LA SICUREZZA NEI SISTEMI INFORMATICI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "LA SICUREZZA NEI SISTEMI INFORMATICI"

Transcript

1 LA SICUREZZA NEI SISTEMI INFORMATICI Tesina svolta durante l anno scolastico 2006/2007 per l esame di maturità presso l istituto I.T.I.S. G. Marco Dalmine (BG) 1

2 PAGINA ARGOMENTO MATERIA Pag. 3 Mappa concettuale della tesina Pag. 5 Sicurezza nei sistemi informatici Sistemi Pag. 12 Enigma Sistemi Storia Pag. 14 Database (Italiano) Informatica Pag. 18 The Database (Inglese) Inglese Informatica Pag. 20 Network: Size and Topology Inglese Sistemi Pag. 22 Mezzi trasmissivi Elettronica Pag. 27 Fibre ottiche Elettronica Pag. 31 Ricerca operativa Calcolo Pag. 34 Programmazione lineare Calcolo Pag. 41 Seconda Guerra Mondiale Storia Pag. 47 Ermetismo Italiano Pag. 49 Umberto Saba Italiano Pag. 51 Fonti e Materiali 2

3 MAPPA CONCETTUALE DELLA TESINA Tesina sviluppata da Chignoli Paolo per l'esame di maturità dell'anno scolastico 2006/2007. ITIS G. Marconi Dalmine (BG). Materie Coinvolte: Italiano, Storia, Informatica, Inglese, Elettronica, Sistemi, Calcolo. Prima prova: Italiano. Seconda prova: Informatica. Terza prova: Calcolo, Sistemi, Elettronica, Inglese, Storia. Orale: Tutte le materie precedentemente citate. Commissione Interna: Italiano-Storia (Prof. Mazzoleni Angelo), Sistemi (Prof.ssa Campana Patrizia), Inglese (Prof.ssa Elena Menzato). Commissione Esterna: Informatica (Prof. Mascello Antonio (Docente interno: Prof. Mudanò Fabrizio)), Calcolo (Prof.ssa Adriana Bianchi (Docente interno: Prof.ssa Lissoni Elena)), Elettronica (Prof. Picciotto Antonio Nicolò (Docente interno: Prof. Mudanò Fabrizio)). Presidente della Commissione: Prof.ssa Cancelli Beatrice Tema di argomentazione: Sistemi. Argomentazione Principale: Sicurezza nei Sistemi Informatici. 3

4 Materie coinvolte nella tesina: Sistemi, Calcolo, Elettronica, Informatica, Inglese, Storia, Italiano. 4

5 SICUREZZA NEI SISTEMI INFORMATICI La sicurezza dei sistemi informatici nasce dall'esigenza di garantire il corretto trasferimento e la corretta memorizzazione dei dati, senza il rischio di perdere informazioni o che esse vengano rubate da terzi. LA SICUREZZA Ma cos'è la sicurezza? La sicurezza è l'insieme delle misure tese ad assicurare a ciascun utente autorizzato (ed a nessun altro) tutti e soli i servizi previsti per quell'utente, nei tempi e nelle modalità previste. Più semplicemente, la sicurezza è l'insieme delle misure atte a proteggere i requisiti che si desidera il sistema soddisfi, in termini di disponibilità, integrità e riservatezza. Per garantire la sicurezza, ogni sistema informatico deve: - Impedire l'alterazione diretta o indiretta delle informazioni, sia da parte di utenti e processi non autorizzati, che a seguito di eventi accidentali; - Nessun utente deve poter ottenere o dedurre dal sistema informazioni che non è autorizzato a conoscere; Occorre però partire dal presupposto che NON ESISTE ALCUN SISTEMA INVIOLABILE AL 100%, e che quindi, a dispetto delle misure attuate, un evento indesiderato possa comunque violare i requisiti di disponibilità, integrità e riservatezza, attraverso meccanismi che non avevamo previsto. Quindi proteggere i requisiti di sicurezza di un sistema significa: - Ridurre ad un valore accettabile la probabilità che questi requisiti vengano violati; - Individuare tempestivamente quando, ed in quale parte del sistema sta avvenendo la violazione; - Limitare i danni e ripristinare i requisiti violati nel minor tempo possibile; Il rischio legato ad un evento esprime la probabilità che esso accada, ed il danno direttamente e non direttamente arrecato. L'obiettivo della sicurezza quindi è quello di ridurre la probabilità che accadano eventi indesiderati, e nel caso che accadano, limitarne il danno che essi arrecano al sistema. ANALISI DI UN SISTEMA INFORMATICO Un sistema informatico è formato da: - Risorse Fisiche; Il sistema è visto come l'insieme dei dispositivi (computer, stampanti, mezzi trasmissivi, ecc) che vanno protetti da danni e furti materiali. - Risorse Logiche; Il sistema è visto come l'insieme d informazioni, flussi e processi. Queste risorse vanno classificate in base al loro valore per l'organizzazione, al contesto in cui operano e al grado di riservatezza. - Analisi delle dipendenze tra risorse; In quest analisi bisogna, per ciascuna risorsa del sistema, individuare di quali altre risorse ha bisogno per funzionare correttamente ed individuare le risorse critiche del sistema, cioè quelle risorse da cui dipende il funzionamento di un numero elevato di altre risorse. Un sistema informatico deve garantire che gli utenti possano controllarlo, e accedere alle informazioni esclusivamente attraverso i servizi da lui messi a disposizione. E' quindi fondamentale individuare tutti i servizi offerti dal sistema informatico, in modo poi da porteli controllare tutti per garantire che ogni servizio risponda solamente alle caratteristiche e ai requisiti ad esso imposti. Un altra "figura" importante all'interno del sistema informatico è l'utente. Gli utenti solitamente vengono raggruppati in più gruppi di utenti (chiamati GRUPPI), a cui vengono assegnati permessi, all'interno del sistema, uguali per tutta la categoria a cui appartengono. Un esempio potrebbe essere quello di una scuola, che assegna agli studenti un nome utente ed una password, come ai docenti, per accedere ai servizi offerti dal sistema informatico della scuola. Gli studenti saranno raggruppati nel gruppo Studenti, mentre i professori saranno raggruppati nel gruppo Docenti. Questi due gruppi hanno permessi differenti all'interno del sistema informatico della scuola, ad esempio i Docenti possono accedere ad una determinata risorsa, mentre gli Studenti no. In poche parole la definizione dei criteri e diritti di accesso agli utenti ed ai gruppi, permette al sistema di valutare se l'accesso di un certo utente ad un certo servizio, o risorsa, sia autorizzabile o meno. LA SICUREZZA NEI SISTEMI INFORMATICI La sicurezza, come abbiamo già detto in precedenza, cerca quindi di garantire il rispetto delle regole di accesso ad un sistema, da parte degli utenti. Nel momento che queste regole non siano in grado di bloccare l'accesso ad un sistema 5

