettagliGuida rapida Vodafone Internet Box
Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet
Dettagli51) Linux è: A) un sistema operativo B) una periferica C) un applicazione
Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione
DettagliGuida di addestramento Introduzione alle Comunicazioni Obbligatorie [COB] SINTESI
SINTESI Introduzione alle Comunicazioni Obbligatorie [COB] Questo documento è una guida al sito dedicato alle aziende: archivio delle comunicazioni obbligatorie che i datori di lavoro sono tenuti ad effettuare
DettagliVISUALFLEET Software Overview
soft-in VISUALFLEET Software Overview SOFTWARE PER SISTEMI INDUSTRIALI - Strada Antica di None 2/4A - 10092 BEINASCO (TO) - ITALY Tel.: +39-011-39.87.711 - Fax: +39-011-39.87.727 1 Introduzione Il software
DettagliDBMS (Data Base Management System)
Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire
DettagliGui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini
Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione
DettagliUniversità degli Studi di Padova Dipartimento di Matematica. - Corso di Laurea in Informatica
Università degli Studi di Padova Dipartimento di Matematica. - Corso di Laurea in Informatica Il presente esame scritto deve essere svolto in forma individuale in un tempo massimo di 60 minuti dalla sua
DettagliLicenza per sito Manuale dell amministratore
Licenza per sito Manuale dell amministratore Le seguenti istruzioni sono indirizzate agli amministratori di siti con un licenza per sito per IBM SPSS Modeler 15. Questa licenza consente di installare IBM
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliCookie Policy per www.lalocandadisettala.com
Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.
DettagliDall acquisizione del materiale alla formazione della prova informatica
Dall acquisizione del materiale alla formazione della prova informatica Cosimo Anglano Centro Studi sulla Criminalita Informatica & Dipartimento di Informatica Universita del Piemonte Orientale, Alessandria
Dettagli1) Una periferica di input è: A) il mouse B) il monitor C) la stampante
CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:
DettagliARCHIMEDIA Il Programma di ARCHIVIAZIONE OTTICA
ARCHIMEDIA Il Programma di ARCHIVIAZIONE OTTICA Che cosa è ArchiMedia Concetti Generali La realizzazione di un archivio informatico di documenti, presuppone la possibilità di inserire in un unico contenitore
DettagliSistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate
MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento
DettagliINDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.
INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino
DettagliA G DL P. I permessi NTFS e di condivisione. Il File System NTFS. Il File System NTFS. La strategia A G DL P. Il File System NTFS. Il File System NTFS
I permessi NTFS e di condivisione Dipartimento ICT Istituto e Liceo tecnico statale di Chiavari 2002 prof. Roberto Bisceglia NTFS è un file system nativo di Windows NT, di Windows 2000 e di Windows XP.
DettagliLa gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)
La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliIndicatore archiviazione
Introduzione Memeo Instant Backup è una soluzione semplice per il complesso mondo digitale. Grazie al backup automatico e continuo dei file importanti dell'unità C, Memeo Instant Backup protegge i dati
DettagliAGGIORNAMENTO DEL SOFTWARE MYNAV ALLA VERSIONE 5.5.0.0,
AGGIORNAMENTO DEL SOFTWARE MYNAV ALLA VERSIONE 5.5.0.0, se si è in possesso di una versione successiva alla 5.0.0.0 ISTRUZIONI UTENTE ATTENZIONE: SEGUIRE ATTENTAMENTE LE ISTRUZIONI RIPORTATE DI SEGUITO.
DettagliDigital Persona Client/Server
Documentazione Tecnica Digital Persona Client/Server Installazione 03/10/2012 INDICE DOCUMENTO Introduzione... 3 Versioni del documento... 3 Premessa... 3 Digital Persona... 3 Prerequisiti... 3 Installazione...
DettagliGroups vs Organizational Units. A cura di Roberto Morleo
Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU
DettagliPremessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.
Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine
DettagliINFO TECNICA SATO Italia
Sato Labelling Solutions Europe Gmbh Italian Branch Via Europa,39/1 20090 Cusago (MI) Tel +39 02 90394464 Fax +39 02 90394035 Web www.satoeurope.com INFO TECNICA SATO Italia Cusago, 13/10/2008 OGGETTO:
DettagliGestione del file system
Gestione del file system Gestione del file system Il gestore del file system è quella parte del sistema operativo incaricato di gestire le informazioni memorizzate sui dispositivi di memoria permanente
DettagliINSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE AGGIORNAMENTO... 4 CAMBIO COMPUTER SERVER... 6
Sommario INSTALLAZIONE DMS - DENTAL MANAGEMENT SYSTEM... 2 INSTALLAZIONE SU SINGOLO COMPUTER O SERVER DI RETE:... 2 INSTALLAZIONE CLIENT DI RETE:... 3 REGISTRAZIONE PROGRAMMA... 3 INSTALLAZIONE AGGIORNAMENTO...
DettagliStrutturazione logica dei dati: i file
Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer
DettagliAggiornamenti Sistema Addendum per l utente
Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli
DettagliProgettazione di Basi di Dati
Progettazione di Basi di Dati Prof. Nicoletta D Alpaos & Prof. Andrea Borghesan Entità-Relazione Progettazione Logica 2 E il modo attraverso il quale i dati sono rappresentati : fa riferimento al modello
DettagliCorso basi di dati Installazione e gestione di PWS
Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del
DettagliIl Sistema Operativo. Introduzione di programmi di utilità. Elementi di Informatica Docente: Giorgio Fumera
CPU Memoria principale Il Sistema Operativo Elementi di Informatica Docente: Giorgio Fumera Corso di Laurea in Edilizia Facoltà di Architettura A.A. 2009/2010 ALU Unità di controllo Registri A indirizzi
DettagliLink e permessi. Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione. Corso di Sistemi Operativi A. A. 2005-2006
Corso di Laurea Triennale in Ingegneria delle TLC e dell Automazione Corso di Sistemi Operativi A. A. 2005-2006 Link e permessi Link Un riferimento ad un file è detto link Ogni file può avere un numero
DettagliLezione n 1! Introduzione"
Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"
DettagliIl software: Istruzioni per il computer. I tre tipi di software di sistema. Compiti del sistema operativo
Il software: Istruzioni per il computer I tre tipi di software di sistema Software applicativo aiuta a svolgere operazioni utili in vari campi programmi di videoscrittura, fogli elettronici, videogiochi
Dettagli