LA SICUREZZA NEI SISTEMI INFORMATICI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LA SICUREZZA NEI SISTEMI INFORMATICI"

Transcript

1 LA SICUREZZA NEI SISTEMI INFORMATICI Tesina svolta durante l anno scolastico 2006/2007 per l esame di maturità presso l istituto I.T.I.S. G. Marco Dalmine (BG) 1

2 PAGINA ARGOMENTO MATERIA Pag. 3 Mappa concettuale della tesina Pag. 5 Sicurezza nei sistemi informatici Sistemi Pag. 12 Enigma Sistemi Storia Pag. 14 Database (Italiano) Informatica Pag. 18 The Database (Inglese) Inglese Informatica Pag. 20 Network: Size and Topology Inglese Sistemi Pag. 22 Mezzi trasmissivi Elettronica Pag. 27 Fibre ottiche Elettronica Pag. 31 Ricerca operativa Calcolo Pag. 34 Programmazione lineare Calcolo Pag. 41 Seconda Guerra Mondiale Storia Pag. 47 Ermetismo Italiano Pag. 49 Umberto Saba Italiano Pag. 51 Fonti e Materiali 2

3 MAPPA CONCETTUALE DELLA TESINA Tesina sviluppata da Chignoli Paolo per l'esame di maturità dell'anno scolastico 2006/2007. ITIS G. Marconi Dalmine (BG). Materie Coinvolte: Italiano, Storia, Informatica, Inglese, Elettronica, Sistemi, Calcolo. Prima prova: Italiano. Seconda prova: Informatica. Terza prova: Calcolo, Sistemi, Elettronica, Inglese, Storia. Orale: Tutte le materie precedentemente citate. Commissione Interna: Italiano-Storia (Prof. Mazzoleni Angelo), Sistemi (Prof.ssa Campana Patrizia), Inglese (Prof.ssa Elena Menzato). Commissione Esterna: Informatica (Prof. Mascello Antonio (Docente interno: Prof. Mudanò Fabrizio)), Calcolo (Prof.ssa Adriana Bianchi (Docente interno: Prof.ssa Lissoni Elena)), Elettronica (Prof. Picciotto Antonio Nicolò (Docente interno: Prof. Mudanò Fabrizio)). Presidente della Commissione: Prof.ssa Cancelli Beatrice Tema di argomentazione: Sistemi. Argomentazione Principale: Sicurezza nei Sistemi Informatici. 3

4 Materie coinvolte nella tesina: Sistemi, Calcolo, Elettronica, Informatica, Inglese, Storia, Italiano. 4

5 SICUREZZA NEI SISTEMI INFORMATICI La sicurezza dei sistemi informatici nasce dall'esigenza di garantire il corretto trasferimento e la corretta memorizzazione dei dati, senza il rischio di perdere informazioni o che esse vengano rubate da terzi. LA SICUREZZA Ma cos'è la sicurezza? La sicurezza è l'insieme delle misure tese ad assicurare a ciascun utente autorizzato (ed a nessun altro) tutti e soli i servizi previsti per quell'utente, nei tempi e nelle modalità previste. Più semplicemente, la sicurezza è l'insieme delle misure atte a proteggere i requisiti che si desidera il sistema soddisfi, in termini di disponibilità, integrità e riservatezza. Per garantire la sicurezza, ogni sistema informatico deve: - Impedire l'alterazione diretta o indiretta delle informazioni, sia da parte di utenti e processi non autorizzati, che a seguito di eventi accidentali; - Nessun utente deve poter ottenere o dedurre dal sistema informazioni che non è autorizzato a conoscere; Occorre però partire dal presupposto che NON ESISTE ALCUN SISTEMA INVIOLABILE AL 100%, e che quindi, a dispetto delle misure attuate, un evento indesiderato possa comunque violare i requisiti di disponibilità, integrità e riservatezza, attraverso meccanismi che non avevamo previsto. Quindi proteggere i requisiti di sicurezza di un sistema significa: - Ridurre ad un valore accettabile la probabilità che questi requisiti vengano violati; - Individuare tempestivamente quando, ed in quale parte del sistema sta avvenendo la violazione; - Limitare i danni e ripristinare i requisiti violati nel minor tempo possibile; Il rischio legato ad un evento esprime la probabilità che esso accada, ed il danno direttamente e non direttamente arrecato. L'obiettivo della sicurezza quindi è quello di ridurre la probabilità che accadano eventi indesiderati, e nel caso che accadano, limitarne il danno che essi arrecano al sistema. ANALISI DI UN SISTEMA INFORMATICO Un sistema informatico è formato da: - Risorse Fisiche; Il sistema è visto come l'insieme dei dispositivi (computer, stampanti, mezzi trasmissivi, ecc) che vanno protetti da danni e furti materiali. - Risorse Logiche; Il sistema è visto come l'insieme d informazioni, flussi e processi. Queste risorse vanno classificate in base al loro valore per l'organizzazione, al contesto in cui operano e al grado di riservatezza. - Analisi delle dipendenze tra risorse; In quest analisi bisogna, per ciascuna risorsa del sistema, individuare di quali altre risorse ha bisogno per funzionare correttamente ed individuare le risorse critiche del sistema, cioè quelle risorse da cui dipende il funzionamento di un numero elevato di altre risorse. Un sistema informatico deve garantire che gli utenti possano controllarlo, e accedere alle informazioni esclusivamente attraverso i servizi da lui messi a disposizione. E' quindi fondamentale individuare tutti i servizi offerti dal sistema informatico, in modo poi da porteli controllare tutti per garantire che ogni servizio risponda solamente alle caratteristiche e ai requisiti ad esso imposti. Un altra "figura" importante all'interno del sistema informatico è l'utente. Gli utenti solitamente vengono raggruppati in più gruppi di utenti (chiamati GRUPPI), a cui vengono assegnati permessi, all'interno del sistema, uguali per tutta la categoria a cui appartengono. Un esempio potrebbe essere quello di una scuola, che assegna agli studenti un nome utente ed una password, come ai docenti, per accedere ai servizi offerti dal sistema informatico della scuola. Gli studenti saranno raggruppati nel gruppo Studenti, mentre i professori saranno raggruppati nel gruppo Docenti. Questi due gruppi hanno permessi differenti all'interno del sistema informatico della scuola, ad esempio i Docenti possono accedere ad una determinata risorsa, mentre gli Studenti no. In poche parole la definizione dei criteri e diritti di accesso agli utenti ed ai gruppi, permette al sistema di valutare se l'accesso di un certo utente ad un certo servizio, o risorsa, sia autorizzabile o meno. LA SICUREZZA NEI SISTEMI INFORMATICI La sicurezza, come abbiamo già detto in precedenza, cerca quindi di garantire il rispetto delle regole di accesso ad un sistema, da parte degli utenti. Nel momento che queste regole non siano in grado di bloccare l'accesso ad un sistema 5