6 si ha un evento indesiderato. Un evento indesiderato però può essere causato non solo da un utente malintenzionato che cerca di accedere al sistema violandone le regole, ma anche l'insieme di eventi accidentali, quali possono essere la rottura di un disco o l'attacco di un virus. A questo punto è possibile distinguere gli eventi indesiderati in due filoni: - Attacchi intenzionali; - Eventi accidentali; ATTACCHI INTENZIONALI Gli attacchi intenzionali possono essere classificati in base alla risorsa, fisica e logica, a cui è indirizzato l'attacco e l'attacco utilizzato per portare l'attacco. E' naturale pensare che una risorsa possa essere attaccata contemporaneamente con tecniche diverse, e che quindi un sistema potrà essere attaccato su più risorse contemporaneamente. Le tecniche di attacco possono essere classificate in base al livello sul quale operano (fisico o logico). Le tecniche di attacco a livello fisico sono principalmente utilizzate per sottrarre e/o danneggiare risorse critiche. Il furto è utilizzato per portare attacchi alla disponibilità ed alla riservatezza dei dati e delle risorse, mentre il danneggiamento è un attacco alla disponibilità ed all integrità delle risorse. Le tecniche di attacco a livello logico sono principalmente tese a sottrarre informazioni o degradare le operazioni del sistema. Queste tecniche possono essere classificate come intercettazione e deduzione, tesa ad attaccare la riservatezza. L intrusione, tesa ad attaccare la riservatezza e l'integrità, e il disturbo, tesa ad attaccare la disponibilità delle risorse del sistema. EVENTI ACCIDENTALI Gli eventi accidentali sono quegli eventi non previsti che causano danni a un sistema, in modo più o meno grave. Un evento accidentale può essere quello della rottura di una parte hardware di un sistema, oppure la perdita di dati a causa di un errore del sistema stesso o di un operazione o processo non previsto, oppure dell'inesperienza dei tecnici che vi lavorano. Questi problemi possono essere superati, o comunque diminuiti, aumentando il livello di fault tollerance. Il fault tollerance è la capacità di un sistema di non subire fallimenti, e di continuare a lavorare senza perdere dati, anche in presenza di guasti o problemi, sia a livello hardware che software. Esistono molte tecniche differenti tra livello hardware che livello software, le più famose sono: - Livello Hardware; Queste tecniche permetto la continuazione del sistema, nel caso si verifichino interruzioni di corrente, oppure guasti a parte dell'apparato elettronico del sistema. Nel caso di mancanza di corrente, esistono dei dispositivi, chiamati gruppi di continuità, in grado di far funzionare il sistema per un tempo limitato, ma comunque sufficiente a salvare il lavoro svolto per garantire di non perdere dati. La tecnica per garantire che il sistema funzioni anche in presenza di guasti ad apparati elettronici, è quella della duplicazione degli apparati stessi. In un sistema è possibile duplicare da un singolo componente, all'intero sistema. - Livello Software; Queste tecniche permettono di garantire la sicurezza di non perdere dati, anche nel caso di rottura di un dispositivo di memorizzazione del sistema. Una di queste tecniche è il raid. Esistono molte versioni di raid: si parte dalla semplice copia di back-up dei dati, alla duplicazione di un hard disk fino alla copia a specchio dei dispositivi di memorizzazione oppure alla duplicazione dell'intero sistema. Un ulteriore problema sono i Virus, gli Worms e le tecniche DoS (Denial of Services). Queste tre categorie possono essere inserite nelle tecniche di disturbo, e possono arrivare al nostro sistema tramite molti sistemi, quali l'invio di essi tramite posta elettronica. - I VIRUS; I Virus sono essenzialmente programmi auto-replicanti pericolosi per l'integrità del sistema e per la disponibilità dei servizi. Essi sono caratterizzati essenzialmente dal metodo d inserimento, dal metodo di mimetizzazione e dal payload (parte di codice che arreca direttamente il danno). - GLI WORMS; Gli Worms sono Virus particolari che si limitano a degradare le prestazioni del sistema. Quando il rallentamento raggiunge una certa soglia, alcune risorse e servizi diventano inutilizzabili. - LE TECNICHE DOS; Le tecniche DoS (Denial of Services) sono una famiglia di tecniche tese a far in modo che il sistema neghi l'accesso agli utenti, anche se regolarmente autorizzati. Queste tecniche minacciano quindi, la disponibilità delle risorse del sistema. 6

7 Esistono tecniche di protezione (anche se non sicure al 100%) da questi attacchi. Per i Virus e gli Worms esistono degli speciali software, chiamati antivirus, che cercano di prevenire la minaccia che questi elementi provocano, e nel caso ne individuino una all'interno del sistema, provvedano alla sua eliminazione o comunque ad un suo isolamento rispetto agli altri servizi del sistema. Per gli attacchi DoS invece è possibile bloccare quelle risorse che permettono di portare questo tipo di attacchi. Un esempio è il comando PING, che permette l'invio e la ricezione di pacchetti da un host ad un altro. Un malintenzionato potrebbe far eseguire questo comando per un numero infinito di volte, bloccando parte della banda dell host ricevente. LA CIFRATURA DEI DATI E LA CRITTOGRAFIA La tecnologia alla base dei meccanismi di sicurezza è quella degli algoritmi di crittografia e di hashing sicuro. Combinando opportunamente questi algoritmi è possibile realizzare servizi di più alto livello, come quelli di autenticazione e riservatezza. IL CIFRARIO DI VERNAM Si è verificato che la sicurezza di un cifrario dipende dalla lunghezza della chiave, poiché da questa dipende il numero di varianti dell applicazione dell algoritmo che si possono ottenere. Più varianti sono possibili, minore sarà la possibilità che un messaggio venga cifrato, senza conoscere la chiave, in tempi ragionevoli. L idea del matematico Vernam, nel 1926, conduce ad un cifrario quasi totalmente sicuro; viene generata una chiave di codifica totalmente casuale, dunque imprevedibile, lunga quanto il testo in chiaro del messaggio da cifrare, che viene poi sommato alla chiave per creare il messaggio cifrato. Il teorico Shannon, nel 1949, dimostrò che ogni cifrario sicuro è un cifrario di Vernam. Infatti se la chiave è casuale e lunga quanto il messaggio, allora il testo cifrato non contiene nessuna informazione sul testo in chiaro, ed è al sicuro dagli attacchi di crittoanalisi statistica. Shannon aggiunse anche che, per avere una sicurezza assoluta, non si dovrebbe mai usare la stessa chiave più volte: se si utilizzasse più volte la stessa chiave, questa sarebbe più breve della somma dei messaggi, e renderebbe il cifrario imperfetto. Questo cifrario però risulta molto pesante nella trasmissione, poiché bisogna inviare al destinatario una chiave lunga quanto il messaggio in modo sicuro, e poi inviare il messaggio cifrato. ALGORITMI DI CRITTOGRAFIA Gli algoritmi di crittografia sono algoritmi matematici in grado di trasformare (cifrare) reversibilmente un insieme di dati, come un documento, in modo da renderlo intellegibile. Questi algoritmi sono strutturati in modo che la cifratura avvenga per mezzo di una chiave. Le operazioni di cifrature e decifratura risultano molto semplici, nel caso in cui si conosca la chiave, in caso contrario risulteranno molto complicati e laboriosi, al punto da risultare quasi inattuabili (o comunque la loro attuazione risulterebbe molto lunga in termini temporali). Essi sono strutturati in modo che anche la deduzione della chiave risulta quasi impossibile, avendo a disposizione il documento in chiaro e cifrato. Esistono due algoritmi di cifratura: - A chiave simmetrica o pubblica; - A chiave asimmetrica o privata; GLI ALGORITMI SIMMETRICI O A CHIAVE PUBBLICA Questo tipo di algoritmo usa la stessa chiave per cifrare e decifrare l'informazione. Uno di questi algoritmi, nato intorno al 1970, è il DES (Data Encription Standard) in due versioni normale e triplo, con chiavi a 56 e 112bit. Questo tipo di algoritmo non è molto costoso in termini di tempo d implementazione, ma il suo difetto, come per tutti gli algoritmi simmetrici, è quello di comunicare la chiave di cifratura/decifratura al mittente. Gli algoritmi simmetrici non si prestano bene a garantire la riservatezza nella comunicazione continua tra n soggetti diversi ed indipendenti. Essenzialmente i problemi sono: - Occorre una chiave privata tra ogni coppia di soggetti; 7

8 - Ogni soggetto è costretto a conoscere n-1 chiavi, a mantenerle segrete e a ricordarsi a chi sono associate, per decifrare i messaggi; - Nel caso in cui la chiave sia generata al momento dal mittente del messaggio, è necessario che venga trasmessa al destinatario affinché questo possa decifrare i messaggi che riceve, e durante il trasferimento la chiave potrebbe venire intercettata; Un sistema che sfruttava la crittografia a chiave pubblica fu la macchina Enigma, usata durante la Seconda Guerra Mondiale dall esercito Tedesco. L ALGORITMO DI CIFRATURA A CHIAVE SIMMETRICA DES Questo algoritmo di cifratura fu proposto da IBM nel 1975, e adottato come standard dagli enti governativi nel 1977, fino al 1990, quando fu dichiarato obsoleto. Si tratta di un algoritmo molto efficiente che lavoro con una chiave a 64bit, di cui 56bit scelti in modo totalmente casuale (56bit quindi è la vera lunghezza della chiave) e 8 calcolati come bit di parità per ciascun gruppo composto da 7bit dei 56 generati casualmente. Il numero di chiavi possibili è dato da 2 combinazioni possibili, e quindi chiavi generabili, e ha fatto ritenere questo algoritmo molto sicuro, fino all arrivo dei calcolatori degli anni 90. L algoritmo di cifratura funziona cosi: - Il messaggio viene suddiviso in blocchi da 64bit ciascuno; - Se l ultimo blocco è inferiore ai 64bit allora viene riempito con dati ridondanti; - Per ogni blocco si permutano i 64bit tramite una mappa prefissata (IP); - Detti L e R i rispettivi 32bit della prima e della seconda metà del blocco, si esegue sedici volte di seguito la seguente coppia di operazioni, dalla quale si otterrà una nuova combinazione di 64bit L e R :, Dove K è un blocco di 48bit prelevati, secondo una mappa prefissata, diversa ad ogni ciclo di ripetizione, dai 64bit della chiave., è una funzione di trasformazione che opera su due blocchi, uno di 48bit e l altro di 32bit, restituendone uno di 32bit. è l operazione di OR logico; - Si permutano i 64bit ottenuti con la mappa inversa della permutazione iniziale ( ); Le caratteristiche di simmetria dell algoritmo, fanno si che l algoritmo di cifratura sia identico a quello di decifratura, salvo l applicazione inversa della sequenza di blocchi K ricavata dalla chiave. Nel 1988 fu dimostrato che questo sistema era ormai insicuro con le potenze di calcolo raggiunte dai computer, e quindi inizialmente si passò ad un nuovo algoritmo chiamato triplo-des, che in pratica è l applicazione in serie di tre DES con due chiavi diverse (una usata due volte), o con tre chiavi diverse. L ALGORITMO DI CIFRATURA DELLE CHIAVI SIMMETRICHE DIFFIE-HELLMAN Nel 1976 Diffie e Hellman progettarono un algoritmo per il trasferimento di una chiave simmetrica su un canale insicuro, da utilizzare successivamente per un algoritmo di cifratura simmetrico. Il metodo funziona cosi; detti X e Y due interlocutori, il procedimento si divide in: - X e Y scelgono pubblicamente un numero naturale N grande a piacere, e un altro valore s compreso tra, ; - X sceglie in modo casuale e privato un valore a nell intervallo G, poi calcola il valore e invia x a Y; - Y sceglie in modo casuale e privato un valore b nell intervallo G, poi calcola il valore e invia y a X; - A questo punto entrambi possono calcolare la chiave privata indipendentemente. X tramite la formula, e Y tramite la formula ; - La chiave calcolata separatamente è la stessa, e si può dimostrare cosi: ; Attraverso il canale insicuro sono transitati N, s, x e y, ma non a e b, necessari per il calcolo della chiave privata. La sicurezza è basata sull elevata difficoltà di ricavare l esponente a della formula noti N, s e x, e analogamente b e y. Per spiegare meglio questo metodo verrà svolto un esempio:

9 Questo metodo non fu adottato molto spesso, ma fu il precursore per la creazione degli algoritmi asimmetrici, o a chiave privata. GLI ALGORITMI ASIMMETRICI O A CHIAVE PRIVATA Questi algoritmi sono di stampo recente (i primi sono nati intorno al 1976) e usano due chiavi distinte tra di loro per cifrare e decifrare il messaggio. Le due chiavi tra di loro pero devono avere le seguenti relazioni: - Un documento cifrato con una chiave può essere decifrato con l'altra e viceversa; - Le chiavi vengono generate in coppia da uno speciale algoritmo, che le lega tra di loro tramite vincoli matematici; - Possedendo una delle due chiavi è impossibile risalire all'altra; - Un messaggio non può essere decifrato usando la stessa chiave usato per cifrarlo; - Una delle due chiavi è detta pubblica, e può essere liberamente distribuita, mentre l'altra, detta privata, deve essere mantenuta segreta; Un algoritmo di questo tipo è l'rsa, nato nel 1978 da Rivest, Shamir e Adleman, e considerato ancora oggi come standard per la crittografia a chiave privata. L'RSA basa la sua robustezza sulla complessità algoritmica della scomposizione in fattori primi, operazione per la quale non è attualmente noto alcun algoritmo efficiente. Oggigiorno esistono varie versioni dell'rsa che variano tra di loro per la lunghezza delle chiavi. Un buon compromesso raggiunto oggi tra prestazioni e sicurezza è quello di usare chiavi a 512bit, e quindi con 2 combinazioni possibili di chiavi. Se ad esempio vogliamo inviare un messaggio da A a B, l'entità A cifrerà il messaggio con la chiave pubblica di B (che, visto che è pubblica, è nota a tutti), e poi glielo invierà. Solamente B con la sua chiave privata potrà decifrare il messaggio in modo corretto. Una volta cifrato un messaggio con una delle due chiavi, non è più possibile decifrarlo riusando la stessa chiave. Purtroppo con messaggi molto lunghi, la tecnica RSA (ma in generale le tecniche con chiave privata) risultano molto lente nella cifratura del messaggio, e per questo, solitamente, l'algoritmo DES e l'algoritmo RSA vengono usati insieme. Viene prodotta una chiave a 112bit casuale, per poi cifrare il messaggio con l'algoritmo DES e la chiave appena generata. Poi si codifica la chiave con l'algoritmo RSA e si procede all'invio dei dati. Nel caso il messaggio cifrato con la tecnica DES venisse intercettato, la sua decodifica risulterebbe quasi impossibile, o comunque molto lunga, poiché non si conosce la chiave usate. Mentre se venisse intercettata la chiave di decrittazione, essa sarebbe inutilizzabile perché anch'esse cifrata tramite algoritmo RSA, e quindi la sua decifratura è possibile solo conoscendo la chiave privata associata. Nel caso entrambi i dati fossero intercettati, cosi cifrati essi sarebbero inutili per ricavare informazioni utili uno dall'altro. L ALGORITMO RSA Il più diffuso ed utilizzato algoritmo a chiave asimmetrica risalta al 1978, e fu progettato da Rivest, Shamir e Andleman. Questo algoritmo sfrutta il metodo Diffie-Hellman basandosi sulla fattorizzazione di numeri interi grandi. Per generare una coppia di chiavi, un generico destinatario, chiamato Y, deve eseguire queste operazioni: - Sceglie due grandi numeri interi primi p e q; - Calcola il valore ; - Sceglie un numero intero che sia primo rispetto al valore ; - Trova il più piccolo numero intero d per cui il valore è divisibile per b, cioè ; 9

10 - La chiave pubblica è uguale a,, e la chiave privata è uguale a,. I fattori p e q possono essere tenuti segreti insieme alla chiave privata oppure distrutti; - L algoritmo di cifratura richiede che il messaggio venga suddiviso in blocchi di m bit ciascuno, con. Detto un qualsiasi blocco, la versione cifrata è uguale a: ; - Per la decifratura si applica un calcolo identico, ma con l altro esponente, ad ogni blocco per riottenere il messaggio in chiaro: ; Per spiegare meglio questo algoritmo, verrà svolto un esempio: ù è è 37 55,13 55,37 $ $ 4 4 log $ $0 $ $33 $ $0 $ $34 $ $0 $ $0 $ $0 $ $26 $26 $0 $0 $00 $34 $0 $33 $0 % $ La sicurezza di questo algoritmo si basa sull elevata difficoltà di ricavare p e q da un valore molto grande N noto, poiché la chiave pubblica non è segreta. Si è sperimentato che, usando l algoritmo RSA, e avendo a disposizione hardware per un valore di quasi un milione di dollari, il tempo impiegato per decriptare una chiave asimmetrica, di 512bit, è di circa 7-8 mesi. Quindi si può dire che oggi, usando chiavi da 1024bit, si può stare molto tranquilli. GLI ALGORITMI DI HASHING SICURO Questi algoritmi permetto di creare, a partire da un algoritmo di lunghezza D, una sequenza di bit detta digest, strettamente correlata a D e di lunghezza fissa. Un algoritmo di questo tipo è lo SHA (Secure Hash Algortihm) sviluppato da Rivest. Esistono varie versioni di quest'algoritmo, alcune delle quali generano digest (sequenze di bit) di 160bit ad un ottima velocità. Lo SHA è molto utilizzato nelle verifiche d integrità. Confrontando digest dello stesso documento, ottenuti a distanza di tempo, è possibile verificare se il documento ha subito alterazioni. LA FIRMA DIGITALE La firma digitale, o firma elettronica qualificata, basata sulle tecnologie delle chiavi asimmetriche, è un sistema di autenticazione di documenti digitali analogo alla firma autografa su carta. La differenza con la firma autografa è che la firma digitale è generata da un algoritmo matematico che, associata agli algoritmi di cifratura asincrona, ne garantisce la validità e l'autenticità. L'algoritmo SHA è spesso utilizzato insieme all'algoritmo RSA per generare valide firme digitali. La firma digitale è facile da formare; si estrae dallo SHA un digest nel documento da firmare, e poi questo digest lo si codifica con l'algoritmo RSA. La validità della firma è verificabile da chiunque. I processi per verificare la validità di una firma sono: - Decifrare la firma digitale tramite la chiave pubblica del firmatario; - Generare un digest SHA dal documento del firmatario; - Confrontando il digest ottenuto con la firma digitale decodificata; Legalmente, la firma digitale è equiparata a tutti gli effetti alla firma autografa. 10

11 PROTOCOLLI SICURI PER IL WEB Anche per i protocolli web esistono essenzialmente degli algoritmi di autenticazione e validazione dei dati. I due più importanti e usati sono: - Schema a chiave pubblica o S-HTTP; 1) Il client richiede un documento protetto. 2) Il server risponde con un messaggio "non autorizzato" allegandone però la propria chiave pubblica. 3) Il client genera una chiave casuale (chiamata session-key) e vi associa i dati identificativi dell'utente. Poi cifra il tutto con la chiave pubblica del server e glielo invia. 4) Il server decifra il messaggio con la sua chiave privata e ricava la session-key del client. Questa chiave viene usata per cifrare il documento (solitmente con un algoritmo sincrono come il DEC), che poi viene inviata al client. 5) Il client decifra il documento con la stessa session-key e lo presenta all'utente. - Schema SSL (Secure Socket Layer); La chiave pubblica del server è fornita al client attraverso un certificato rilasciato e firmato da un Autorità di certificazione. Anche il client può essere autenticato se dispone di un certificato valido per la sua chiave pubblica. La riservatezza della comunicazione è realizzata attraverso la cifratura simmetrica del traffico con una session-key generata casualmente. SSL in più supporta la firma digitale dei documenti scambiati fra client e server, ed è indipendente dal protocollo di applicazione, e può quindi supportare qualunque servizio che usi il protocollo TCP, e quindi protocolli come HTTP, FTP, Telnet, ecc. 11

12 ENIGMA Versione della macchina Enigma a tre rotori. Il pannello in basso era presente solo nelle versioni militari di questa macchina. (Immagine proveniente dal sito L Enigma fu una macchina di cifratura-decifratura elettro-meccanica, usata dall esercito Tedesco durante la Seconda Guerra Mondiale. La sua facilità d uso e la presunta idea che fosse indecifrabile (se non con la rispettiva chiave di cifratura usata) furono le maggiori ragioni per il suo utilizzo durante il Secondo Conflitto Mondiale. Molti scienziati tentarono di violare l algoritmo di cifratura di questa macchina inutilmente (tra loro possiamo ricordare anche Alan Touring, che inventò molte macchine per la decifratura apposita dei messaggi codificati da Enigma, ma senza molto successo), che per l epoca aveva un sistema di cifratura inimmaginabile. Anche le tecniche di criptoanalisi erano molto obsolete, e consistevano in un attacco di tipo brute force, che prevedeva la prova di tutte le combinazioni possibili, ma dato l elevato numero di possibili decifrazioni, una volta che il messaggio veniva decifrato era ormai inutile. Enigma fu violato soltanto dopo il recupero di un suo esemplare rinvenimento in un sottomarino Tedesco, abbattuto dalle forze Inglesi. La lettura delle informazioni contenute nei messaggi da quel momento non più protetti, portò alla conclusione della Seconda Guerra Mondiale con almeno un anno di anticipo. LA STORIA DI ENIGMA L Enigma fu sviluppato da Arthur Scherbius a partire dal 1919 partendo da un idea di Leon Battista Alberti (il Disco Cifrante ). Egli creò un associazione a Berlino per la produzione di questa macchina, che uscì con la sua prima versione nel Da quel momento iniziò la vendita soprattutto alla Marina Militare Tedesca e poi all intero esercito quando salì al potere Hitler ed il Nazismo, che la usò praticamente in ogni operazione militare nel Secondo Conflitto Mondiale. Molte versioni di Enigma furono usate in campo militare dai Nazisti, sia per le comunicazioni radio che telegrafiche. Gli Spagnoli e gli Italiani usarono la versione commerciale di Enigma durante la guerra, versione che però era già stata decifrata dall Intelligence Inglese. Enigma di fatto rappresentò un enorme vantaggio per i Tedeschi, fino a che gli Inglesi non riuscirono a catturare e ritrovare una versione della macchina per poi trovare il modo di decifrare i messaggi da lui prodotti. I primi a violare questa macchina furono i Polacchi (aiutati anche da grandi scienziati come Alan Touring), che sfruttarono l unico punto debole di una delle prime versioni di Enigma, cioè quello che nessuna lettera cifrata poteva essere uguale a se stessa. L intelligence Polacco riuscì a creare una macchina, chiamata Bomba, che riusciva a estrarre dal messaggio Enigma la chiave di decifratura e quindi a violarne i messaggi. I Tedeschi ovviarono al problema modificando la macchina. Introdussero un set di cinque rotori, di cui ne venivano usati tre diversi ogni giorno, moltiplicando cosi per sessanta volte le combinazioni possibili. La macchina Polacca non poté affrontare un tale incremento di complessità, e passarono il progetto agli Inglesi che produssero la macchina Ultra (modificando il progetto iniziale di Bomba), che poi si evolse nel primo vero calcolatore, Colossus. 12

13 Infine con il ritrovamento di un modello dell Enigma in un sommergibile Tedesco, il sistema fu violato definitivamente, e il progetto passò in mano agli Americani che riuscirono a decifrare tutte le comunicazioni Tedesche in brevissimo tempo. IL FUNZIONAMENTO La macchina Enigma aveva l aspetto di una normale macchina da scrivere ma con due tastiere. Una che serviva per digitare il testo, mentre l altra era composta da lettere luminose che si accendevano ad ogni tasto premuto sulla tastiera. Il funzionamento si basava su tre dischi detti rotori, che avevano ventisei contatti per lato (uno per ogni lettera dell alfabeto Tedesco). I collegamenti mettevano in comunicazione su un lato una lettere a caso sull altro lato. Il meccanismo di funzionamento era relativamente semplice, il primo disco ruotava di una lettera ad ogni pressione di un tasto, il secondo disco ruotava di una lettera ogni volta che il primo compiva un giro completo e il terzo disco ruotava di una lettera quando il secondo aveva completato un giro. Il terzo disco era poi collegato ad un riflettore, che era cablato come un rotore che scambiava a caso il contatto delle lettere del terzo disco e rispediva indietro il contatto attraverso tutti e tre i dischi (rotori). La tensione che tornava indietro faceva in modo di accendere la lettera corrispondente sulla tastiera luminosa della macchina, in modo da conoscere la codifica o decodifica. Oltre alle caratteristiche sopra elencate, Enigma poteva essere regolata (tramite degli spinotti) per scambiare dieci lettere con altre dieci lettere a scelta (aumentando cosi la sicurezza della cifratura), inoltre i contatti di ogni rotore da una faccia all altra potevano venire sfalsati a piacere. Prima di eseguire una cifratura o decifratura con Enigma, un operatore doveva: - Prendere i tre rotori da usare per quel dato giorno; - Regolare gli anelli di ogni rotore perché fossero sulle corrispondenze indicate; - Inserirli nella macchina nell ordine indicato; - Regolare i rotori sulla tripletta di lettere indicate nella chiave enigma di quel giorno; - Configurare le spine di cambio lettere come stabilito dalla chiave Enigma di quel giorno; LA VERSIONE NAVALE DI ENIGMA Enigma fu usato anche per la marina, ed era leggermente diverso dalla versione terrestre. Essa impiegava quattro rotori cifranti, presi da un set di otto (i cinque rotori della versione terrestre più tre nuovi rotori pensati apposta per la marina) e poteva usare due diversi riflettori a scelta, aumentando cosi il numero di combinazioni disponibili. Pannello frontale della macchina Enigma, presente solo nelle versioni militari della stessa. (Immagine proveniente dal sito Modello di macchina Enigma oggi situato al museo di Vienna con i rispettivi libri d istruzione. (Immagine proveniente dal sito 13

14 DATABASE In informatica, il termine database (base di dati), indica un archivio di dati, riguardante uno o più argomenti correlati tra di loro, strutturato in modo tale da garantire la sua gestione via software. GESTIONE DELLE INFORMAZIONI Il database, oltre ai dati veri e propri, deve contenere anche le informazioni sulla loro rappresentazione e sulle relazioni che li legano. Solitamente, una base dati, contiene: - Strutture dati che velocizzano le operazioni più frequenti, a scapito di quelle più lente; - Collegamenti a dati esterni, non facenti parte del database; - Informazioni di sicurezza, che autorizzano solo una parte delle interfacce utente a eseguire determinate operazioni sul database; - Programmi che eseguono le operazioni di elaborazione dei dati; I dati possono essere manipolati direttamente da un programma software che si interfaccia con il sistema operativo. Questo sistema è usato quando la struttura del database è molto semplice, oppure vi è un solo programma applicativo che elabora i dati. A partire dagli anni settanta, per gestire basi di dati molto complesse e che vengono sfruttate da più software applicativi, si sono utilizzati particolari software chiamati DataBase Managment System (DBMS). I database oggi sono utilizzati sopratutto in rete per condividere ed aggiornare le stesse informazioni da punti diversi di uno stesso ufficio oppure da punti diversi del globo (un esempio potrebbe essere quello di un magazzino, diviso in più settori, che usa un database per salvare le proprie informazioni. Questo database deve essere condiviso per tutti i settori del magazzino. Un altro esempio potrebbe essere quello di una ditta che ha più filiali, ma ha un unico magazzino e deve inviare la merce. Per gestire questa situazione ci deve essere un database condiviso all'interno della rete delle filiali per permettere le varie operazioni, anche contemporanee, ai gestori delle filiali). STRUTTURE Col passare del tempo, le strutture che hanno caratterizzato la forma dei database sono cambiate. Le più importanti sono: - Gerarchica; Usata intorno agli anni sessanta, aveva uno schema ad albero per la gestione dei dati. - Reticolare; Usata dagli anni settanta, usava uno schema a grafo per la gestione dei dati. - Relazionale; Usata dagli anni ottanta è ancora oggi la più usata. Usa delle tabelle tra cui si creano delle relazioni per gestire i dati. - A oggetti; Versione estensiva del modello relazionale, che sfrutta l'oob (object oriented programming languages) per gestire le informazioni. Un requisito molto importante per la gestione dei database è di non duplicare inutilmente dati già presenti. Questo è reso possibile dai gestori di database relazionali, che consentono di salvare i dati in tabelle che possono essere collegate tra di loro. LINGUAGGI PER I DATABASE Esistono molti linguaggi per le basi di dati, e vengono distinti in base al loro utilizzo: - Data Definition Language (DDL); Questo linguaggio consente di definire la struttura del database e i permessi sullo stesso ai vari utenti. - Device Media Control Language (DMCL); Permette alla struttura fisica del database di far riferimento alle varie unità fisiche di memorizzazioni presenti nel sistema su cui opera. - Data Manipulation Language (DML); Permette di interrogare e aggiornare le varie istanze presenti nel database. - Data Control Language (DCL); Permette la gestione dell'accesso al database con le varie restrizioni imposte quali la creazione, la modifica, la lettura e la cancellazione. 14

15 - Query Language (QL); Permette l'interrogazione del database al fine di trovare i dati ricercati. Il più famoso linguaggio QL è l'sql (Structured Query Language). E' possibile interrogare i database tramite qualunque linguaggio di programmazione come il C, C++, BASIC e molti altri. DATABASE SERVER Un Database Server è un programma che si occupa di fornire i servizi del database ad altri programmi e ad altri computer secondo il modello client/server. Il Database Server riceve le richieste ed elabora le risposte appropriate. I Database Server più diffusi sono: - MySQL; - MSSQL; DBMS (DATABASE MANAGMENT SYSTEM) Il DBMS è un sistema software progettato per la creazione e la manipolazione efficiente dei database, solitamente da parte di più utenti. In passato questi sistemi erano usati solo dalle grandi aziende, ma oggi sono praticamente usati in tutti i settori. I DBMS sono pensati fin dalla loro origine per i sistemi multitasking che consento l'accesso a una rete, questo per semplificare le operazioni, poiché i DBMS non possiedono queste caratteristiche al loro interno. Un DBMS è quindi un insieme complesso di software che: - Controlla l'organizzazione, la memorizzazione e il reperimento dei dati nel database; - Garantisce la sicurezza e l'integrità del database; - Accetta le richieste da parte degli utenti, dicendo al sistema operativo quali dati trasferire; PROBLEMI CON I DATI I database risolvono i problemi più comuni con i dati, perché la gestione e il controllo dei dati non sono fatti dal software applicativo, ma direttamente dal database. I problemi più riscontrabili sono: - RIDONDANZA; I dati vengono copiati o inseriti più volte senza nessun controllo, rischiando di non sapere quanti ne siamo presenti veramente, sprecando spazio e di conseguenza tempo per la ricerca e l'accesso ad essi. - INCONGRUENZA; Se vi sono presenti dei dati ridondanti, modificandone uno rischio di non modificare gli altri, e quindi lasciandoli incompleti, oppure sbagliati. - INCONSISTENZA; I dati non sono più affidabili per vari motivi, come per una cancellazione o una modifica parziale degli stessi. - DIPENDENZA FISICA; Il posto fisico, all'interno del sistema informatico, dove si trovano i dati è fisso. Nel caso sposto il file, devo modificare nel programma software che accede a quei dati, modificando il percorso per l'accesso al file. - DIPENDENZA LOGICA; L'organizzazione dei dati è fissa. Nel caso modifichi la dimensione dei dati, devo modificare anche il programma in modo da adattarlo alla nuova organizzazione. - SICUREZZA; Devo controllare i permessi che i vari utenti hanno sui dati, per impedire l'accesso non autorizzato. Inoltre devo anche impedire che due utenti lavorino contemporaneamente sullo stesso file. Se si riesce a eliminare la ridondanza dei dati, allora automaticamente si risolvono anche i problemi dell'incongruenza e dell'inconsistenza. Per gestire i dati, il database per ogni tabella usa una chiave primaria. Questa chiave, all'interno di una stessa tabella deve essere univoca (garantisce che non vi sia ridondanza dei dati e rende ogni istanza ben distinguibile dalle altre istanze dello stesso tipo). Nel caso vi siano dei dati "collegati" tra di loro, e si cercasse di eseguire una modifica o una cancellazione, il database impedirebbe l operazione, garantendo cosi che non si verifichi incongruenza e inconsistenza dei dati. REQUISITI FONDAMENTALI DI UN DATABASE I requisiti minimi che un database deve rispettare sono: - Tutte le righe devono avere lo stesso numero di colonne; - Ogni attributo non può avere sotto attributi e non è scomponibile; - Il valore assunto da un attributo è omogeneo con il suo dominio; - In ogni tabella, ogni riga è diversa dalle altre; 15

16 - In ogni tabella, ogni riga è diversa dalle altre; - L'ordine delle righe non è rilevante; - La chiave primaria non può avere valore nullo o duplicato; NORMALIZZAZIONE DI UN DATABASE La normalizzazione è quel processo che tende a eliminare la ripetizione dei dati. La teoria della normalizzazione è basata sul concetto di forma normale. La dipendenza funzionale si ha quando una colonna y di una tabella R viene detta funzionalmente dipendente dalla colonna x, sempre di R, se ogni valore di x viene associato con uno, e un solo valore di y. La colonna x viene detta determinante della colonna y. Una tabella di un database è in PRIMA FORMA NORMALE quando soddisfa i requisiti fondamentali del modello relazionale. Una tabella di un database è in SECONDA FORMA NORMALE quando soddisfa i requisiti della prima forma normale, e in cui tutti gli attributi non chiave sono completamente dipendenti dalla chiave primaria. In altre parole non sono ammesse colonne che dipendono funzionalmente solo da una parte della chiave primaria composta. Una tabella di un database è in TERZA FORMA NORMALE quando soddisfa i requisiti della prima e della seconda forma normale, e gli attributi non chiave devono esclusivamente dipendere dalla chiave primaria. REGOLE DI INTEGRITA' DEI DATI Insieme di regole che garantiscono l'integrità dei dati. Esse si suddividono in due categorie: - VINCOLI INTRARELAZIONALI; Una chiave non ammette valore duplicati o nulli. Un attributo di una tabella può assumere solo valori corrispondenti al suo dominio (esempio: se il valore del giorno di un mese fosse trentadue esso violerebbe il vincolo di dominio). Un attributo di più tabelle può assumere solo valori corrispondenti al suo dominio (esempio: se il voto universitario fosse >30 allora esso violerebbe il dominio di tupla). - VINCOLI INTERRELAZIONALI; Non è possibile immettere un valore nella chiave esterna, se tale valore non è presente nel valore della chiave primaria associata. Non si deve permettere la cancellazione di una riga se è presente in un altra tabella, una chiave esterna che ne fa riferimento. Un altra soluzione potrebbe essere cancellare tutte le righe associate. POLITICHE DI REAZIONE La PRIMA POLITICA DI REAZIONE è che se si cancella una tupla che fa riferimento a un'altra tupla in un'altra tabella, cancello tutte le tuple che si riferiscono a essa. La SECONDA POLITICA DI REAZIONE è che se si cancella una tupla che fa riferimento a un'altra tupla in un'altra tabella, assegno il valore null a tutte le tuple che si riferiscono a essa. La TERZA POLITICA DI REAZIONE è che se si cancella una tupla che fa riferimento a un'altra tupla in un'altra tabella, vieto la cancellazione di tutte le tuple che si riferiscono a essa. CONTROLLO DEGLI ACCESSI AL DATABASE Ogni singolo componente del database può essere protetto. L'amministratore del database ha completo accesso ad esso e alle sue politiche, e quindi può concedere e rimuovere i permessi ai vari utenti. Ogni privilegio è caratterizzato: - Dalla risorsa a cui si riferisce; - Dall'utente che concede il privilegio; - Dall'utente che riceve il privilegio; - Dall'azione che viene permessa sulla risorsa; - Dalla possibilità se il permesso può essere trasmesso o meno agli altri utenti; I permessi sono: - Modifica; - Cancellazione; - Inserimento; - Selezione; - Aggiornamento; - Tutti i permessi; 16

17 ACCESSO CONNESSO O NON CONNESSO E' possibile lavorare sui database in modalità connessa e non connessa. Le differenze tra le due sono che nella MODALITA CONNESSA viene effettuato l'accesso al database, e quest accesso rimane aperto fino alla fine del lavoro e le modifiche apportate vengono subite eseguite. Nella MODALITA NON CONNESSA viene create una copia locale del database (chiamata VISTA LOGICA), su cui vengono apportate le modifiche e le varie operazioni. Le modifiche effettivamente vengono apportate quando, alla fine del lavoro, viene eseguito il comando per modificare il database in base alle modifiche apportate alla vista logica. 17

18 THE DATABASE A database is a collection of information organized in such a way that a computer program can quickly select desired pieces of data. You can think of a database as an electronic filing system. ORGANIZATION OF DATABASE Traditional databases are organized by: - Fields; A field is a single piece of information. - Records; A record is one complete set of fields. - Files; A file is a collection of records. WHAT I CAN MAKE WITH A DATABASE? With a database software you can: - Create and maintain a database by adding, deleting, and revising records; - Extract and list only the records that meet certain conditions; - Sort records in ascending or descending sequence by key fields, for example alphabetically by name; - Connect information from more than one file; - Generate formatted reports that sort and group data; THE CROSS-REFERENCES OPERATION One important operation in a database is to set up files of data and to link files together, that is, cross-references information between them. Linked data can be searched according to certain criteria stipulated by the user. Moreover, any record in a database can be updated without having to update it in all the linked files. This is done automatically. DBMS To access information from a database, you need a DataBase Management System (DBMS). A DBMS is a powerful software that can analyze data in lots of ways. Its purpose is to make it possible to obtain meaningful information from the data contained in the database. Essentially DBMS is a software that allow user to communicate and execute instruction with a database. DATABASE APPLICATIONS A few examples of database applications include: - Details of the books held in a library giving author, title and subject of each book; - Name and address of a firm s customers sorted by location and interest; - Details of the items stored in a warehouse, giving location, cost, number currently in stock; and supplier. Items out of stock can be highlighted; - Details of student and teachers in a school to generate a timetable and class group; EXAMPLE OF DATABASE NAME BIRTHDATE ADDRESS Burton C. 1975, , Grey St. Greenleaf S. 1947, , Quincy Lane Mahoney K. 1950, , Lexington Av. Parker L. 1981, , Lincoln Rd. Parker S. 1964, 616 7, Campbell Rd. White B. 1982, , Colnbrook Park White R. 1944, , Broadwick Av. White T. 1951, , Commercial St. 18

19 This table is an example of file. NAME BIRTHDATE ADDRESS White T. 1951, , Commercial St. Field Filed Field This table is an example of record. 19

20 NETWORK: SIZE AND TOPOLOGIES A network, or communication network, is a system of interconnected computers or other communication software devices that can communicate with one another and share applications and data. Communication networks can be defined according to their topology and their size. Connectivity is the technology that enable computer to pass data, voice messages, and video electronically to one another. Data communications enabled computers to work together no matter where they are located. This technology is called telecommunications. In a network, the node can be a terminal, a computer, or other device. NETWORKS TOPOLOGIES Network topology refers to the possible physical connections between the nodes in a network. The basic computer network topologies (star, ring and bus) are shown in However, most computer networks are hybrids that is, combinations of these topologies. - STAR; The start topology is made up of a centralized host computer (or hub) connected to several other computer, usually smaller than the host, and other communications devices. The advantage of the star network is that, if a connection is broken between any communication device and the host computer, the rest of the devices of the network will continue operating. The main disadvantage is that the a host computer (central star) failure is catastrophic. This is the most expensive topologies. - RING; The ring topology consist of a number of computers and devices connected in a continuous loop (a ring). No host computer is needed as the server of the network. When one computer routes a message to another computer, it is passed around the ring until it reaches its destinations. This scheme prevents the collision of data between two computers that want to send messages at the same time. Unlike a bus topology, messages flow in only one direction. The disadvantages of a ring network are the speed limit and the relatively high cost. Token ring is the name given to a ring network in wich a special bit pattern, called a token, travels round the circle; to send a message, a computer catches the token, attaches a message to it, and lets is continue. - BUS; 20

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli

Lezione V. Aula Multimediale - sabato 29/03/2008

Lezione V. Aula Multimediale - sabato 29/03/2008 Lezione V Aula Multimediale - sabato 29/03/2008 LAB utilizzo di MS Access Definire gli archivi utilizzando le regole di derivazione e descrivere le caratteristiche di ciascun archivio ASSOCIAZIONE (1:1)

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Introduzione al data base

Introduzione al data base Introduzione al data base L Informatica è quella disciplina che si occupa del trattamento automatico dei dati con l ausilio del computer. Trattare i dati significa: raccoglierli, elaborarli e conservarli

Dettagli

DBMS (Data Base Management System)

DBMS (Data Base Management System) Cos'è un Database I database o banche dati o base dati sono collezioni di dati, tra loro correlati, utilizzati per rappresentare una porzione del mondo reale. Sono strutturati in modo tale da consentire

Dettagli

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati

Corso di Access. Prerequisiti. Modulo L2A (Access) 1.1 Concetti di base. Utilizzo elementare del computer Concetti fondamentali di basi di dati Corso di Access Modulo L2A (Access) 1.1 Concetti di base 1 Prerequisiti Utilizzo elementare del computer Concetti fondamentali di basi di dati 2 1 Introduzione Un ambiente DBMS è un applicazione che consente

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Basi di dati. Il Linguaggio SQL. K. Donno - Il Linguaggio SQL

Basi di dati. Il Linguaggio SQL. K. Donno - Il Linguaggio SQL Basi di dati Il Linguaggio SQL Data Definition Language (DDL) Data Definition Language: insieme di istruzioni utilizzate per modificare la struttura della base di dati Ne fanno parte le istruzioni di inserimento,

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

BASI DI DATI - : I modelli di database

BASI DI DATI - : I modelli di database BASI DI DATI - : I modelli di database DAL 1960 ci si e' orientati verso 3 direzioni: 1 MODELLO GERARCHICO Se i dati si presentano naturalmente in una struttura ad albero (ES. File System) Limiti: rigidità

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Sistemi operativi di rete (locale) In una LAN si vogliono condividere

Dettagli

Le Basi di Dati. Le Basi di Dati

Le Basi di Dati. Le Basi di Dati Le Basi di Dati 20/05/02 Prof. Carlo Blundo 1 Le Basi di Dati Le Base di Dati (database) sono un insieme di tabelle di dati strutturate in maniera da favorire la ricerca di informazioni specializzate per

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette

! La crittoanalisi è invece la scienza che cerca di aggirare o superare le protezioni crittografiche, accedendo alle informazioni protette Crittografia Cenni Damiano Carra Università degli Studi di Verona Dipartimento di Informatica La crittografia! Scienza che si occupa di proteggere l informazione rendendola sicura, in modo che un utente

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Reti di Calcolatori. Il software

Reti di Calcolatori. Il software Reti di Calcolatori Il software Lo Stack Protocollare Application: supporta le applicazioni che usano la rete; Transport: trasferimento dati tra host; Network: instradamento (routing) di datagram dalla

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Progettazione di Basi di Dati

Progettazione di Basi di Dati Progettazione di Basi di Dati Prof. Nicoletta D Alpaos & Prof. Andrea Borghesan Entità-Relazione Progettazione Logica 2 E il modo attraverso il quale i dati sono rappresentati : fa riferimento al modello

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono

Dettagli

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/

RC4 RC4. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ è un cifrario a flusso progettato da Ron Rivest (la R di RSA) nel 1987. Era un segreto commerciale della

Dettagli

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014 Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi

Dettagli

LE RETI: LIVELLO FISICO

LE RETI: LIVELLO FISICO LE RETI: LIVELLO FISICO Prof. Enrico Terrone A. S: 2008/09 Definizioni La telematica è la disciplina che nasce dalla combinazione delle telecomunicazioni (telefono, radio, tv) con l informatica. L oggetto

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Esigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza

Esigenza della sicurezza. La sicurezza nei sistemi informatici. Requisiti per la sicurezza. Sicurezza. Politiche di siscurezza Esigenza della sicurezza La sicurezza nei sistemi informatici Nasce dalla evoluzione dei Sistemi Informatici e del contesto nel quale operano Maggiore importanza nei processi aziendali Dalla produzione

Dettagli

Il linguaggio SQL. è di fatto lo standard tra i linguaggi per la gestione di data base relazionali.

Il linguaggio SQL. è di fatto lo standard tra i linguaggi per la gestione di data base relazionali. (Structured Query Language) : Il linguaggio è di fatto lo standard tra i linguaggi per la gestione di data base relazionali. prima versione IBM alla fine degli anni '70 per un prototipo di ricerca (System

Dettagli

Reti di calcolatori ed indirizzi IP

Reti di calcolatori ed indirizzi IP ITIS TASSINARI, 1D Reti di calcolatori ed indirizzi IP Prof. Pasquale De Michele 5 aprile 2014 1 INTRODUZIONE ALLE RETI DI CALCOLATORI Cosa è una rete di calcolatori? Il modo migliore per capire di cosa

Dettagli

Introduzione alla teoria dei database relazionali. Come progettare un database

Introduzione alla teoria dei database relazionali. Come progettare un database Introduzione alla teoria dei database relazionali Come progettare un database La struttura delle relazioni Dopo la prima fase di individuazione concettuale delle entità e degli attributi è necessario passare

Dettagli

Informatica Generale Andrea Corradini. 19 - Sistemi di Gestione delle Basi di Dati

Informatica Generale Andrea Corradini. 19 - Sistemi di Gestione delle Basi di Dati Informatica Generale Andrea Corradini 19 - Sistemi di Gestione delle Basi di Dati Sommario Concetti base di Basi di Dati Il modello relazionale Relazioni e operazioni su relazioni Il linguaggio SQL Integrità

Dettagli

CitySoftware PROTOCOLLO. Info-Mark srl

CitySoftware PROTOCOLLO. Info-Mark srl CitySoftware PROTOCOLLO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it SISTEMA DI PROTOCOLLAZIONE AUTOMATICA Realizzato

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Il database management system Access

Il database management system Access Il database management system Access Corso di autoistruzione http://www.manualipc.it/manuali/ corso/manuali.php? idcap=00&idman=17&size=12&sid= INTRODUZIONE Il concetto di base di dati, database o archivio

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone

BASI DI DATI per la gestione dell informazione. Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone BASI DI DATI per la gestione dell informazione Angelo Chianese Vincenzo Moscato Antonio Picariello Lucio Sansone Libro di Testo 22 Chianese, Moscato, Picariello e Sansone BASI DI DATI per la Gestione dell

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Analisi di programmi: Crittografia

Analisi di programmi: Crittografia Analisi di programmi: Crittografia Come caso concreto di sistema, proviamo ad abbozzare e a vedere una prima implementazione di un sistema di crittografia a chiave pubblica La crittografia studia le tecniche

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - Esercizio Convertire i seguenti numeri da base 10 a base 2: 8, 23, 144, 201. Come procedere per risolvere il problema? Bisogna ricordarsi che ogni sistema,

Dettagli

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza

Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Introduzione alla crittografia. Il crittosistema RSA e la sua sicurezza Prof. Massimiliano Sala MINICORSI 2011. Crittografia a chiave pubblica: oltre RSA Università degli Studi di Trento, Lab di Matematica

Dettagli

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme

Dettagli

API e socket per lo sviluppo di applicazioni Web Based

API e socket per lo sviluppo di applicazioni Web Based API e socket per lo sviluppo di applicazioni Web Based Cosa sono le API? Consideriamo il problema di un programmatore che voglia sviluppare un applicativo che faccia uso dei servizi messi a disposizione

Dettagli

e-government La Posta Elettronica Certificata

e-government La Posta Elettronica Certificata Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

SDD System design document

SDD System design document UNIVERSITA DEGLI STUDI DI PALERMO FACOLTA DI INGEGNERIA CORSO DI LAUREA IN INGEGNERIA INFORMATICA TESINA DI INGEGNERIA DEL SOFTWARE Progetto DocS (Documents Sharing) http://www.magsoft.it/progettodocs

Dettagli

Access. P a r t e p r i m a

Access. P a r t e p r i m a Access P a r t e p r i m a 1 Esempio di gestione di database con MS Access 2 Cosa è Access? Access e un DBMS che permette di progettare e utilizzare DB relazionali Un DB Access e basato sui concetti di

Dettagli

Traduzione e adattamento a cura di Gylas per Giochi Rari

Traduzione e adattamento a cura di Gylas per Giochi Rari Traduzione e adattamento a cura di Gylas per Giochi Rari Versione 1.0 Luglio 2001 NOTA. La presente traduzione non sostituisce in alcun modo il regolamento originale del gioco; il presente documento è

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Sistemi centralizzati e distribuiti

Sistemi centralizzati e distribuiti Sistemi centralizzati e distribuiti In relazione al luogo dove è posta fisicamente la base di dati I sistemi informativi, sulla base del luogo dove il DB è realmente dislocato, si possono suddividere in:

Dettagli

Dispensa di database Access

Dispensa di database Access Dispensa di database Access Indice: Database come tabelle; fogli di lavoro e tabelle...2 Database con più tabelle; relazioni tra tabelle...2 Motore di database, complessità di un database; concetto di

Dettagli

B+Trees. Introduzione

B+Trees. Introduzione B+Trees Introduzione B+Trees Il B+Trees e la variante maggiormente utilizzata dei BTrees BTrees e B+trees fanno parte della famiglia degli alberi di ricerca. Nel B+Trees i dati sono memorizzati solo nelle

Dettagli

CAPITOLO 1. Introduzione alle reti LAN

CAPITOLO 1. Introduzione alle reti LAN CAPITOLO 1 Introduzione alle reti LAN Anche se il termine rete ha molte accezioni, possiamo definirla come un gruppo di due o più computer collegati. Se i computer sono collegati in rete è possibile scambiarsi

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: Reti di Calcolatori una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette: condivisione di risorse (dati aziendali, stampanti, ) maggiore

Dettagli

Workland CRM. Workland CRM Rel 2570 21/11/2013. Attività --> FIX. Magazzino --> NEW. Nessuna --> FIX. Ordini --> FIX

Workland CRM. Workland CRM Rel 2570 21/11/2013. Attività --> FIX. Magazzino --> NEW. Nessuna --> FIX. Ordini --> FIX Attività Attività --> FIX In alcuni casi, in precedenza, sulla finestra trova attività non funzionava bene la gestione dei limiti tra date impostati tramite il menu a discesa (Oggi, Tutte, Ultima Settimana,

Dettagli

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia

Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Ambiente Access La Guida di Access Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?) Guida in linea Guida rapida Assistente di Office indicazioni

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

DDL, VINCOLI D INTEGRITÁ, AGGIORNAMENTI E VISTE. SQL è più di un semplice linguaggio di interrogazione

DDL, VINCOLI D INTEGRITÁ, AGGIORNAMENTI E VISTE. SQL è più di un semplice linguaggio di interrogazione SQL DDL, VINCOLI D INTEGRITÁ, AGGIORNAMENTI E VISTE SQL è più di un semplice linguaggio di interrogazione! Linguaggio di definizione dati (Data-definition language, DDL):! Crea/distrugge/modifica relazioni

Dettagli

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0

4 3 4 = 4 x 10 2 + 3 x 10 1 + 4 x 10 0 aaa 10 2 10 1 10 0 Rappresentazione dei numeri I numeri che siamo abituati ad utilizzare sono espressi utilizzando il sistema di numerazione decimale, che si chiama così perché utilizza 0 cifre (0,,2,3,4,5,6,7,8,9). Si dice

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Abilità Informatiche A.A. 2010/2011 Lezione 9: Query Maschere Report. Facoltà di Lingue e Letterature Straniere

Abilità Informatiche A.A. 2010/2011 Lezione 9: Query Maschere Report. Facoltà di Lingue e Letterature Straniere Abilità Informatiche A.A. 2010/2011 Lezione 9: Query Maschere Report Facoltà di Lingue e Letterature Straniere Le QUERY 2 Che cos è una Query? Una Query rappresenta uno strumento per interrogare un database.

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

I Sistemi Informativi

I Sistemi Informativi I Sistemi Informativi Definizione Un Sistema Informativo è un mezzo per acquisire, organizzare, correlare, elaborare e distribuire le informazioni che riguardano una realtà che si desidera descrivere e

Dettagli

Informatica I per la. Fisica

Informatica I per la. Fisica Corso di Laurea in Fisica Informatica I per la Fisica Lezione: Software applicativo II Fogli elettronici e Data Base Software: software di sistema (BIOS) sistema operativo software applicativo ROM Dischi

Dettagli

DATABASE. nozioni di base

DATABASE. nozioni di base DATABASE nozioni di base Un database è una raccolta di informazioni organizzata in modo da poter essere facilmente accessibile per consultazione, modifiche e aggiornamenti. All'inizio della storia dei

Dettagli

Progettazione di un Database

Progettazione di un Database Progettazione di un Database Per comprendere il processo di progettazione di un Database deve essere chiaro il modo con cui vengono organizzati e quindi memorizzati i dati in un sistema di gestione di

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

TEORIA sulle BASI DI DATI

TEORIA sulle BASI DI DATI TEORIA sulle BASI DI DATI A cura del Prof. Enea Ferri Cos è un DATA BASE E un insieme di archivi legati tra loro da relazioni. Vengono memorizzati su memorie di massa come un unico insieme, e possono essere

Dettagli

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Corso di Sistemi di Elaborazione delle informazioni Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella Una definizione di Rete Una moderna rete di calcolatori può essere definita come:

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale

Gennaio. SUAP On Line i pre-requsiti informatici: La firma digitale 2008 Gennaio SUAP On Line i pre-requsiti informatici: La firma digitale 1 La firma digitale Indice La firma digitale La firma digitale: destinatario 2 La firma digitale Cos è La Firma Digitale è il risultato

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Capitolo 13. Interrogare una base di dati

Capitolo 13. Interrogare una base di dati Capitolo 13 Interrogare una base di dati Il database fisico La ridondanza è una cosa molto, molto, molto brutta Non si devono mai replicare informazioni scrivendole in più posti diversi nel database Per

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Determinare la grandezza della sottorete

Determinare la grandezza della sottorete Determinare la grandezza della sottorete Ogni rete IP possiede due indirizzi non assegnabili direttamente agli host l indirizzo della rete a cui appartiene e l'indirizzo di broadcast. Quando si creano

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

A tal fine il presente documento si compone di tre distinte sezioni:

A tal fine il presente documento si compone di tre distinte sezioni: Guida on-line all adempimento Questa guida vuole essere un supporto per le pubbliche amministrazioni, nella compilazione e nella successiva pubblicazione dei dati riguardanti i dirigenti sui siti istituzionali

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli