Meccanismi di access control in SELinux

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Meccanismi di access control in SELinux"

Transcript

1 Scuola Politecnica e delle Scienze di Base Corso di Laurea in Ingegneria Informatica Elaborato finale in Sistemi Operativi Meccanismi di access control in SELinux Anno Accademico 2012/2013 Candidato: Stephanie Cané matr. N

2 A tutti coloro che lottano per qualcosa in cui credono.

3 Indice Indice... III Introduzione... 4 Capitolo 1: Introduzione a SELinux Cenni sui meccanismi di access control La storia di SELinux Architettura di SELinux Cenni sull architettura del kernel Cenni sul SELinux Policy Language Capitolo 2: Type Enforcement Tipi, Attributi e Alias Access Vector Rules Type Rules Capitolo 3: Role-Based access control e Multilevel Security Role-Based access control Multilevel security Conclusioni Bibliografia... 30

4 Introduzione Hello netlanders, Due to a project I'm working on (in minix), I'm interested in the posix standard definition. Could somebody please point me to a (preferably) machine-readable format of the latest posix rules? Ftp-sites would be nice. Tutto ebbe inizio da questo messaggio che Linus Benedict Torvalds inserì su usenet il 3 luglio 1991: il progetto a cui si riferisce Torvalds è Linux, noto sistema operativo UNIXlike open-source. Il più famoso progetto GNU eredita il proprio modello di sicurezza da UNIX, sistema operativo multiutente per il quale la sicurezza assume un ruolo cruciale. Un sistema contiene molti oggetti che necessitano di protezione, sia hardware (CPU, segmenti di memoria) che software (processi, file). L access control, come definito da Sandhu [2], permette di prevenire violazioni di sicurezza sul sistema, limitando ciò che un soggetto può fare sugli oggetti del sistema. È importante distinguere, come specificato da Sandhu [2], le politiche dai meccanismi di access control: le politiche rappresentano delle linee guida di alto livello che specificano cosa deve essere protetto e da chi, mentre i meccanismi sono funzioni hardware di basso livello che implementano le politiche. In generale non esiste una politica migliore delle altre, ma esistono politiche che assicurano una maggior protezione del sistema; ciò nonostante non è possibile fare un confronto da questo punto di vista in quanto ogni 4

5 politica deve essere contestualizzata in base all uso per cui il sistema è stato adibito. Esistono infatti sistemi che richiedono flessibilità e in tal caso una politica di access control troppo rigida risulterebbe inappropriata. Esistono tre categorie di politiche di access control: discretionary access control, mandatory access control e role-based access control. La discretionary access control policy è la principale politica di access control, la quale permette ad un soggetto di poter dire chi può o non può accedere a determinate risorse. Questo tipo di politica è flessibile, tuttavia non impone alcun vincolo all utente abilitato di concedere gli stessi permessi a terzi. Bisogna infatti sempre tener presente che non è l utente in sé e per sé ad accedere ad un oggetto, ma sono i programmi che vi accedono a nome dell utente, e non tutti i programmi sono benevoli. La sicurezza standard in Linux è di tipo discretionary. Nella politica mandatory access control, invece, la decisione su chi può o non può accedere ad una determinata risorsa non viene più presa da un soggetto in quanto l obiettivo principale in questo tipo di politica è la riservatezza delle informazioni. Esistono diversi meccanismi di mandatory access control tra i quali si citano TOMOYO Linux, lanciata nel marzo 2003 e sponsorizzata dalla NTT DATA Corporation nipponica, AppArmor e SELinux. Nel corso del tempo a queste due politiche sono state proposte diverse alternative, le quali hanno cercato di coniugare i punti di forza di entrambe. In particolare si parla di una politica role-based access control basata sul ruolo che gli utenti hanno in un sistema. Dunque le autorizzazioni per l accesso ad un determinato oggetto non vengono specificate per ogni utente ma per ogni ruolo, che può essere visto come un insieme di azioni e di responsabilità, come definito da Sandhu [2]. Lo scopo del presente elaborato è quello di trattare uno dei meccanismi di access control citati in precedenza: SELinux. Nel primo capitolo verrà introdotto SELinux fornendo cenni sulle sue implementazioni e sul contesto storico e infine analizzandone architettura e linguaggio. Nel secondo capitolo verrà analizzata in dettaglio la principale implementazione di SELinux, ovvero type enforcement (di tipo mandatory) mentre nel terzo capitolo si tratterà di ulteriori implementazioni (role-based e multilevel security) che basandosi sul type enforcement lo vincolano maggiormente. 5

6 Capitolo 1: Introduzione a SELinux SELinux (Security Enhanced Linux) è una tecnologia per la sicurezza del sistema operativo che rappresenta un implementazione di mandatory access control nel kernel Linux. L obiettivo dei ricercatori di SELinux è stato quello di creare un complemento al sistema operativo che ne garantisse la sicurezza sia per quanto concerne riduzione delle vulnerabilità presenti in esso, sia per la realizzazione di quegli obiettivi di sicurezza quali la riservatezza, l integrità e la robustezza dei dati. 1.1 Cenni sui meccanismi di access control Il meccanismo MAC più comune è il Multilevel Security (MLS), nel quale ad ogni soggetto e ad ogni oggetto del sistema viene assegnato un livello di sicurezza (ad esempio pubblico e segreto) che ne indica la sensibilità delle informazioni, ovvero i potenziali danni che scaturirebbero da una divulgazione non autorizzata delle stesse. In figura tratta da [1] è illustrato il modello di sicurezza MLS, per il quale valgono le seguenti: un soggetto può scrivere e leggere su e da un oggetto dello stesso livello; un soggetto con livello più alto di un oggetto può leggere su quell oggetto ma non può scrivere su di esso; un soggetto con livello più basso di un oggetto può scrivere su quell oggetto ma non può leggere da esso. 6

7 A titolo esemplificativo, si supponga di avere due server Apache come riportato da Walsh [4], di cui il primo ha un livello di sicurezza di tipo secret mentre il secondo è di tipo top secret. Se il processo Apache di tipo secret viene violato, l hacker è in grado di leggere il contenuto del server di livello secret, ma non può leggere quello di livello top secret proprio grazie a MLS. Se invece viene attaccato il processo Apache di tipo top secret, l hacker può leggere sia il contenuto del server di tipo top secret che quello di tipo secret. Concludendo, MLS è stato implementato con l obiettivo di evitare la disseminazione di informazioni dai livelli alti ai livelli più bassi, salvaguardando in tal modo la riservatezza dei dati. Tuttavia, proprio per questo motivo, presenta una rigidità non necessaria in tutti i sistemi. SELinux adotta un meccanismo MAC più flessibile che prende il nome di Type Enforcement (TE), il quale permette di soddisfare anche altri obiettivi di sicurezza oltre la riservatezza, permettendo alla società che ne fa uso di poter definire una politica di sicurezza adeguata ai propri bisogni. In particolare ad ogni oggetto ed ad ogni soggetto è assegnato un security context costituito da tre elementi: user, role e type identifier. Affinché ad un soggetto venga concesso l accesso ad un oggetto, è necessario che il type identifier del soggetto sia autorizzato ad accedere al type identifier dell oggetto, indipendentemente dall identità del soggetto. Quello che essenzialmente differenzia MLS dall approccio adottato da SELinux, è che mentre il primo è predefinito, il secondo di default non concede l accesso a nessuno: saranno le politiche specificate dall organizzazione a decretare l accesso o meno a determinate risorse, permettendo in tal modo una modellazione delle politiche di sicurezza perfettamente adeguata alle esigenze del sistema. L insieme di regole che gestiscono gli accessi si trovano in un file speciale 7

8 detto SELinux policy, il quale verrà caricato nel kernel durante il processo di boot. SELinux implementa anche una politica di tipo Role-Based basata su TE: in tal caso i ruoli sono usati per raggruppare i tipi identificativi dei soggetti. Si vuole precisare però che la politica RBAC non garantisce l accesso, ma di fatto vincola maggiormente la politica TE. 1.2 La storia di SELinux SELinux trae le sue origini da ricerche effettuate negli anni 80 sulla sicurezza dei sistemi operativi e sui microkernel. Agli inizi degli anni 90 i ricercatori dell NSA (National Security Agency) e della SCC (Secure Computing Corporation) lavorarono insieme al sistema operativo DTMach (Distribute Trusted Mach), il quale combinava i risultati raggiunti dal progetto LOCK (Logical Co-processing Kernel) e dal progetto Trusted Mach, come scritto da Ivashko [5]. Il progetto LOCK nacque per sviluppare un sistema di sicurezza affidabile fornendo una sicurezza multilivello, mentre il progetto Trusted Mach incorporò i controlli di sicurezza nei sistemi operativi a microkernel [1]. Successivamente DTMach divenne parte del progetto Distributed Trusted Operating System (DTOS) la cui architettura, grazie agli sforzi congiunti dell NSA, SCC e dell università dello Utah, fu integrata nel sistema operativo Fluke dando vita ad un nuovo progetto chiamato Flux, il quale a sua volta ha portato allo sviluppo dell architettura Flask [5]. Nell estate del 1999 l NSA cominciò ad implementare l architettura di sicurezza Flask nel kernel di Linux e nel dicembre del 2000 rilasciò pubblicamente il suo lavoro sotto il nome di SELinux, acronimo di Security Enhanced Linux, il quale venne originariamente fornito come una serie di patch per il kernel 2.2.x. Durante il Linux Kernel Summit del 2001 ad Ottawa, in Canada, i rappresentanti dell NSA proposero di integrare SELinux nel kernel 2.5. Tuttavia la proposta venne respinta da Linus Torvalds e da altri sviluppatori i quali non ritennero SELinux la migliore soluzione possibile [5]. Dunque fu iniziato il progetto Linux Security Modules (LSM), il quale rappresentò un sottosistema del kernel Linux atto all integrazione di moduli di sicurezza in quest ultimo. Dopo circa 3 anni il sottosistema LSM è stato incluso dal kernel Linux versione 2.6 in poi. I moduli di sicurezza attualmente 8

9 supportati sono TOMOYO Linux, AppArmor, SMACK e SELinux. Tuttavia solo grazie all interesse di Red Hat, SELinux è diventato una parte della distribuzione convenzionale di Fedora Core Linux: in questo modo se ne è provata l efficacia anche in ambito aziendale. Agli inizi del 2005, Red Hat ha rilasciato l Enterprise Linux version 4 avente SELinux abilitato di default [1]. 1.3 Architettura di SELinux Come visto nel paragrafo precedente, SELinux è integrato nel kernel grazie al modulo LSM. In questo paragrafo si analizzerà l architettura del kernel e il policy language di SELinux Cenni sull architettura del Kernel SELinux rappresenta un aggiunta al sistema di controllo degli accessi standard di Linux, di conseguenza è consultato solo se è stato validato l accesso ad una determinata risorsa dalla politica DAC. Si veda a tal proposito la seguente figura tratta da [1]. 9

10 Il modulo LSM, nel quale è implementato SELinux, è collegato al kernel grazie ad un insieme di hooks i quali agiscono solo se è stata superata la verifica di accesso da parte della politica discretionary: in altre parole la politica di controllo di SELinux non sostituisce quella DAC, ma ne rappresenta un complemento al fine di ottenere un controllo più efficiente. Un aspetto da sottolineare è quello riguardante la fase di auditing di SELinux: questa fase rappresenta un analisi a posteriori delle richieste di accesso e fornisce il supporto necessario per analizzare il comportamento di un utente nel sistema. Tuttavia se un soggetto non supera la verifica DAC, SELinux non agirà perché non sarà necessario, e di conseguenza l accesso negato non verrà riportato in quando l auditing non sarà proprio intervenuto. Ci si soffermi ora sul modulo LSM in figura tratta da [1]. Le tre componenti fondamentali di quest ultimo sono: Security Server, Kernel Object Managers e Access Vector Cache (AVC). La politica di access control è implementata come una serie di regole nel blocco Security Server, il quale viene caricato dall utente grazie alla Policy Management Interface. In questo modo è possibile cambiare la logica di controllo senza modificare il resto 10

11 dell architettura. Gli object managers, ovvero gli hooks dell LSM, sono responsabili di far rispettare le decisioni prese dalla politica specificata nel Security Server, concedendo o negando l accesso alle risorse del kernel. Infine si ha l Access Vector Cache il quale immagazzina le decisioni precedentemente valutate dal Security Server in modo da velocizzare analoghe richieste future. Inoltre l AVC rappresenta un interfaccia tra il Security Server e i kernel object managers. Una delle caratteristiche peculiari di SELinux è che la sua architettura può essere applicata sia alle risorse nello userspace che a quelle nel kernel space. È importante sottolineare questo aspetto a causa delle origini di SELinux dalle ricerche sui microkernel, nei quali la gestione delle risorse era governata da userspace server. Esistono due modi differenti per fornire un supporto agli userspace object managers: l utilizzo del kernel security server e l istituzione di un policy server. Per quanto concerne il primo metodo si faccia riferimento alla seguente figura tratta da [1]. 11

12 In questo caso lo userspace object manager si comporta similmente al kernel object managers, richiedendo l accesso ad una determinata risorsa direttamente al security server. Esistono però due differenze fondamentali tra l object manager dello userspace e quello del kernel space: la prima è che ogni userspace object manager deve avere un proprio AVC, le cui funzionalità sono implementate nella libreria libselinux; la seconda è che lo userspace object manager non possiede gli hooks, che sono un concetto strettamente legato al kernel. Il secondo metodo per supportare lo userspace object manager è quello di aggiungere un policy server nello userspace [1]. Esso è costituito da due server: userspace security server (USSS) e policy management server (PMS). Il PMS crea gli object classes che rappresentano le risorse e controlla che la politica adottata sia rispettata su quest'ultime. L USSS è utilizzato dallo userspace object manager per richiedere l accesso ad una determinata risorsa. 12

13 1.3.2 Cenni sul SELinux Policy Language Come si è visto nel sottoparagrafo precedente la politica di access control non è statica ma è definita da un utente (o più utenti) il quale, attraverso la Policy Management Interface, carica le specifiche nel Security Server del modulo LSM. Per creare un policy file è necessario compilare, tramite un programma detto checkpolicy, un policy source file (tipicamente chiamato policy.conf). Checkpolicy analizzerà sintassi e semantica del file sorgente e se tutto è scritto correttamente compilerà il file dando luogo ad un binary policy file leggibile dal loader del kernel. In figura tratta da [1] è presente la schematizzazione di un tipico policy source file. La prima sezione riguarda la definizione delle classi del Security Server e dei permessi specificati su ogni classe. La seconda sezione è quella in generale più ampia e contiene tutte le dichiarazioni di tipo, le regole TE, i ruoli e gli utenti usati nella politica. La successiva sezione contiene invece i vincoli, i quali limitano ulteriormente la politica TE. Si noti che, ad esempio, il MLS è definito come una serie di vincoli. L ultima sezione contiene invece le specifiche per la catalogazione di tutti gli oggetti perché, come è stato 13

14 già detto in precedenza, tutti gli oggetti devono avere un proprio security context. Tipicamente SELinux è implementato monoliticamente, ovvero checkpolicy dà luogo ad un unico file binario che sarà caricato nel kernel. Per rendere la politica modulare, è possibile utilizzare due metodologie differenti: sources modules e loadable modules. Nel primo caso si creano file sorgenti modulari i quali vengono collegati tra di loro tramite shell scripts, macro e makefile, come mostrato nella seguente figura complessiva tratta da [1]. Nel secondo caso invece, utilizzando una recente estensione di checkpolicy e un compilatore di moduli detto checkmodule, si costruiscono moduli caricabili nel kernel l uno indipendentemente dall altro. In altre parole si crea un modulo base monolitico e successivamente si creano dei loadable modules che andranno ad ampliare il modulo base secondo le esigenze. 14

15 Capitolo 2: Type Enforcement Type Enforcement è il meccanismo MAC adottato da SELinux. Esso è costituito da un insieme di regole che determinano quali soggetti possono accedere a determinate risorse. Esistono due tipologie di regole: Access Vector (AV), che garantisce l accesso ad una risorsa o l auditing, e le type rules che invece riguardano il labeling. Il Type Enforcement opera sui type identifier associati a ciascun soggetto e a ciascun oggetto del sistema. Si vuole sottolineare che gli eventuali accessi vengono concessi ai programmi e non agli utenti. Gli esempi e le figure che seguiranno in questo capitolo sono tratti da [1]. 2.1 Tipi, Attributi e Alias I tipi rappresentano la chiave di volta di tutto il meccanismo type enforcement: grazie ad essi è possibile specificare le regole che permettono l accesso alle risorse. Per semplificare l uso di questi elementi fondamentali del sistema, si fa ricorso ad attributi e alias: gli attributi permettono di riferirsi a più tipi grazie ad un unico nome (l attributo appunto), mentre un alias ne è semplicemente un sinonimo. Prima di utilizzare un tipo è necessario dichiararlo. La dichiarazione può essere fatta anteponendo al nome del tipo la parola type. La sintassi per la dichiarazione di un tipo è la seguente: type type_name [ alias alias_set ] [, attribute_set]; nella quale type_name può avere lunghezza arbitraria e contenere caratteri ASCII, numeri, un trattino basso o un punto. Gli alias_set devono soddisfare le stesse regole 15

16 sintattiche richieste per il nome del tipo, tuttavia è possibile specificare più di un alias utilizzando le parentesi graffe in questo modo: alias {aliasa_t aliasb_t}. Anche gli attribute_set, come gli alias_set, possono essere molteplici: in tal caso per indicarli nella dichiarazione del tipo basta elencarli separandoli con una virgola. L uso degli attributi rappresenta un notevole aiuto nella gestione dei tipi: infatti non bisogna dimenticare che ogni soggetto e ogni oggetto presente nel sistema ha un proprio tipo identificativo e dunque potremmo avere centinaia di migliaia di tipi. A scopo esemplificativo si supponga di voler concedere ad un programma di tipo backup_t, la possibilità di effettuare appunto il backup dei file di un sistema. Secondo la politica TE per ogni singolo file (ognuno con un proprio type identifier) si dovrebbe specificare la regola che ne permette l accesso al programma di tipo backup_t. Data la quantità di file in un sistema ciò si tradurrebbe in centinaia di regole allow. Per sopperire a questo problema si ricorre all uso degli attributi, i quali permettono di raggruppare diversi tipi. In questo modo infatti si potrebbe semplicemente definire un attributo file_type e scrivere una sola regola che garantisca l accesso del programma di tipo backup_t a tutti gli oggetti del sistema aventi attributo file_type. La sintassi per la dichiarazione di un attributo è la seguente: attribute attribute_name; dove attribute_name gode delle stesse specifiche sintattiche del type_name visto in precedenza. Si noti però che gli attributi e i tipi si trovano nello stesso namespace: di conseguenza non possono avere lo stesso nome. Inoltre è consuetudine scrivere alla fine del nome del tipo _t mentre non si usa posporre nulla al nome dell attributo proprio per permettere di distinguerli a prima vista. Per associare un attributo ad un tipo si usa la seguente sintassi: type type_name, attribute_name; Bisogna tuttavia prestare attenzione nell associare degli attributi ad un tipo, onde evitare accessi non desiderati. A questo proposito si consideri il seguente esempio: type httpd_t; type httpd_user_content_t; 16

17 type backup_t; type shadow_t; attribute file_type; attribute httpdcontent; type httpd_user_content_t, file_type, httpdcontent; type shadow_t, file_type; allow backup_t file_type : file read; allow httpd_t httpdcontent : file read; Le prime quattro righe rappresentano dichiarazioni di tipo, nello specifico con httpd_t si vuole indicare il tipo identificativo di un web server, con httpd_user_content_t il tipo identificativo di dati utente presenti sul web server, con backup_t il tipo di un programma che permette di effettuare il backup dei dati di un sistema e con shadow_t il tipo del file shadow di Linux (particolare file contenente tutte le password del sistema). La quinta e la sesta riga sono dichiarazioni di attributi. La settima e l ottava riga rappresentano l associazione degli attributi ai tipi, in particolare si associa al tipo identificativo dell utente che può accedere al web server gli attributi file_type e httpdcontent, mentre si associa al tipo shadow_t l attributo file_type. Le ultime due righe rappresentano infine le vere e proprie regole di accesso che permettono rispettivamente la lettura di oggetti aventi attributo file_type da parte del tipo backup_t, e la lettura di oggetti aventi attributo httpdcontent da parte del tipo httpd_t. In questo esempio l utilizzo di molteplici attributi si rivela di fondamentale importanza: se così non fosse e si avesse il solo attributo file_type associato sia al tipo shadow_t che al tipo httpd_user_content_t, quando si specifica la regola allow httpd_t file_type : file read non si permetterebbe solo la lettura al tipo httpd_t (che si ricorda rappresenta il web server nel presente esempio) di tutti i file aventi attributo file_type (e dunque ai dati utente presenti sul web server), ma si consentirebbe in questo modo anche l accesso al file shadow, cosa ovviamente indesiderata. È possibile associare degli attributi ad un tipo in maniera non contestuale alla 17

18 dichiarazione del tipo, utilizzando la seguente sintassi: typeattribute type_name attrib_names; In tal modo, in riferimento all esempio visto in precedenza, le seguenti righe: type httpd_user_content_t; typeattribute httpd_user_content_t file_type, httpdcontent; sono equivalenti alla formula: type httpd_user_content_t, file_type, httpdcontent; Ciò permette di migliorare la flessibilità e la modularità del linguaggio. Gli aliases invece, a differenza degli attributi, rappresentano dei sinonimi per i tipi. La sintassi per definire un alias associato ad un tipo è la seguente: typealias type_name alias alias_name; dove type_name è il nome del tipo a cui si vuole associare un alias_name, il quale deve soddisfare le stesse regole sintattiche di cui gode type_name (le quali sono state specificate precedentemente). È possibile associare ad un tipo più di un alias_name: in tal caso i vari alias verranno elencati all interno di parentesi graffe. 2.2 Access Vector Rules Le regole Access Vector consentono di effettuare quattro tipi di operazioni che riguardano sia la concessione (o la negazione) vera e propria di permessi, sia la possibilità o meno di effettuare auditing. In particolare la regola allow permette di definire quale soggetto può accedere ad un determinato oggetto con i permessi specificati nella regola (come si vedrà in seguito). Si ricorda che in SELinux non è concesso alcun accesso di default, di conseguenza ogni accesso può avvenire solo se esiste una regola allow che lo permette. Come si è visto in precedenza, l auditing è molto utile all amministratore di sistema per consentirgli di revisionare quali sono stati gli accessi negati ed eventualmente constatare possibili bug o tentativi di intrusione nel sistema. Di default vengono registrati tutti gli accessi negati, tuttavia può capitare che per alcuni di essi non sia necessaria l operazione di auditing. La regola dontaudit è quella che appunto specifica quali accessi negati non 18

19 devono essere registrati. Si ricordi però che SELinux opera dopo che è stato superato il controllo di sicurezza standard di Linux, dunque se quest ultimo nega l accesso SELinux non interverrà proprio e di conseguenza l accesso negato non verrà registrato. La regola auditallow invece specifica quali accessi concessi devono essere registrati: ciò può essere utile per monitorare accessi a risorse di particolare importanza, come ad esempio la richiesta di scrittura sul file shadow. Infine vi è la regola neverallow che specifica quale accesso tra due entità non deve essere mai accordato: essenzialmente quest ultima regola rappresenta un aiuto in più per colui che scrive la politica al fine di negare permessi indesiderati. Queste regole hanno tutte la stessa sintassi: rule source_type(s) target_type(s) : object_class(es) permission(s) Ad esempio, la seguente regola: allow user_t bin_t : file execute; garantisce che al soggetto di tipo user_t venga accordata l esecuzione del file di tipo bin_t. Source type, target type e object class costituiscono una key. Quando un processo vuole accedere ad una risorsa, come si è visto nella sezione relativa all architettura di SELinux, ne fa richiesta al modulo LSM sulla base di questa key. Nel caso in cui due regole AV hanno la stessa key, l effetto delle due è cumulativo. Ad esempio, si considerino le seguenti due regole allow: allow user_t bin_t : file execute; allow user_t bin_t : file read; in tal caso verrà concessa sia l esecuzione che la lettura. Si noti che nonostante esista una regola che conceda l accesso, non esiste alcuna regola che rimuova l accesso garantito da una regola precedente. È possibile utilizzare gli attributi nelle regole AV per evitare di scrivere troppe righe di permessi; si consideri il seguente esempio: allow user_t bin_t : file execute; allow user_t local_bin_t : file execute; allow user_t sbin_t : file execute; allow staff_t bin_t : file execute; 19

20 allow staff_t local_bin_t : file execute; allow staff_t sbin_t : file execute; se si definisse l attributo domain per i tipi user_t e staff_t e l attributo exec_type per i tipi bin_t, local_bin_t e sbin_t, potremmo scrivere la seguente regola al posto delle sei viste nell esempio sopracitato: allow domain exec_type : file execute; È possibile inoltre specificare più attributi e più tipi sia per il source type che per il target type, oltre a poter effettuare una loro combinazione, ad esempio: allow {user_t domain} {bin_t file_type sbin_t} : file execute; Esistono due tipi speciali: il tipo self e il tipo negazione. Il tipo self si usa nel campo target per riferirsi allo stesso tipo specificato nel campo source, ad esempio le seguenti regole sono equivalenti tra loro: allow user_t user_t : process signal; allow user_t self : process signal; Allo stesso modo le seguenti due regole: allow user_t user_t : process signal; allow staff_t staff_t : process signal; sono equivalenti alla regola: allow {user_t staff_t} self : process signal; L operatore di negazione è utile invece quando si ha a che fare con una regola con attributi e si vuole che questa effettui una determinata azione di tipo AV su tutti gli attributi tranne che ad un tipo specificato. Ad esempio: allow domain { exec_type sbin_t} : file execute; in questo caso si vuole che tutti i tipi con attributo domain eseguano tutti i tipi con attributo exec_type tranne sbin_t (che pure ha attributo exec_type). Per specificare la negazione basta anteporre un trattino alto al nome del tipo che non si vuole includere nella lista. L ordine di attributo e tipo negato è ininfluente, ovvero è possibile scrivere anche: { -sbin_t exec_type } 20

21 Nella sintassi delle regole AV è possibile specificare anche più object classes e permissions. Si considerino a questo proposito le seguenti regole: allow user_t bin_t : file { read getattr }; allow user_t bin_t : dir { read getattr }; Queste sono equivalenti alla seguente: allow user_t bin_t : { file dir } { read getattr }; Tuttavia bisogna prestare attenzione in questo caso alla validità dei permessi su determinate classi di oggetti; ad esempio, si consideri: allow user_t bin_t : { file dir } { read getattr search }; in questo caso la regola è illegale in quanto il permesso search non può essere applicato ad un oggetto di tipo file, ma solo ad oggetti di tipo dir (è infatti possibile cercare in una directory ma non in un file). In questo caso l unico espediente che è possibile utilizzare è quello di scrivere le due regole separatamente in questo modo: allow user_t bin_t : file { read getattr }; allow user_t bin_t : dir { read getattr search }; Infine esistono due operatori speciali comuni alle regole AV: l operatore asterisco (*) e la tilde (~). L asterisco si utilizza nel campo dei permessi per specificare che alle classi di oggetti definite nella regola devono essere applicati tutti i permessi. Un esempio di utilizzo è il seguente: allow user_t bin_t : { file dir } *; L operatore tilde invece si utilizza per specificare che bisogna applicare tutti i permessi a quella classe di oggetti specificata nella regola tranne quelli indicati dopo la tilde tra parentesi graffe. Di seguito un esempio: allow user_t bin_t : file ~{ write setattr ioctl }; 21

22 2.3 Type Rules Le type rules hanno una sintassi simile alle regole AV, tuttavia differiscono semanticamente da queste ultime: infatti mentre le regole AV riguardano permessi e auditing, le type rules operano nel campo del labeling. Esistono due tipi di type rules: type transition rules (default domain transition e default object transition) e type change rules. La sintassi per entrambe è la seguente: rule source_type(s) target_type(s) object class(es) default_type Le type transition rules nascono dall esigenza di risolvere il problema della transizione di dominio. Per spiegare questo problema si farà riferimento al programma passwd di Linux, ovvero il programma di gestione delle password che deve operare sul file /etc/shadow. Nella sicurezza standard di Linux è necessario che il programma passwd abbia i privilegi di root per poter effettuare queste operazioni. Tuttavia molti programmi possono avere i permessi di root e dunque si rende necessaria una maggior protezione, ovviata da SELinux. Come si può vedere dalla figura precedente il programma passwd può operare sul file shadow solo se gode dei privilegi di root (come in Linux standard) e contemporaneamente esiste una regola allow che lo permette. Sono dunque necessarie entrambe le condizioni. Il problema della transizione di dominio lo si può rappresentare con la seguente figura: 22

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. "Generate debugging information"

FASE DEBUGGING: Compiler Linker. controllando che la voce Genera le informazioni per il debug cioè. Generate debugging information FASE DEBUGGING: Prima della compilazione, si devono inserire 1 nel progetto informazioni per il debug cioè si devono visualizzare le opzioni di progetto seguendo il percorso: controllando che la voce Genera

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci

Manuale di KDE su Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci Geert Jansen Traduzione del documento: Dario Panico Traduzione del documento: Samuele Kaplun Traduzione del documento: Daniele Micci 2 Indice 1 Introduzione 5 2 Usare KDE su 6 3 Funzionamento interno 8

Dettagli

Il Concetto di Processo

Il Concetto di Processo Processi e Thread Il Concetto di Processo Il processo è un programma in esecuzione. È l unità di esecuzione all interno del S.O. Solitamente, l esecuzione di un processo è sequenziale (le istruzioni vengono

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

DNS (Domain Name System) Gruppo Linux

DNS (Domain Name System) Gruppo Linux DNS (Domain Name System) Gruppo Linux Luca Sozio Matteo Giordano Vincenzo Sgaramella Enrico Palmerini DNS (Domain Name System) Ci sono due modi per identificare un host nella rete: - Attraverso un hostname

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Informatica Applicata

Informatica Applicata Ing. Irina Trubitsyna Concetti Introduttivi Programma del corso Obiettivi: Il corso di illustra i principi fondamentali della programmazione con riferimento al linguaggio C. In particolare privilegia gli

Dettagli

UML Component and Deployment diagram

UML Component and Deployment diagram UML Component and Deployment diagram Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni Università di Catania I diagrammi UML Classificazione

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone SQL: il DDL Parti del linguaggio SQL Definizione di basi di dati (Data Definition Language DDL) Linguaggio per modificare

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi

AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma. Unified Process. Prof. Agostino Poggi AOT Lab Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Unified Process Prof. Agostino Poggi Unified Process Unified Software Development Process (USDP), comunemente chiamato

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED

I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED I FILTRI SED, GREP (e AWK) Tratto da http://www.pluto.it/files/ildp/guide/abs/textproc.html SED SED è un programma in grado di eseguire delle trasformazioni elementari in un flusso di dati di ingresso,

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione

Processi (di sviluppo del) software. Fase di Analisi dei Requisiti. Esempi di Feature e Requisiti. Progettazione ed implementazione Processi (di sviluppo del) software Fase di Analisi dei Requisiti Un processo software descrive le attività (o task) necessarie allo sviluppo di un prodotto software e come queste attività sono collegate

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Ambienti di sviluppo integrato

Ambienti di sviluppo integrato Ambienti di sviluppo integrato Un ambiente di sviluppo integrato (IDE - Integrated Development Environment) è un ambiente software che assiste i programmatori nello sviluppo di programmi Esso è normalmente

Dettagli

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi

Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi Le funzioni di shell La bash supporta la programmazione procedurale e prevede la possibilità di definire funzioni utilizzando le sintassi alternative: function nome { lista-comandi } oppure nome ( ) {

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

DEFT Zero Guida Rapida

DEFT Zero Guida Rapida DEFT Zero Guida Rapida Indice Indice... 1 Premessa... 1 Modalità di avvio... 1 1) GUI mode, RAM preload... 2 2) GUI mode... 2 3) Text mode... 2 Modalità di mount dei dispositivi... 3 Mount di dispositivi

Dettagli

APRS su Linux con Xastir, installazione dai sorgenti

APRS su Linux con Xastir, installazione dai sorgenti APRS su Linux con Xastir Installazione dai sorgenti L installazione di Xastir Per installare Xastir non è richiesto essere un guru di Linux, anche se una conoscenza minima della piattaforma è necessaria.

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate.

Comandi filtro: sed. Se non si specificano azioni, sed stampa sullo standard output le linee in input, lasciandole inalterate. Comandi filtro: sed Il nome del comando sed sta per Stream EDitor e la sua funzione è quella di permettere di editare il testo passato da un comando ad un altro in una pipeline. Ciò è molto utile perché

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Anno di corso: 2004/2005. Istruzioni. Istruzioni per lo svolgimento dei progetti didattici. versione 1.1

Anno di corso: 2004/2005. Istruzioni. Istruzioni per lo svolgimento dei progetti didattici. versione 1.1 versione 1.1 per lo svolgimento dei progetti didattici Corso di Laboratorio di Programmazione II Prof. Luca Forlizzi Anno Accademico 2004-2005 GENERALITÀ...3 Scopo del documento...3 Struttura del documento...3

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

AVCP Generatore di XML

AVCP Generatore di XML AVCP Generatore di XML Perché è necessario... 2 Come Funziona... 3 Appalto... 3 Indice... 5 Anagrafiche... 6 Lotto... 7 Partecipanti... 9 Partecipante in Solitario (Partecipante)... 9 Partecipante in Raggruppamento...

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese

Inter Process Communication. Laboratorio Software 2008-2009 C. Brandolese Inter Process Communication Laboratorio Software 2008-2009 C. Brandolese Introduzione Più processi o thread Concorrono alla relaizzazione di una funzione applicativa Devono poter realizzare Sincronizzazione

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

SOMMARIO. 2003 Gruppo 4 - All right reserved 1

SOMMARIO. 2003 Gruppo 4 - All right reserved 1 SOMMARIO STUDIO DEL DOMINIO DI APPLICAZIONE...2 Introduzione...2 Overview del sistema...2 Specificità del progetto 2...2 Utente generico...3 Studente...3 Docente...3 Amministratore di sistema...3 GLOSSARIO...4

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Programmazione C Massimo Callisto De Donato massimo.callisto@unicam.it www.cs.unicam.it/massimo.callisto

Programmazione C Massimo Callisto De Donato massimo.callisto@unicam.it www.cs.unicam.it/massimo.callisto Università degli studi di Camerino Scuola di scienze e tecnologia - Sezione Informatica Programmazione C Massimo Callisto De Donato massimo.callisto@unicam.it www.cs.unicam.it/massimo.callisto LEZIONE

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN)

Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) Estensione di un servizo di messaggistica per telefonia mobile (per una società di agenti TuCSoN) System Overview di Mattia Bargellini 1 CAPITOLO 1 1.1 Introduzione Il seguente progetto intende estendere

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

RUP (Rational Unified Process)

RUP (Rational Unified Process) RUP (Rational Unified Process) Caratteristiche, Punti di forza, Limiti versione del tutorial: 3.3 (febbraio 2007) Pag. 1 Unified Process Booch, Rumbaugh, Jacobson UML (Unified Modeling Language) notazione

Dettagli

1) Le Espressioni regolari

1) Le Espressioni regolari ESPRESSIONI REGOLARI e FILTRI SED, GREP e AWK 1) Le Espressioni regolari Un'espressione regolare è un modello che descrive un insieme di stringhe. Le espressioni regolari sono costruite, in maniera analoga

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Import Dati Release 4.0

Import Dati Release 4.0 Piattaforma Applicativa Gestionale Import Dati Release 4.0 COPYRIGHT 2000-2005 by ZUCCHETTI S.p.A. Tutti i diritti sono riservati.questa pubblicazione contiene informazioni protette da copyright. Nessuna

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Descrizioni VHDL Behavioral

Descrizioni VHDL Behavioral 1 Descrizioni VHDL Behavioral In questo capitolo vedremo come la struttura di un sistema digitale è descritto in VHDL utilizzando descrizioni di tipo comportamentale. Outline: process wait statements,

Dettagli

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica

Università degli Studi di Parma. Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica Università degli Studi di Parma Facoltà di Scienze MM. FF. NN. Corso di Laurea in Informatica A.A. 2007-08 CORSO DI INGEGNERIA DEL SOFTWARE Prof. Giulio Destri http://www.areasp.com (C) 2007 AreaSP for

Dettagli

Il linguaggio SQL: transazioni

Il linguaggio SQL: transazioni Il linguaggio SQL: transazioni Sistemi Informativi T Versione elettronica: 4.8.SQL.transazioni.pdf Cos è una transazione? Una transazione è un unità logica di elaborazione che corrisponde a una serie di

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Policy per fornitori

Policy per fornitori Policy per fornitori Con riferimento alla Decisione 32/2008 del Presidente dell EUI e in particolare degli articoli 4, 5 e 6 il fornitore è tenuto alla sottoscrizione della Dichiarazione dell impegno del

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Il compilatore Dev-C++

Il compilatore Dev-C++ Il compilatore Dev-C++ A cura del dott. Marco Cesati 1 Il compilatore Dev-C++ Compilatore per Windows: http://www.bloodshed.net/devcpp.html Installazione Configurazione Utilizzazione 2 1 Requisiti di sistema

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

> MULTI TASKING > MULTI PROCESS > MULTI CORE

> MULTI TASKING > MULTI PROCESS > MULTI CORE > MULTI TASKING > MULTI PROCESS > MULTI CORE WorkNC V21 multicore 64 bits : Benefici di WorkNC Aumento generale della produttività, grazie alle nuove tecnologie multi-core, 64 bit e Windows 7 Calcolo di

Dettagli

L Azienda che comunica in tempo reale

L Azienda che comunica in tempo reale Il servizio gestionale SaaS INNOVATIVO per la gestione delle PMI Negli ultimi anni si sta verificando un insieme di cambiamenti nel panorama delle aziende L Azienda che comunica in tempo reale La competizione

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

ACCORDO INTERCONFEDERALE PER IL RECEPIMENTO DELL ACCORDO-QUADRO EUROPEO SUL TELELAVORO CONCLUSO IL 16 LUGLIO 2002 TRA UNICE/UEAPME, CEEP E CES

ACCORDO INTERCONFEDERALE PER IL RECEPIMENTO DELL ACCORDO-QUADRO EUROPEO SUL TELELAVORO CONCLUSO IL 16 LUGLIO 2002 TRA UNICE/UEAPME, CEEP E CES ACCORDO INTERCONFEDERALE PER IL RECEPIMENTO DELL ACCORDO-QUADRO EUROPEO SUL TELELAVORO CONCLUSO IL 16 LUGLIO 2002 TRA UNICE/UEAPME, CEEP E CES Addì, 9 giugno 2004 Tra CONFINDUSTRIA, CONFARTIGIANATO, CONFESERCENTI,

Dettagli