6 si ha un evento indesiderato. Un evento indesiderato però può essere causato non solo da un utente malintenzionato che cerca di accedere al sistema violandone le regole, ma anche l'insieme di eventi accidentali, quali possono essere la rottura di un disco o l'attacco di un virus. A questo punto è possibile distinguere gli eventi indesiderati in due filoni: - Attacchi intenzionali; - Eventi accidentali; ATTACCHI INTENZIONALI Gli attacchi intenzionali possono essere classificati in base alla risorsa, fisica e logica, a cui è indirizzato l'attacco e l'attacco utilizzato per portare l'attacco. E' naturale pensare che una risorsa possa essere attaccata contemporaneamente con tecniche diverse, e che quindi un sistema potrà essere attaccato su più risorse contemporaneamente. Le tecniche di attacco possono essere classificate in base al livello sul quale operano (fisico o logico). Le tecniche di attacco a livello fisico sono principalmente utilizzate per sottrarre e/o danneggiare risorse critiche. Il furto è utilizzato per portare attacchi alla disponibilità ed alla riservatezza dei dati e delle risorse, mentre il danneggiamento è un attacco alla disponibilità ed all integrità delle risorse. Le tecniche di attacco a livello logico sono principalmente tese a sottrarre informazioni o degradare le operazioni del sistema. Queste tecniche possono essere classificate come intercettazione e deduzione, tesa ad attaccare la riservatezza. L intrusione, tesa ad attaccare la riservatezza e l'integrità, e il disturbo, tesa ad attaccare la disponibilità delle risorse del sistema. EVENTI ACCIDENTALI Gli eventi accidentali sono quegli eventi non previsti che causano danni a un sistema, in modo più o meno grave. Un evento accidentale può essere quello della rottura di una parte hardware di un sistema, oppure la perdita di dati a causa di un errore del sistema stesso o di un operazione o processo non previsto, oppure dell'inesperienza dei tecnici che vi lavorano. Questi problemi possono essere superati, o comunque diminuiti, aumentando il livello di fault tollerance. Il fault tollerance è la capacità di un sistema di non subire fallimenti, e di continuare a lavorare senza perdere dati, anche in presenza di guasti o problemi, sia a livello hardware che software. Esistono molte tecniche differenti tra livello hardware che livello software, le più famose sono: - Livello Hardware; Queste tecniche permetto la continuazione del sistema, nel caso si verifichino interruzioni di corrente, oppure guasti a parte dell'apparato elettronico del sistema. Nel caso di mancanza di corrente, esistono dei dispositivi, chiamati gruppi di continuità, in grado di far funzionare il sistema per un tempo limitato, ma comunque sufficiente a salvare il lavoro svolto per garantire di non perdere dati. La tecnica per garantire che il sistema funzioni anche in presenza di guasti ad apparati elettronici, è quella della duplicazione degli apparati stessi. In un sistema è possibile duplicare da un singolo componente, all'intero sistema. - Livello Software; Queste tecniche permettono di garantire la sicurezza di non perdere dati, anche nel caso di rottura di un dispositivo di memorizzazione del sistema. Una di queste tecniche è il raid. Esistono molte versioni di raid: si parte dalla semplice copia di back-up dei dati, alla duplicazione di un hard disk fino alla copia a specchio dei dispositivi di memorizzazione oppure alla duplicazione dell'intero sistema. Un ulteriore problema sono i Virus, gli Worms e le tecniche DoS (Denial of Services). Queste tre categorie possono essere inserite nelle tecniche di disturbo, e possono arrivare al nostro sistema tramite molti sistemi, quali l'invio di essi tramite posta elettronica. - I VIRUS; I Virus sono essenzialmente programmi auto-replicanti pericolosi per l'integrità del sistema e per la disponibilità dei servizi. Essi sono caratterizzati essenzialmente dal metodo d inserimento, dal metodo di mimetizzazione e dal payload (parte di codice che arreca direttamente il danno). - GLI WORMS; Gli Worms sono Virus particolari che si limitano a degradare le prestazioni del sistema. Quando il rallentamento raggiunge una certa soglia, alcune risorse e servizi diventano inutilizzabili. - LE TECNICHE DOS; Le tecniche DoS (Denial of Services) sono una famiglia di tecniche tese a far in modo che il sistema neghi l'accesso agli utenti, anche se regolarmente autorizzati. Queste tecniche minacciano quindi, la disponibilità delle risorse del sistema. 6

7 Esistono tecniche di protezione (anche se non sicure al 100%) da questi attacchi. Per i Virus e gli Worms esistono degli speciali software, chiamati antivirus, che cercano di prevenire la minaccia che questi elementi provocano, e nel caso ne individuino una all'interno del sistema, provvedano alla sua eliminazione o comunque ad un suo isolamento rispetto agli altri servizi del sistema. Per gli attacchi DoS invece è possibile bloccare quelle risorse che permettono di portare questo tipo di attacchi. Un esempio è il comando PING, che permette l'invio e la ricezione di pacchetti da un host ad un altro. Un malintenzionato potrebbe far eseguire questo comando per un numero infinito di volte, bloccando parte della banda dell host ricevente. LA CIFRATURA DEI DATI E LA CRITTOGRAFIA La tecnologia alla base dei meccanismi di sicurezza è quella degli algoritmi di crittografia e di hashing sicuro. Combinando opportunamente questi algoritmi è possibile realizzare servizi di più alto livello, come quelli di autenticazione e riservatezza. IL CIFRARIO DI VERNAM Si è verificato che la sicurezza di un cifrario dipende dalla lunghezza della chiave, poiché da questa dipende il numero di varianti dell applicazione dell algoritmo che si possono ottenere. Più varianti sono possibili, minore sarà la possibilità che un messaggio venga cifrato, senza conoscere la chiave, in tempi ragionevoli. L idea del matematico Vernam, nel 1926, conduce ad un cifrario quasi totalmente sicuro; viene generata una chiave di codifica totalmente casuale, dunque imprevedibile, lunga quanto il testo in chiaro del messaggio da cifrare, che viene poi sommato alla chiave per creare il messaggio cifrato. Il teorico Shannon, nel 1949, dimostrò che ogni cifrario sicuro è un cifrario di Vernam. Infatti se la chiave è casuale e lunga quanto il messaggio, allora il testo cifrato non contiene nessuna informazione sul testo in chiaro, ed è al sicuro dagli attacchi di crittoanalisi statistica. Shannon aggiunse anche che, per avere una sicurezza assoluta, non si dovrebbe mai usare la stessa chiave più volte: se si utilizzasse più volte la stessa chiave, questa sarebbe più breve della somma dei messaggi, e renderebbe il cifrario imperfetto. Questo cifrario però risulta molto pesante nella trasmissione, poiché bisogna inviare al destinatario una chiave lunga quanto il messaggio in modo sicuro, e poi inviare il messaggio cifrato. ALGORITMI DI CRITTOGRAFIA Gli algoritmi di crittografia sono algoritmi matematici in grado di trasformare (cifrare) reversibilmente un insieme di dati, come un documento, in modo da renderlo intellegibile. Questi algoritmi sono strutturati in modo che la cifratura avvenga per mezzo di una chiave. Le operazioni di cifrature e decifratura risultano molto semplici, nel caso in cui si conosca la chiave, in caso contrario risulteranno molto complicati e laboriosi, al punto da risultare quasi inattuabili (o comunque la loro attuazione risulterebbe molto lunga in termini temporali). Essi sono strutturati in modo che anche la deduzione della chiave risulta quasi impossibile, avendo a disposizione il documento in chiaro e cifrato. Esistono due algoritmi di cifratura: - A chiave simmetrica o pubblica; - A chiave asimmetrica o privata; GLI ALGORITMI SIMMETRICI O A CHIAVE PUBBLICA Questo tipo di algoritmo usa la stessa chiave per cifrare e decifrare l'informazione. Uno di questi algoritmi, nato intorno al 1970, è il DES (Data Encription Standard) in due versioni normale e triplo, con chiavi a 56 e 112bit. Questo tipo di algoritmo non è molto costoso in termini di tempo d implementazione, ma il suo difetto, come per tutti gli algoritmi simmetrici, è quello di comunicare la chiave di cifratura/decifratura al mittente. Gli algoritmi simmetrici non si prestano bene a garantire la riservatezza nella comunicazione continua tra n soggetti diversi ed indipendenti. Essenzialmente i problemi sono: - Occorre una chiave privata tra ogni coppia di soggetti; 7

8 - Ogni soggetto è costretto a conoscere n-1 chiavi, a mantenerle segrete e a ricordarsi a chi sono associate, per decifrare i messaggi; - Nel caso in cui la chiave sia generata al momento dal mittente del messaggio, è necessario che venga trasmessa al destinatario affinché questo possa decifrare i messaggi che riceve, e durante il trasferimento la chiave potrebbe venire intercettata; Un sistema che sfruttava la crittografia a chiave pubblica fu la macchina Enigma, usata durante la Seconda Guerra Mondiale dall esercito Tedesco. L ALGORITMO DI CIFRATURA A CHIAVE SIMMETRICA DES Questo algoritmo di cifratura fu proposto da IBM nel 1975, e adottato come standard dagli enti governativi nel 1977, fino al 1990, quando fu dichiarato obsoleto. Si tratta di un algoritmo molto efficiente che lavoro con una chiave a 64bit, di cui 56bit scelti in modo totalmente casuale (56bit quindi è la vera lunghezza della chiave) e 8 calcolati come bit di parità per ciascun gruppo composto da 7bit dei 56 generati casualmente. Il numero di chiavi possibili è dato da 2 combinazioni possibili, e quindi chiavi generabili, e ha fatto ritenere questo algoritmo molto sicuro, fino all arrivo dei calcolatori degli anni 90. L algoritmo di cifratura funziona cosi: - Il messaggio viene suddiviso in blocchi da 64bit ciascuno; - Se l ultimo blocco è inferiore ai 64bit allora viene riempito con dati ridondanti; - Per ogni blocco si permutano i 64bit tramite una mappa prefissata (IP); - Detti L e R i rispettivi 32bit della prima e della seconda metà del blocco, si esegue sedici volte di seguito la seguente coppia di operazioni, dalla quale si otterrà una nuova combinazione di 64bit L e R :, Dove K è un blocco di 48bit prelevati, secondo una mappa prefissata, diversa ad ogni ciclo di ripetizione, dai 64bit della chiave., è una funzione di trasformazione che opera su due blocchi, uno di 48bit e l altro di 32bit, restituendone uno di 32bit. è l operazione di OR logico; - Si permutano i 64bit ottenuti con la mappa inversa della permutazione iniziale ( ); Le caratteristiche di simmetria dell algoritmo, fanno si che l algoritmo di cifratura sia identico a quello di decifratura, salvo l applicazione inversa della sequenza di blocchi K ricavata dalla chiave. Nel 1988 fu dimostrato che questo sistema era ormai insicuro con le potenze di calcolo raggiunte dai computer, e quindi inizialmente si passò ad un nuovo algoritmo chiamato triplo-des, che in pratica è l applicazione in serie di tre DES con due chiavi diverse (una usata due volte), o con tre chiavi diverse. L ALGORITMO DI CIFRATURA DELLE CHIAVI SIMMETRICHE DIFFIE-HELLMAN Nel 1976 Diffie e Hellman progettarono un algoritmo per il trasferimento di una chiave simmetrica su un canale insicuro, da utilizzare successivamente per un algoritmo di cifratura simmetrico. Il metodo funziona cosi; detti X e Y due interlocutori, il procedimento si divide in: - X e Y scelgono pubblicamente un numero naturale N grande a piacere, e un altro valore s compreso tra, ; - X sceglie in modo casuale e privato un valore a nell intervallo G, poi calcola il valore e invia x a Y; - Y sceglie in modo casuale e privato un valore b nell intervallo G, poi calcola il valore e invia y a X; - A questo punto entrambi possono calcolare la chiave privata indipendentemente. X tramite la formula, e Y tramite la formula ; - La chiave calcolata separatamente è la stessa, e si può dimostrare cosi: ; Attraverso il canale insicuro sono transitati N, s, x e y, ma non a e b, necessari per il calcolo della chiave privata. La sicurezza è basata sull elevata difficoltà di ricavare l esponente a della formula noti N, s e x, e analogamente b e y. Per spiegare meglio questo metodo verrà svolto un esempio:

9 Questo metodo non fu adottato molto spesso, ma fu il precursore per la creazione degli algoritmi asimmetrici, o a chiave privata. GLI ALGORITMI ASIMMETRICI O A CHIAVE PRIVATA Questi algoritmi sono di stampo recente (i primi sono nati intorno al 1976) e usano due chiavi distinte tra di loro per cifrare e decifrare il messaggio. Le due chiavi tra di loro pero devono avere le seguenti relazioni: - Un documento cifrato con una chiave può essere decifrato con l'altra e viceversa; - Le chiavi vengono generate in coppia da uno speciale algoritmo, che le lega tra di loro tramite vincoli matematici; - Possedendo una delle due chiavi è impossibile risalire all'altra; - Un messaggio non può essere decifrato usando la stessa chiave usato per cifrarlo; - Una delle due chiavi è detta pubblica, e può essere liberamente distribuita, mentre l'altra, detta privata, deve essere mantenuta segreta; Un algoritmo di questo tipo è l'rsa, nato nel 1978 da Rivest, Shamir e Adleman, e considerato ancora oggi come standard per la crittografia a chiave privata. L'RSA basa la sua robustezza sulla complessità algoritmica della scomposizione in fattori primi, operazione per la quale non è attualmente noto alcun algoritmo efficiente. Oggigiorno esistono varie versioni dell'rsa che variano tra di loro per la lunghezza delle chiavi. Un buon compromesso raggiunto oggi tra prestazioni e sicurezza è quello di usare chiavi a 512bit, e quindi con 2 combinazioni possibili di chiavi. Se ad esempio vogliamo inviare un messaggio da A a B, l'entità A cifrerà il messaggio con la chiave pubblica di B (che, visto che è pubblica, è nota a tutti), e poi glielo invierà. Solamente B con la sua chiave privata potrà decifrare il messaggio in modo corretto. Una volta cifrato un messaggio con una delle due chiavi, non è più possibile decifrarlo riusando la stessa chiave. Purtroppo con messaggi molto lunghi, la tecnica RSA (ma in generale le tecniche con chiave privata) risultano molto lente nella cifratura del messaggio, e per questo, solitamente, l'algoritmo DES e l'algoritmo RSA vengono usati insieme. Viene prodotta una chiave a 112bit casuale, per poi cifrare il messaggio con l'algoritmo DES e la chiave appena generata. Poi si codifica la chiave con l'algoritmo RSA e si procede all'invio dei dati. Nel caso il messaggio cifrato con la tecnica DES venisse intercettato, la sua decodifica risulterebbe quasi impossibile, o comunque molto lunga, poiché non si conosce la chiave usate. Mentre se venisse intercettata la chiave di decrittazione, essa sarebbe inutilizzabile perché anch'esse cifrata tramite algoritmo RSA, e quindi la sua decifratura è possibile solo conoscendo la chiave privata associata. Nel caso entrambi i dati fossero intercettati, cosi cifrati essi sarebbero inutili per ricavare informazioni utili uno dall'altro. L ALGORITMO RSA Il più diffuso ed utilizzato algoritmo a chiave asimmetrica risalta al 1978, e fu progettato da Rivest, Shamir e Andleman. Questo algoritmo sfrutta il metodo Diffie-Hellman basandosi sulla fattorizzazione di numeri interi grandi. Per generare una coppia di chiavi, un generico destinatario, chiamato Y, deve eseguire queste operazioni: - Sceglie due grandi numeri interi primi p e q; - Calcola il valore ; - Sceglie un numero intero che sia primo rispetto al valore ; - Trova il più piccolo numero intero d per cui il valore è divisibile per b, cioè ; 9

10 - La chiave pubblica è uguale a,, e la chiave privata è uguale a,. I fattori p e q possono essere tenuti segreti insieme alla chiave privata oppure distrutti; - L algoritmo di cifratura richiede che il messaggio venga suddiviso in blocchi di m bit ciascuno, con. Detto un qualsiasi blocco, la versione cifrata è uguale a: ; - Per la decifratura si applica un calcolo identico, ma con l altro esponente, ad ogni blocco per riottenere il messaggio in chiaro: ; Per spiegare meglio questo algoritmo, verrà svolto un esempio: ù è è 37 55,13 55,37 $ $ 4 4 log $ $0 $ $33 $ $0 $ $34 $ $0 $ $0 $ $0 $ $26 $26 $0 $0 $00 $34 $0 $33 $0 % $ La sicurezza di questo algoritmo si basa sull elevata difficoltà di ricavare p e q da un valore molto grande N noto, poiché la chiave pubblica non è segreta. Si è sperimentato che, usando l algoritmo RSA, e avendo a disposizione hardware per un valore di quasi un milione di dollari, il tempo impiegato per decriptare una chiave asimmetrica, di 512bit, è di circa 7-8 mesi. Quindi si può dire che oggi, usando chiavi da 1024bit, si può stare molto tranquilli. GLI ALGORITMI DI HASHING SICURO Questi algoritmi permetto di creare, a partire da un algoritmo di lunghezza D, una sequenza di bit detta digest, strettamente correlata a D e di lunghezza fissa. Un algoritmo di questo tipo è lo SHA (Secure Hash Algortihm) sviluppato da Rivest. Esistono varie versioni di quest'algoritmo, alcune delle quali generano digest (sequenze di bit) di 160bit ad un ottima velocità. Lo SHA è molto utilizzato nelle verifiche d integrità. Confrontando digest dello stesso documento, ottenuti a distanza di tempo, è possibile verificare se il documento ha subito alterazioni. LA FIRMA DIGITALE La firma digitale, o firma elettronica qualificata, basata sulle tecnologie delle chiavi asimmetriche, è un sistema di autenticazione di documenti digitali analogo alla firma autografa su carta. La differenza con la firma autografa è che la firma digitale è generata da un algoritmo matematico che, associata agli algoritmi di cifratura asincrona, ne garantisce la validità e l'autenticità. L'algoritmo SHA è spesso utilizzato insieme all'algoritmo RSA per generare valide firme digitali. La firma digitale è facile da formare; si estrae dallo SHA un digest nel documento da firmare, e poi questo digest lo si codifica con l'algoritmo RSA. La validità della firma è verificabile da chiunque. I processi per verificare la validità di una firma sono: - Decifrare la firma digitale tramite la chiave pubblica del firmatario; - Generare un digest SHA dal documento del firmatario; - Confrontando il digest ottenuto con la firma digitale decodificata; Legalmente, la firma digitale è equiparata a tutti gli effetti alla firma autografa. 10

11 PROTOCOLLI SICURI PER IL WEB Anche per i protocolli web esistono essenzialmente degli algoritmi di autenticazione e validazione dei dati. I due più importanti e usati sono: - Schema a chiave pubblica o S-HTTP; 1) Il client richiede un documento protetto. 2) Il server risponde con un messaggio "non autorizzato" allegandone però la propria chiave pubblica. 3) Il client genera una chiave casuale (chiamata session-key) e vi associa i dati identificativi dell'utente. Poi cifra il tutto con la chiave pubblica del server e glielo invia. 4) Il server decifra il messaggio con la sua chiave privata e ricava la session-key del client. Questa chiave viene usata per cifrare il documento (solitmente con un algoritmo sincrono come il DEC), che poi viene inviata al client. 5) Il client decifra il documento con la stessa session-key e lo presenta all'utente. - Schema SSL (Secure Socket Layer); La chiave pubblica del server è fornita al client attraverso un certificato rilasciato e firmato da un Autorità di certificazione. Anche il client può essere autenticato se dispone di un certificato valido per la sua chiave pubblica. La riservatezza della comunicazione è realizzata attraverso la cifratura simmetrica del traffico con una session-key generata casualmente. SSL in più supporta la firma digitale dei documenti scambiati fra client e server, ed è indipendente dal protocollo di applicazione, e può quindi supportare qualunque servizio che usi il protocollo TCP, e quindi protocolli come HTTP, FTP, Telnet, ecc. 11

12 ENIGMA Versione della macchina Enigma a tre rotori. Il pannello in basso era presente solo nelle versioni militari di questa macchina. (Immagine proveniente dal sito L Enigma fu una macchina di cifratura-decifratura elettro-meccanica, usata dall esercito Tedesco durante la Seconda Guerra Mondiale. La sua facilità d uso e la presunta idea che fosse indecifrabile (se non con la rispettiva chiave di cifratura usata) furono le maggiori ragioni per il suo utilizzo durante il Secondo Conflitto Mondiale. Molti scienziati tentarono di violare l algoritmo di cifratura di questa macchina inutilmente (tra loro possiamo ricordare anche Alan Touring, che inventò molte macchine per la decifratura apposita dei messaggi codificati da Enigma, ma senza molto successo), che per l epoca aveva un sistema di cifratura inimmaginabile. Anche le tecniche di criptoanalisi erano molto obsolete, e consistevano in un attacco di tipo brute force, che prevedeva la prova di tutte le combinazioni possibili, ma dato l elevato numero di possibili decifrazioni, una volta che il messaggio veniva decifrato era ormai inutile. Enigma fu violato soltanto dopo il recupero di un suo esemplare rinvenimento in un sottomarino Tedesco, abbattuto dalle forze Inglesi. La lettura delle informazioni contenute nei messaggi da quel momento non più protetti, portò alla conclusione della Seconda Guerra Mondiale con almeno un anno di anticipo. LA STORIA DI ENIGMA L Enigma fu sviluppato da Arthur Scherbius a partire dal 1919 partendo da un idea di Leon Battista Alberti (il Disco Cifrante ). Egli creò un associazione a Berlino per la produzione di questa macchina, che uscì con la sua prima versione nel Da quel momento iniziò la vendita soprattutto alla Marina Militare Tedesca e poi all intero esercito quando salì al potere Hitler ed il Nazismo, che la usò praticamente in ogni operazione militare nel Secondo Conflitto Mondiale. Molte versioni di Enigma furono usate in campo militare dai Nazisti, sia per le comunicazioni radio che telegrafiche. Gli Spagnoli e gli Italiani usarono la versione commerciale di Enigma durante la guerra, versione che però era già stata decifrata dall Intelligence Inglese. Enigma di fatto rappresentò un enorme vantaggio per i Tedeschi, fino a che gli Inglesi non riuscirono a catturare e ritrovare una versione della macchina per poi trovare il modo di decifrare i messaggi da lui prodotti. I primi a violare questa macchina furono i Polacchi (aiutati anche da grandi scienziati come Alan Touring), che sfruttarono l unico punto debole di una delle prime versioni di Enigma, cioè quello che nessuna lettera cifrata poteva essere uguale a se stessa. L intelligence Polacco riuscì a creare una macchina, chiamata Bomba, che riusciva a estrarre dal messaggio Enigma la chiave di decifratura e quindi a violarne i messaggi. I Tedeschi ovviarono al problema modificando la macchina. Introdussero un set di cinque rotori, di cui ne venivano usati tre diversi ogni giorno, moltiplicando cosi per sessanta volte le combinazioni possibili. La macchina Polacca non poté affrontare un tale incremento di complessità, e passarono il progetto agli Inglesi che produssero la macchina Ultra (modificando il progetto iniziale di Bomba), che poi si evolse nel primo vero calcolatore, Colossus. 12

13 Infine con il ritrovamento di un modello dell Enigma in un sommergibile Tedesco, il sistema fu violato definitivamente, e il progetto passò in mano agli Americani che riuscirono a decifrare tutte le comunicazioni Tedesche in brevissimo tempo. IL FUNZIONAMENTO La macchina Enigma aveva l aspetto di una normale macchina da scrivere ma con due tastiere. Una che serviva per digitare il testo, mentre l altra era composta da lettere luminose che si accendevano ad ogni tasto premuto sulla tastiera. Il funzionamento si basava su tre dischi detti rotori, che avevano ventisei contatti per lato (uno per ogni lettera dell alfabeto Tedesco). I collegamenti mettevano in comunicazione su un lato una lettere a caso sull altro lato. Il meccanismo di funzionamento era relativamente semplice, il primo disco ruotava di una lettera ad ogni pressione di un tasto, il secondo disco ruotava di una lettera ogni volta che il primo compiva un giro completo e il terzo disco ruotava di una lettera quando il secondo aveva completato un giro. Il terzo disco era poi collegato ad un riflettore, che era cablato come un rotore che scambiava a caso il contatto delle lettere del terzo disco e rispediva indietro il contatto attraverso tutti e tre i dischi (rotori). La tensione che tornava indietro faceva in modo di accendere la lettera corrispondente sulla tastiera luminosa della macchina, in modo da conoscere la codifica o decodifica. Oltre alle caratteristiche sopra elencate, Enigma poteva essere regolata (tramite degli spinotti) per scambiare dieci lettere con altre dieci lettere a scelta (aumentando cosi la sicurezza della cifratura), inoltre i contatti di ogni rotore da una faccia all altra potevano venire sfalsati a piacere. Prima di eseguire una cifratura o decifratura con Enigma, un operatore doveva: - Prendere i tre rotori da usare per quel dato giorno; - Regolare gli anelli di ogni rotore perché fossero sulle corrispondenze indicate; - Inserirli nella macchina nell ordine indicato; - Regolare i rotori sulla tripletta di lettere indicate nella chiave enigma di quel giorno; - Configurare le spine di cambio lettere come stabilito dalla chiave Enigma di quel giorno; LA VERSIONE NAVALE DI ENIGMA Enigma fu usato anche per la marina, ed era leggermente diverso dalla versione terrestre. Essa impiegava quattro rotori cifranti, presi da un set di otto (i cinque rotori della versione terrestre più tre nuovi rotori pensati apposta per la marina) e poteva usare due diversi riflettori a scelta, aumentando cosi il numero di combinazioni disponibili. Pannello frontale della macchina Enigma, presente solo nelle versioni militari della stessa. (Immagine proveniente dal sito Modello di macchina Enigma oggi situato al museo di Vienna con i rispettivi libri d istruzione. (Immagine proveniente dal sito 13

14 DATABASE In informatica, il termine database (base di dati), indica un archivio di dati, riguardante uno o più argomenti correlati tra di loro, strutturato in modo tale da garantire la sua gestione via software. GESTIONE DELLE INFORMAZIONI Il database, oltre ai dati veri e propri, deve contenere anche le informazioni sulla loro rappresentazione e sulle relazioni che li legano. Solitamente, una base dati, contiene: - Strutture dati che velocizzano le operazioni più frequenti, a scapito di quelle più lente; - Collegamenti a dati esterni, non facenti parte del database; - Informazioni di sicurezza, che autorizzano solo una parte delle interfacce utente a eseguire determinate operazioni sul database; - Programmi che eseguono le operazioni di elaborazione dei dati; I dati possono essere manipolati direttamente da un programma software che si interfaccia con il sistema operativo. Questo sistema è usato quando la struttura del database è molto semplice, oppure vi è un solo programma applicativo che elabora i dati. A partire dagli anni settanta, per gestire basi di dati molto complesse e che vengono sfruttate da più software applicativi, si sono utilizzati particolari software chiamati DataBase Managment System (DBMS). I database oggi sono utilizzati sopratutto in rete per condividere ed aggiornare le stesse informazioni da punti diversi di uno stesso ufficio oppure da punti diversi del globo (un esempio potrebbe essere quello di un magazzino, diviso in più settori, che usa un database per salvare le proprie informazioni. Questo database deve essere condiviso per tutti i settori del magazzino. Un altro esempio potrebbe essere quello di una ditta che ha più filiali, ma ha un unico magazzino e deve inviare la merce. Per gestire questa situazione ci deve essere un database condiviso all'interno della rete delle filiali per permettere le varie operazioni, anche contemporanee, ai gestori delle filiali). STRUTTURE Col passare del tempo, le strutture che hanno caratterizzato la forma dei database sono cambiate. Le più importanti sono: - Gerarchica; Usata intorno agli anni sessanta, aveva uno schema ad albero per la gestione dei dati. - Reticolare; Usata dagli anni settanta, usava uno schema a grafo per la gestione dei dati. - Relazionale; Usata dagli anni ottanta è ancora oggi la più usata. Usa delle tabelle tra cui si creano delle relazioni per gestire i dati. - A oggetti; Versione estensiva del modello relazionale, che sfrutta l'oob (object oriented programming languages) per gestire le informazioni. Un requisito molto importante per la gestione dei database è di non duplicare inutilmente dati già presenti. Questo è reso possibile dai gestori di database relazionali, che consentono di salvare i dati in tabelle che possono essere collegate tra di loro. LINGUAGGI PER I DATABASE Esistono molti linguaggi per le basi di dati, e vengono distinti in base al loro utilizzo: - Data Definition Language (DDL); Questo linguaggio consente di definire la struttura del database e i permessi sullo stesso ai vari utenti. - Device Media Control Language (DMCL); Permette alla struttura fisica del database di far riferimento alle varie unità fisiche di memorizzazioni presenti nel sistema su cui opera. - Data Manipulation Language (DML); Permette di interrogare e aggiornare le varie istanze presenti nel database. - Data Control Language (DCL); Permette la gestione dell'accesso al database con le varie restrizioni imposte quali la creazione, la modifica, la lettura e la cancellazione. 14

15 - Query Language (QL); Permette l'interrogazione del database al fine di trovare i dati ricercati. Il più famoso linguaggio QL è l'sql (Structured Query Language). E' possibile interrogare i database tramite qualunque linguaggio di programmazione come il C, C++, BASIC e molti altri. DATABASE SERVER Un Database Server è un programma che si occupa di fornire i servizi del database ad altri programmi e ad altri computer secondo il modello client/server. Il Database Server riceve le richieste ed elabora le risposte appropriate. I Database Server più diffusi sono: - MySQL; - MSSQL; DBMS (DATABASE MANAGMENT SYSTEM) Il DBMS è un sistema software progettato per la creazione e la manipolazione efficiente dei database, solitamente da parte di più utenti. In passato questi sistemi erano usati solo dalle grandi aziende, ma oggi sono praticamente usati in tutti i settori. I DBMS sono pensati fin dalla loro origine per i sistemi multitasking che consento l'accesso a una rete, questo per semplificare le operazioni, poiché i DBMS non possiedono queste caratteristiche al loro interno. Un DBMS è quindi un insieme complesso di software che: - Controlla l'organizzazione, la memorizzazione e il reperimento dei dati nel database; - Garantisce la sicurezza e l'integrità del database; - Accetta le richieste da parte degli utenti, dicendo al sistema operativo quali dati trasferire; PROBLEMI CON I DATI I database risolvono i problemi più comuni con i dati, perché la gestione e il controllo dei dati non sono fatti dal software applicativo, ma direttamente dal database. I problemi più riscontrabili sono: - RIDONDANZA; I dati vengono copiati o inseriti più volte senza nessun controllo, rischiando di non sapere quanti ne siamo presenti veramente, sprecando spazio e di conseguenza tempo per la ricerca e l'accesso ad essi. - INCONGRUENZA; Se vi sono presenti dei dati ridondanti, modificandone uno rischio di non modificare gli altri, e quindi lasciandoli incompleti, oppure sbagliati. - INCONSISTENZA; I dati non sono più affidabili per vari motivi, come per una cancellazione o una modifica parziale degli stessi. - DIPENDENZA FISICA; Il posto fisico, all'interno del sistema informatico, dove si trovano i dati è fisso. Nel caso sposto il file, devo modificare nel programma software che accede a quei dati, modificando il percorso per l'accesso al file. - DIPENDENZA LOGICA; L'organizzazione dei dati è fissa. Nel caso modifichi la dimensione dei dati, devo modificare anche il programma in modo da adattarlo alla nuova organizzazione. - SICUREZZA; Devo controllare i permessi che i vari utenti hanno sui dati, per impedire l'accesso non autorizzato. Inoltre devo anche impedire che due utenti lavorino contemporaneamente sullo stesso file. Se si riesce a eliminare la ridondanza dei dati, allora automaticamente si risolvono anche i problemi dell'incongruenza e dell'inconsistenza. Per gestire i dati, il database per ogni tabella usa una chiave primaria. Questa chiave, all'interno di una stessa tabella deve essere univoca (garantisce che non vi sia ridondanza dei dati e rende ogni istanza ben distinguibile dalle altre istanze dello stesso tipo). Nel caso vi siano dei dati "collegati" tra di loro, e si cercasse di eseguire una modifica o una cancellazione, il database impedirebbe l operazione, garantendo cosi che non si verifichi incongruenza e inconsistenza dei dati. REQUISITI FONDAMENTALI DI UN DATABASE I requisiti minimi che un database deve rispettare sono: - Tutte le righe devono avere lo stesso numero di colonne; - Ogni attributo non può avere sotto attributi e non è scomponibile; - Il valore assunto da un attributo è omogeneo con il suo dominio; - In ogni tabella, ogni riga è diversa dalle altre; 15

16 - In ogni tabella, ogni riga è diversa dalle altre; - L'ordine delle righe non è rilevante; - La chiave primaria non può avere valore nullo o duplicato; NORMALIZZAZIONE DI UN DATABASE La normalizzazione è quel processo che tende a eliminare la ripetizione dei dati. La teoria della normalizzazione è basata sul concetto di forma normale. La dipendenza funzionale si ha quando una colonna y di una tabella R viene detta funzionalmente dipendente dalla colonna x, sempre di R, se ogni valore di x viene associato con uno, e un solo valore di y. La colonna x viene detta determinante della colonna y. Una tabella di un database è in PRIMA FORMA NORMALE quando soddisfa i requisiti fondamentali del modello relazionale. Una tabella di un database è in SECONDA FORMA NORMALE quando soddisfa i requisiti della prima forma normale, e in cui tutti gli attributi non chiave sono completamente dipendenti dalla chiave primaria. In altre parole non sono ammesse colonne che dipendono funzionalmente solo da una parte della chiave primaria composta. Una tabella di un database è in TERZA FORMA NORMALE quando soddisfa i requisiti della prima e della seconda forma normale, e gli attributi non chiave devono esclusivamente dipendere dalla chiave primaria. REGOLE DI INTEGRITA' DEI DATI Insieme di regole che garantiscono l'integrità dei dati. Esse si suddividono in due categorie: - VINCOLI INTRARELAZIONALI; Una chiave non ammette valore duplicati o nulli. Un attributo di una tabella può assumere solo valori corrispondenti al suo dominio (esempio: se il valore del giorno di un mese fosse trentadue esso violerebbe il vincolo di dominio). Un attributo di più tabelle può assumere solo valori corrispondenti al suo dominio (esempio: se il voto universitario fosse >30 allora esso violerebbe il dominio di tupla). - VINCOLI INTERRELAZIONALI; Non è possibile immettere un valore nella chiave esterna, se tale valore non è presente nel valore della chiave primaria associata. Non si deve permettere la cancellazione di una riga se è presente in un altra tabella, una chiave esterna che ne fa riferimento. Un altra soluzione potrebbe essere cancellare tutte le righe associate. POLITICHE DI REAZIONE La PRIMA POLITICA DI REAZIONE è che se si cancella una tupla che fa riferimento a un'altra tupla in un'altra tabella, cancello tutte le tuple che si riferiscono a essa. La SECONDA POLITICA DI REAZIONE è che se si cancella una tupla che fa riferimento a un'altra tupla in un'altra tabella, assegno il valore null a tutte le tuple che si riferiscono a essa. La TERZA POLITICA DI REAZIONE è che se si cancella una tupla che fa riferimento a un'altra tupla in un'altra tabella, vieto la cancellazione di tutte le tuple che si riferiscono a essa. CONTROLLO DEGLI ACCESSI AL DATABASE Ogni singolo componente del database può essere protetto. L'amministratore del database ha completo accesso ad esso e alle sue politiche, e quindi può concedere e rimuovere i permessi ai vari utenti. Ogni privilegio è caratterizzato: - Dalla risorsa a cui si riferisce; - Dall'utente che concede il privilegio; - Dall'utente che riceve il privilegio; - Dall'azione che viene permessa sulla risorsa; - Dalla possibilità se il permesso può essere trasmesso o meno agli altri utenti; I permessi sono: - Modifica; - Cancellazione; - Inserimento; - Selezione; - Aggiornamento; - Tutti i permessi; 16

17 ACCESSO CONNESSO O NON CONNESSO E' possibile lavorare sui database in modalità connessa e non connessa. Le differenze tra le due sono che nella MODALITA CONNESSA viene effettuato l'accesso al database, e quest accesso rimane aperto fino alla fine del lavoro e le modifiche apportate vengono subite eseguite. Nella MODALITA NON CONNESSA viene create una copia locale del database (chiamata VISTA LOGICA), su cui vengono apportate le modifiche e le varie operazioni. Le modifiche effettivamente vengono apportate quando, alla fine del lavoro, viene eseguito il comando per modificare il database in base alle modifiche apportate alla vista logica. 17

18 THE DATABASE A database is a collection of information organized in such a way that a computer program can quickly select desired pieces of data. You can think of a database as an electronic filing system. ORGANIZATION OF DATABASE Traditional databases are organized by: - Fields; A field is a single piece of information. - Records; A record is one complete set of fields. - Files; A file is a collection of records. WHAT I CAN MAKE WITH A DATABASE? With a database software you can: - Create and maintain a database by adding, deleting, and revising records; - Extract and list only the records that meet certain conditions; - Sort records in ascending or descending sequence by key fields, for example alphabetically by name; - Connect information from more than one file; - Generate formatted reports that sort and group data; THE CROSS-REFERENCES OPERATION One important operation in a database is to set up files of data and to link files together, that is, cross-references information between them. Linked data can be searched according to certain criteria stipulated by the user. Moreover, any record in a database can be updated without having to update it in all the linked files. This is done automatically. DBMS To access information from a database, you need a DataBase Management System (DBMS). A DBMS is a powerful software that can analyze data in lots of ways. Its purpose is to make it possible to obtain meaningful information from the data contained in the database. Essentially DBMS is a software that allow user to communicate and execute instruction with a database. DATABASE APPLICATIONS A few examples of database applications include: - Details of the books held in a library giving author, title and subject of each book; - Name and address of a firm s customers sorted by location and interest; - Details of the items stored in a warehouse, giving location, cost, number currently in stock; and supplier. Items out of stock can be highlighted; - Details of student and teachers in a school to generate a timetable and class group; EXAMPLE OF DATABASE NAME BIRTHDATE ADDRESS Burton C. 1975, , Grey St. Greenleaf S. 1947, , Quincy Lane Mahoney K. 1950, , Lexington Av. Parker L. 1981, , Lincoln Rd. Parker S. 1964, 616 7, Campbell Rd. White B. 1982, , Colnbrook Park White R. 1944, , Broadwick Av. White T. 1951, , Commercial St. 18

19 This table is an example of file. NAME BIRTHDATE ADDRESS White T. 1951, , Commercial St. Field Filed Field This table is an example of record. 19

20 NETWORK: SIZE AND TOPOLOGIES A network, or communication network, is a system of interconnected computers or other communication software devices that can communicate with one another and share applications and data. Communication networks can be defined according to their topology and their size. Connectivity is the technology that enable computer to pass data, voice messages, and video electronically to one another. Data communications enabled computers to work together no matter where they are located. This technology is called telecommunications. In a network, the node can be a terminal, a computer, or other device. NETWORKS TOPOLOGIES Network topology refers to the possible physical connections between the nodes in a network. The basic computer network topologies (star, ring and bus) are shown in However, most computer networks are hybrids that is, combinations of these topologies. - STAR; The start topology is made up of a centralized host computer (or hub) connected to several other computer, usually smaller than the host, and other communications devices. The advantage of the star network is that, if a connection is broken between any communication device and the host computer, the rest of the devices of the network will continue operating. The main disadvantage is that the a host computer (central star) failure is catastrophic. This is the most expensive topologies. - RING; The ring topology consist of a number of computers and devices connected in a continuous loop (a ring). No host computer is needed as the server of the network. When one computer routes a message to another computer, it is passed around the ring until it reaches its destinations. This scheme prevents the collision of data between two computers that want to send messages at the same time. Unlike a bus topology, messages flow in only one direction. The disadvantages of a ring network are the speed limit and the relatively high cost. Token ring is the name given to a ring network in wich a special bit pattern, called a token, travels round the circle; to send a message, a computer catches the token, attaches a message to it, and lets is continue. - BUS; 20

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. INTRODUZIONE ALL ARGOMENTO. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI NETWORK.

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte

LA SICUREZZA NEI SISTEMI INFORMATIVI. Antonio Leonforte LA SICUREZZA NEI SISTEMI INFORMATIVI Antonio Leonforte Rendere un sistema informativo sicuro non significa solo attuare un insieme di contromisure specifiche (di carattere tecnologico ed organizzativo)

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL

Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone. SQL: il DDL Basi di Dati prof. Letizia Tanca lucidi ispirati al libro Atzeni-Ceri-Paraboschi-Torlone SQL: il DDL Parti del linguaggio SQL Definizione di basi di dati (Data Definition Language DDL) Linguaggio per modificare

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Introduzione alle applicazioni di rete

Introduzione alle applicazioni di rete Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso

Gi-Gi Art. 859 - User's Guide Istruzioni d'uso doc.4.12-06/03 Gi-Gi Art. 859 - User's Guide Istruzioni d'uso A belaying plate that can be used in many different conditions Una piastrina d'assicurazione che può essere utilizzata in condizioni diverse.

Dettagli

Data Alignment and (Geo)Referencing (sometimes Registration process)

Data Alignment and (Geo)Referencing (sometimes Registration process) Data Alignment and (Geo)Referencing (sometimes Registration process) All data aquired from a scan position are refered to an intrinsic reference system (even if more than one scan has been performed) Data

Dettagli

Introduzione a MySQL

Introduzione a MySQL Introduzione a MySQL Cinzia Cappiello Alessandro Raffio Politecnico di Milano Prima di iniziare qualche dettaglio su MySQL MySQL è un sistema di gestione di basi di dati relazionali (RDBMS) composto da

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno

Accordo su chiavi. (key agreement) Alfredo De Santis. Marzo 2015. Dipartimento di Informatica Università di Salerno Accordo su chiavi (key agreement) Alfredo De Santis Dipartimento di Informatica Università di Salerno ads@dia.unisa.it http://www.dia.unisa.it/professori/ads Marzo 2015 Accordo su una chiave Alice Bob??

Dettagli

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com

WWW.TINYLOC.COM CUSTOMER SERVICE GPS/ RADIOTRACKING DOG COLLAR. T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com WWW.TINYLOC.COM CUSTOMER SERVICE T. (+34) 937 907 971 F. (+34) 937 571 329 sales@tinyloc.com GPS/ RADIOTRACKING DOG COLLAR MANUALE DI ISTRUZIONI ACCENSIONE / SPEGNERE DEL TAG HOUND Finder GPS Il TAG HOUND

Dettagli

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi:

Routing (instradamento) in Internet. Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Routing (instradamento) in Internet Internet globalmente consiste di Sistemi Autonomi (AS) interconnessi: Stub AS: istituzione piccola Multihomed AS: grande istituzione (nessun ( transito Transit AS: provider

Dettagli

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido

LA CRITTOGRAFIA Le applicazioni della crittografia e della firma digitale a cura di Sommaruga Andrea Guido INDICE LA FIRMA DIGITALE O ELETTRONICA...2 LA LEGISLAZIONE IN MATERIA...5 NOTA SUI FORMATI DI FILE...6 COME FUNZIONA IL MECCANISMO DELLE FIRME ELETTRONICHE...7 FIRMA DI PIÙ PERSONE... 7 DOCUMENTO SEGRETO...

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata

Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica certificata Decreto 2 novembre 2005 Regole tecniche per la formazione, la trasmissione e la validazione, anche temporale, della posta elettronica IL MINISTRO PER L'INNOVAZIONE E LE TECNOLOGIE - Visto l articolo 17

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory

Sistemi Operativi. Interfaccia del File System FILE SYSTEM : INTERFACCIA. Concetto di File. Metodi di Accesso. Struttura delle Directory FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

GLI ERRORI DI OUTLOOK EXPRESS

GLI ERRORI DI OUTLOOK EXPRESS Page 1 of 6 GLI ERRORI DI OUTLOOK EXPRESS 1) Impossibile inviare il messaggio. Uno dei destinatari non è stato accettato dal server. L'indirizzo di posta elettronica non accettato è "user@dominio altro

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

UNIVERSITÀ DEGLI STUDI DI PARMA

UNIVERSITÀ DEGLI STUDI DI PARMA UNIVERSITÀ DEGLI STUDI DI PARMA Facoltà di scienze Matematiche Fisiche e Naturali Corso di Laurea in INFORMATICA Tesi di laurea in RETI DI CALCOLATORI Autenticazione Centralizzata con il sistema CAS, integrando

Dettagli

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi

Inidirizzi IP e Nomi di Dominio. Domain Name System. Spazio dei Nomi Piatto. Gestione dello Spazio dei Nomi I semestre 03/04 Inidirizzi IP e Nomi di Dominio Domain Name System Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica

Dettagli

Indicizzazione terza parte e modello booleano

Indicizzazione terza parte e modello booleano Reperimento dell informazione (IR) - aa 2014-2015 Indicizzazione terza parte e modello booleano Gruppo di ricerca su Sistemi di Gestione delle Informazioni (IMS) Dipartimento di Ingegneria dell Informazione

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

Introduzione ad Access

Introduzione ad Access Introduzione ad Access Luca Bortolussi Dipartimento di Matematica e Informatica Università degli studi di Trieste Access E un programma di gestione di database (DBMS) Access offre: un supporto transazionale

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net

Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Lezione 1 Introduzione agli algoritmi e alla programmazione in VisualBasic.Net Definizione di utente e di programmatore L utente è qualsiasi persona che usa il computer anche se non è in grado di programmarlo

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

MODULO DI ISCRIZIONE - ENROLMENT FORM

MODULO DI ISCRIZIONE - ENROLMENT FORM Under the Patronage of Comune di Portofino Regione Liguria 1ST INTERNATIONAL OPERA SINGING COMPETITION OF PORTOFINO from 27th to 31st July 2015 MODULO DI ISCRIZIONE - ENROLMENT FORM Direzione artistica

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER

Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Informazione tecnica SUNNY CENTRAL COMMUNICATION CONTROLLER Contenuto Sunny Central Communication Controller è un componente integrale dell inverter centrale che stabilisce il collegamento tra l inverter

Dettagli

COMINCIAMO A SENTIRCI UNA FAMIGLIA

COMINCIAMO A SENTIRCI UNA FAMIGLIA COMINCIAMO A SENTIRCI UNA FAMIGLIA IL PRIMO GIORNO CON LA FAMIGLIA OSPITANTE FIRST DAY WITH THE HOST FAMILY Questa serie di domande, a cui gli studenti risponderanno insieme alle loro famiglie, vuole aiutare

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione

Assistenza. Contenuto della confezione. Modem router Wi-Fi D6200B Guida all'installazione Assistenza Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero di serie riportato sull'etichetta del prodotto e utilizzarlo per registrare

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1

UBUNTU SERVER. Installazione e configurazione di Ubuntu Server. M. Cesa 1 UBUNTU SERVER Installazione e configurazione di Ubuntu Server M. Cesa 1 Ubuntu Server Scaricare la versione deisiderata dalla pagina ufficiale http://www.ubuntu.com/getubuntu/download-server Selezioniare

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it)

SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) SubnetMask: come funzionano e come si calcolano le sottoreti (SpySystem.it) In una rete TCP/IP, se un computer (A) deve inoltrare una richiesta ad un altro computer (B) attraverso la rete locale, lo dovrà

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM

Ministero della Salute Direzione Generale della Ricerca Scientifica e Tecnologica Bando Giovani Ricercatori - 2007 FULL PROJECT FORM ALLEGATO 2 FULL PROJECT FORM FORM 1 FORM 1 General information about the project PROJECT SCIENTIFIC COORDINATOR TITLE OF THE PROJECT (max 90 characters) TOTAL BUDGET OF THE PROJECT FUNDING REQUIRED TO

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

Il test valuta la capacità di pensare?

Il test valuta la capacità di pensare? Il test valuta la capacità di pensare? Per favore compili il seguente questionario senza farsi aiutare da altri. Cognome e Nome Data di Nascita / / Quanti anni scolastici ha frequentato? Maschio Femmina

Dettagli

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof.

Trasmissione Seriale e Parallela. Interfacce di Comunicazione. Esempio di Decodifica del Segnale. Ricezione e Decodifica. Prof. Interfacce di Comunicazione Università degli studi di Salerno Laurea in Informatica I semestre 03/04 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ 2 Trasmissione

Dettagli

Lezione 12: La visione robotica

Lezione 12: La visione robotica Robotica Robot Industriali e di Servizio Lezione 12: La visione robotica L'acquisizione dell'immagine L acquisizione dell immagine Sensori a tubo elettronico (Image-Orthicon, Plumbicon, Vidicon, ecc.)

Dettagli

Teoria della misurazione e misurabilità di grandezze non fisiche

Teoria della misurazione e misurabilità di grandezze non fisiche Teoria della misurazione e misurabilità di grandezze non fisiche Versione 12.6.05 Teoria della misurazione e misurabilità di grandezze non fisiche 1 Il contesto del discorso (dalla lezione introduttiva)

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Modulo 11. Il livello trasporto ed il protocollo TCP Indice

Modulo 11. Il livello trasporto ed il protocollo TCP Indice Pagina 1 di 14 Il livello trasporto ed il protocollo TCP Indice servizi del livello trasporto multiplexing/demultiplexing trasporto senza connesione: UDP principi del trasferimento dati affidabile trasporto

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA Allegato 1 al bando di gara SCUOLA TELECOMUNICAZIONI FF.AA. CHIAVARI REQUISITO TECNICO OPERATIVO MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA MASTER DI 2 LIVELLO 1. DIFESA

Dettagli

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE

APPLICATION FORM 1. YOUR MOTIVATION/ LA TUA MOTIVAZIONE APPLICATION FORM Thank you for your interest in our project. We would like to understand better your motivation in taking part in this specific project. So please, read carefully the form, answer the questions

Dettagli

Considerazioni generali nella progettazione di una rete

Considerazioni generali nella progettazione di una rete Considerazioni generali nella progettazione di una rete La tecnologia che ormai costituisce lo standard per le reti LAN è l Ethernet per cui si sceglie di realizzare una LAN Ethernet 100BASE-TX (FastEhernet)

Dettagli

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi.

Ambienti supportati. Configurazione della stampante di rete. Stampa. Gestione della carta. Manutenzione. Risoluzione dei problemi. I server di stampa vengono utilizzati per collegare le stampanti alle reti. In tal modo, più utenti possono accedere alle stampanti dalle proprie workstation, condividendo sofisticate e costose risorse.

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli