Indagini informatiche a costo zero

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indagini informatiche a costo zero"

Transcript

1 Indagini informatiche a costo zero Difesa Giuseppe Specchio Grado di difficoltà Con le nuove figure professionali che si stanno sempre più affermando nell'ambito dell'information Tecnology, sta acquisendo particolare lustro quella del Computer Forenser o Informatico. Con le nuove figure professionali che si stanno sempre più affermando nell'ambito dell'information Tecnology, sta acquisendo particolare lustro quella del Computer Forenser o Informatico Forense detto all'italiana maniera, il quale si occupa dell'esecuzione di indagini informatiche rispettando le garanzie di legge dello stato in cui si sta esercitando l'azione penale. Possiamo affermare che in Italia tale figura professionale si è meglio definita con l'avvento della Legge N.397 del 7 dicembre 2000, la quale fissa le disposizioni in materia di indagini difensive, in cui l'informatico acquisisce la veste di consulente tecnico. Nel seguente articolo verranno fornite le specifiche di massima effettuare un corretto repertamento informatico sfruttando alcuni tool da riga di comando, ovviamente Linux. Cos'è la Computer Forensics Se consultiamo anche il più recente dei dizionari informatici, allo stato attuale non esiste un'unica definizioni di Computer Forensics. Una possibile definizione potrebbe essere la seguente: la Computer Forensics è una disciplina che si occupa della preservazione, dell'identificazione, dello studio, delle informazioni contenute all'interno di dispositivi di memorizzazione di massa, o nei sistemi informativi in generale, al fine di evidenziare l'esistenza di prove utili allo svolgimento dell'attività investigativa prevalentemente di carattere giudiziario. Possiamo dire senza ombra di dubbio, che si ha che fare con una nuova branca delle investigazioni scientifiche, al pari della balistica, biologia e chimica. Tale scienza, già affermata da diversi anni nel mondo anglosassone, solo a pochi anni si è affacciata alla realtà legislativa italiana. Tale presenza è dovuta dal fatto che oramai la tecnologia non è più ad appannaggio di pochi eletti. Anche il comune Che cosa dovresti sapere Terminologia legata con la computer forensic Che cosa imparerai Basi di linux Caratteristiche del comando dd Validazione di copia Come acquisire con dcfldd 54 hakin9 Nº 1/2008

2 Indagini informatiche a costo zero mortale usa la tecnologia digitale in molti ambiti della propria vita personale, si pensi già al sol uso dei cellulari, i più evoluti smartphone o un hard disk recorder per la televisione. Da tale riflessione, appare evidente che oramai qualunque scena criminis, o scena del crimine che dir si voglia, pullula di dispositivi c.d. high-tech. Tra quest'ultimi, quelli di interesse per la computer forensics sono quelli in grado, in qualsiasi modo, di memorizzare informazioni, sia esso una macchina fotografica digitale, un computer, un palmare o una console per videogiochi, tutti vanno gestiti e controllati con i dovuti accorgimenti del caso. Questi dispositivi elettronici non possono essere accesi e gestiti con leggerezza da parte dell'operatore. Data l'immaterialità della prova contenuta al suo interno, la quale può con estrema facilità essere distrutta od alterata, tale evento può avvenire per una miriade di motivazioni diverse. Questo è proprio il compito del c.d. Computer Forenser; riprendendo la definizione citata all'inizio di questo paragrafo: occuparsi della preservazione, dell'identificazione, dello studio, dei dati contenuti negli elaboratori digitali, al fine di evidenziare l'esistenza di prove utili allo svolgimento dell'attività investigativa. informazioni effettivamente contenute nel supporto stesso. Il metodo migliore per effettuare tale copia é considerare qualunque supporto come un supporto ad accesso sequenziale, simile ad un nastro magnetico. In tal modo sarà possibile leggere il disco bit-a-bit partendo dal primo blocco sino all'ultimo. Validazione della copia Al fine di garantire la non alterazione della prova, la copia così ottenuta dovrà necessariamente essere validata, per far questo si utilizzano solitamente dei programmi di hash o message digest. Una funzione hash é una funzione matematica non invertibile in grado di processare un dato arbitrariamente grande e di calcolare, da questo, una valore di grandezza fissa. E' implicito in questa definizione che qualunque funzione di hash al mondo ha un problema evidente: essendo il numero di dati possibili infinito ed essendo, nel contempo, il numero risultate di grandezza fissa (quindi invariabilmente un numero finito di valori), esiste la probabilità che più dati diversi generino una stesso valore di hash. Tale problema é noto come collision (dall'inglese collisione). Il compito della matematica e della crittoanalisi moderne é di generare funzioni hash per le quali sia impossibile prevedere una condizione di collisione. Nel caso in cui tale collisione fosse predeterminabile, infatti, la validazione non avrebbe più alcun senso dato che sarebbe possibile variare ad hoc il dato validato e calcolare poi la condizione necessaria per generare la collisione con il valore calcolato sul dato originale. Si avrebbe quindi una dato modificato che però risulta identico all'originale all'applicazione della validazione. Allo stato attuale gli algoritmi più utilizzati per la validazione delle evidenze digitali sono MD5 (Message Digest Algorithm 5) e SHA (Secure Hash Algorithm). In entrambi questi algoritmi sono stati trovati dei sistemi per generare delle collisioni, anche se con dati casuali, non partendo da un dato precedente validato e poi modificato ad hoc. E' inoltre evidente come, con il crescere della potenza di calcolo fornita dai moderni calcolatori, sia sempre più difficile riuscire a sviluppare algoritmi che possano fornire una validazione per lungo tempo. I metodi per avviare al problema delle collisioni sono essenzialmente due: Utilizzare algoritmi sempre più articolati, anche se questo metodo non sempre può essere applicato, dato che spesso la giu- La copia forense La copia forense ha lo scopo di effettuare una duplicazione bit a bit del supporto oggetto d'indagine. Mediante tale copia, memorizzata su un supporto equivalente, deve essere possibile ricreare un supporto perfettamente identico, a livello logico, all'originale. Questo impone di copiare non solo i dati ma qualunque informazione sia presente sul supporto, comprese le strutture di gestione, come master boot record, tabella delle partizioni, metadati del file system, spazio libero. Da tale considerazione si evince un principio importante, ovvero che la copia deve essere sempre della stessa grandezza ( in termini logici) del supporto, indipendentemente dalla quantità di Listato 1. Periferiche :/# fdisk -l Disk /dev/sda: 30.0 GB, bytes 255 heads, 63 sectors/track, 3648 cylinders Units = cilindri of * 512 = bytes Dispositivo Boot Start End Blocks Id System /dev/sda1 * Linux /dev/sda Esteso /dev/sda Linux swap / Solaris Disk /dev/sdb: 1028 MB, bytes 32 heads, 62 sectors/track, 1012 cylinders Units = cilindri of 1984 * 512 = bytes Disk /dev/mmcblk0: 32 MB, bytes 2 heads, 32 sectors/track, 980 cylinders Units = cilindri of 64 * 512 = bytes Dispositivo Boot Start End Blocks Id System /dev/mmcblk0p FAT16 <32M hakin9 Nº 1/

3 Difesa risprudenza considera validi solo alcuni algoritmi. Si consideri che in alcune nazioni degli Stati Uniti d'america l'uso di alcuni algoritmi di criptazione è consentita solo all'interno del territorio nazionale. Validare i risultati con due diversi algoritmi; validare un dato contemporaneamente con i due algoritmi più usati (SHA e MD5) rende praticamente impossibile calcolare una collisione che sia valida al contempo per entrambi gli hash. L'applicativo per l'acquisizione Allo stato attuale sul mercato sono disponibili vari prodotti per effettuare una copia bit-a-bit di un dispositivo di memorizzazione di massa. Alcuni di questi sono dispositivi hardware in grado di operare in piena autonomia senza essere legati all'uso di un computer. Altri sono software specializzati per questo genere di soluzioni. Ad essere sinceri esiste la possibilità di costruirsi un laboratorio forense, quasi a costo zero. Per effettuare una corretta copia forense di un supporto possiamo riciclare dalla shell dal nostro attuale Linux il comando dd il quale é uno strumento di copia sequenziale originariamente utilizzato sotto Unix per scopi di vario genere. Il vantaggio di dd è proprio quello quello di funzionare su Unix, il cui paradigma progettuale é quello secondo cui ogni cosa é un file. In ambiente Unix ogni singolo componente del computer inclusi, per esempio, scheda audio, porte seriali, mouse, tastiera e tutti i dispositivi di memorizzazione, viene rappresentato come un file posto nella directory /dev. Dd utilizza quest'astrazione fornita dal sistema operativo per operare sui singoli dispositivi come se fossero dei sistemi ad accesso seriale, ovvero la condizione ideale per una copia forense. Un altro enorme vantaggio di questo semplice tool rispetto a qualunque sistema commerciale é quello di essere disponibile in formato sorgente. Ciò implica che a qualunque eccezione posta in fase dibattimentale sull'effettivo funzionamento del software é possibile rispondere sia mostrando il codice sorgente sia ricompilandone una nuova versione per dimostrare l'identico funzionamento. Caratteristiche del comando dd Il comando dd é un porting di un comando del JCL del sistema OS/360 e si occupa di copiare un qualunque supporto utilizzando un metodo a blocchi. Questi al contrario dei tool pensati per effettuare copie di backup, non esegue alcun tipo di ottimizzazione né compressione nella gestione delle informazioni. La sintassi base é: dd [operandi] I principali operandi sono: bs=n : determina la grandezza del blocco che viene copiato dal programma. La grandezza minima é di 512 byte. count=n : copia solo n blocchi. if= : indica l'input file, ovvero il sorgente da copiare, questi appunto può essere un file reale o un device presente nella directory /dev. of= : indica l'output file, ovvero l'elemento che rappresenta la copia. skip=n : salta n blocchi dall'inizio del file. conv=valore, [valore] : imposta dei filtri di conversione, tra cui i più noti sono: noerror : impone al comando dd di fermarsi nel caso sia incontrato un errore. Specificando tale parametro viene prodotto un log con una riga per ogni errore. sync : utilizzato generalmente con l'opzione noerror, se questi non é presente, in caso di errore il blocco che contiene un errore non sarà inserito nel file di output. Nel caso sia specifico il parametro sync nel file di output sarà inserito un blocco contenente null byte. Ci proponiamo ora di analizzare alcuni esempi di applicazione del comando dd mediante il quale ci proponiamo di salvare l'immagine su un dispositivo con file system di tipo FAT32. La scelta di tale file system é stata effettuata al fine di ottenere una piena compatibilità in scrittura tra Linux e Windows. Sono ben note le limitazioni di questo file system tra cui spicca la grandezza massima di 4GB per un singolo file. Per ovviare a tale inconveniente é possibile utilizzare le opzioni skip e count. Si ipotizzi di vole acquisire un vecchio Hard Disk (/dev/hda) da 30 GB. I comandi da utilizzare andranno distribuiti su la base della seguente formula: dd if=/dev/hdx of=/media /image/imgn.dd count= skip=(n-1)* Quindi nel caso specifico, il primo backup sarà: dd if/dev/hda of=/mnt /image/pc01hd01blk01.dd bs=1024 count = con quest'istruzione effettuiamo la copia del disco /dev/hda e di riversare la sua copia immagine in /mnt/image/pc01hd01.img. Inoltre si impone di usare blocchi da 1024 byte e di copiarne , arrivando quindi alla grandezza massima di 4GB. dd if/dev/hda of=/mnt/image /pc01hd01blk02.dd bs=10024 count= skip= con quest'istruzione a differenza della precedente, impostiamo di iniziare la copia saltando i primi 4GB. dd if/dev/hda of=/mnt/image /pc01hd01blk03.dd bs=1024 count= skip= dd if/dev/hda of=/mnt/image/ pc01hd01blk04.dd bs=1024 count= skip= con quest'istruzioni, impostiamo di iniziare la copia saltando rispetti- 56 hakin9 Nº 1/2008

4 Siti raccomandati Inaugurato nel mese di Gennaio 1998, Win- Tricks é il piú visitato e tra i piú autorevoli siti italiani sul software, masterizzazione e Sistemi Operativi Microsoft. Il suo forum ha attualmente oltre utenti registrati! Fornisce quotidianamente agli appassionati di Open Source e Free Software informazioni aggiornate relative alla release dei maggiori progetti nonche alle problematiche inerenti sicurezza del software libero. Su manuali.net troverai centinaia di manuali e tutorials, la maggior parte dei quali è completamente gratuita. Portale dedicato ai programmatori che sviluppano applicativi, componenti e servizi per i sistemi Windows. Il sito offre gratuitamente numerose risorse, tra cui: articoli, script, notizie, progetti open source, recensioni ed un vivace forum. Uno dei piu interessanti, se non il piú interessante sito dedicato completamente alla sicurezza. Le spie del web hanno le ore contate. Proteggi il tuo computer, scopri come navigare in anonimato. Diventa un fantasma nella rete... SWZone è un portale dedicato interamente al mondo software, infatti è una vera e propria Software Zone, che offre notizie in tempo reale! Oltre ad essere una validissima risorsa di informazioni offre una varietà di servizi dalle traduzioni al fantastico mondo della sicurezza. Melamorsicata.it è un sito informativo sul fantastico mondo Apple. Le informazioni trattate riguardano: Mac, rumors, ipod e accessori, software e molto altro. Pieno di notizie e informazioni utili. Articoli di informatica ed elettronica. Ospita un forum di discussione su sistemi operativi e tecnologie e pubblica un archivio con guide, manuali e software. Hackertrake è un nuovo sito dedicato alla sicurezza. Ha tutto quello che un portale al giorno d oggi dovrebbe avere: notizie sempre aggiornate, guide gratuite, un forum per scambiare le proprie esperienze e programmi gratuiti. Siti raccomandati Se gestisci un sito web interessante e vuoi segnalarlo al progetto Siti Raccomandati, contattaci:

5 Difesa vamente i secondi, terzi ed i quarti blocchi da 4GB del file sorgente. E' evidente comunque la complessità applicativa di questo comando eseguito da riga di comando su grandi moli di dati, ad esempio nel caso precedente per avremmo dovuto ripetere l'istruzione per ben 8 volte al fine di acquisire 30 GB di dati. Conclusa l'operazione di copia, ricordiamoci della validazione dell'attività svolta firmando ciscuna immagine con un algoritmo di hashing. :/# md5sum /mnt/image /pc01hd01blk0n.dd > /mnt/image/pc01hd0 1blk0N.md5 :/# md5sum /dev/hdx >> /mnt/image/pc01hd01.md5 Acquisire con dcfldd Per effettuare una copia di un qualsiasi dispositivo, dobbiamo sapere innanzitutto come vengono identificate le periferiche connesse alla nostra postazione di lavoro: ( Listato 1). Come possiamo notare risultano essere collegati un'hard Disk da 30 GB identificato come /dev/sda le cui partizioni logiche risultano essere identificate come /dev/sda1 Linux /dev/sda2 Esteso /dev/sda5 Linux swap / Solaris Tale dispositivo, lo useremo per memorizzare l'immagine del pendrive nella cartella /mnt/image Il pendrive che ci proponiamo di acquisire viene identificato dal sistema come /dev/sdb Ultimata la fase di identificazione dei dispositivi da acquisire, passiamo a quella dell'acquisizione mediante il comando dcfldd, e come quest'ultimi possa essere usato per l'acquisizione di un dispositivo in ambito forense. Questo comando é una della varianti del comando dd descritto nel paragrafo precedente. Questo é stato sviluppato dal Department of Defense Computer Forensics Lab (DCFL) si distingue dal classico dd per una serie di funzionalità implementate: hashing-on-the.fly: il programma é in grado di verificare i dati in transito tramite un algoritmo di hash; statistiche: dcfldd é in grado sia di effettuare una stima della durata della copia, sia di indicare il tempo trascorso e la percentuale di dati processati; disk wipe: é possibile effettuare un wipe del disco di destinazione sia riempiendolo di zeri sia con un pattern specifico; affidabilità della copia: é possibile verificare immediatamente che la copia sia identica all'originale; copie multiple: é possibile copiare lo stesso file (o device) contemporaneamente su più locazioni, cosi' da parallelizzare copie multiple; divisione dell'immagine: é possibile dividere l'immagine in più segmenti per adattarla a media più piccoli. Da tali caratteristiche si evince che il vantaggio maggiore del programma risiede senza dubbio nel calcolo dell hash simultaneamente alla creazione della copia eliminando il passaggio aggiuntivo richiesto con l utilizzo di dd. Non solo, con la funzione hashwindow possiamo impostare un range per il quale calcolare l hash relativo, oltre ovviamente a quello corrispondente all immagine totale. L opzione hashwindow permette di scegliere il tipo di algoritmo da utilizzare, con la versione attuale sono disponibili: MD5 (default), SHA-1, SHA-256, SHA-384 e SHA-512. L altra opzione rilevante é textpattern, che assieme a pattern permette di inserire una stringa di testo personalizzata come input e quindi come output nella fase di cancellazione dei supporti (pattern utilizza uno specificato pattern binario al posto del testo). Vediamo una serie di esempi di acquisizione su la chiave usb da 1GB in /dev/sdb : :/# dcfldd if=/dev/sdb conv=sync,noerror hashwindow=0 hashlog= /mnt/image/pendrive01.img.md5 of=/mnt/image/pendrive.img blocks (976Mb) written records in records out verifichiamo l'effettiva creazione sia del file immagine che del file hash: :/# cd mnt/image :/mnt/image# ls pendrive01.img.md5 pendrive.img Come si vede, nella cartella di destinazione sono stati memorizzati sia l'hash che l'immagine del dispositivo acquisito, il cui montaggio e rispettiva analisi forense esulano dall'obiettivo del presente articolo, mentre banalmente possiamo verificare il codice generato mediante il ben noto editor vi: :/mnt/image# vi ~ ~ pendrive01.img.md5 Total (md5): 215fb b50b4a f5c45266 pendrive01.img.md5 1 line, 46 characters Consideriamo ora alcune varianti che avremmo potuto apportare al comando dcfldd. Come precedentemente detto con la funzione hashwindow calcoliamo l hash dell immagine parallelamente alla duplicazione ed attraverso hashlog reindirizziamo il risultato in un file. Dall'analisi del comando precedentemente eseguito, si evince che l attivazione della funzionalità di hashing avviene attraverso l opzione hashwindow=0 in quanto il para- 58 hakin9 Nº 1/2008

6 metro 0 forza l hashing dell intera immagine : :/# dcfldd if=/dev/sdb conv=sync,noerror hashwindow=0 hashlog=/ mnt/image/pendrive01.img. md5 of=/mnt/image/pendrive.img Se modifichiamo l opzione hashwindow =0 in hashwindow=4m, otteniamo in output il calcolo del valore md5 ogni 4MB oltre al normale hash md5 dell immagine completa: :/# dcfldd if=/dev/sdb conv= sync,noerror hashwindow= 4M hashlog=/mnt/image /pendrive01.img.md5 of= /mnt/image/pendrive.img Se inseriamo il parametro hashalgorithm=sha256 utilizziamo l algoritmo relativo al posto del predefinito md5 (tener presente che all aumento di complessità dell algoritmo corrisponde un aumento del tempo necessario alla procedura di duplicazione): :/# dcfldd if=/dev/sdb conv= sync,noerror hashalgorithm= sha256 hashwindow=4m hashlog=/mnt/image/pendrive01.img.md5 of=/mnt/image/pendrive. Img Conclusioni L'obiettivo di quello articolo era quello di presente i compiti della computer forensic, questa nuova disciplina di scienza, la cui nascita e strettamente legata allo sviluppo della cyber criminalita. Le minacciein rete che corrono sia gli utenti individuali sia le aziende,soprattutto per le quali la sicurezza dei propri dati costituisce uno scopo di massima importanza fanno si che la figura di informatico forense diventa sempre piu ricercata sul mercato di lavoro. Ne dimostrano numerosi corsi organizzati per chi vuole occuparsi di indagine informatica.

Le fasi del sequestro

Le fasi del sequestro Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi

Dettagli

Seminario di INFORMATICA FORENSE. A.A. 2014/2015 La copia forense: modalità operative ESERCITAZIONE PRATICA parte 1. di Alessandro Bonu

Seminario di INFORMATICA FORENSE. A.A. 2014/2015 La copia forense: modalità operative ESERCITAZIONE PRATICA parte 1. di Alessandro Bonu Università di Cagliari Dipartimento di Ingegneria Elettrica ed Elettronica Seminario di INFORMATICA FORENSE A.A. 2014/2015 La copia forense: modalità operative ESERCITAZIONE PRATICA parte 1 alessandro.bonu@gmail.com

Dettagli

Analisi forense di un sistema informatico

Analisi forense di un sistema informatico Analisi forense di un sistema informatico Attacco dr. Stefano Fratepietro Grado di difficoltà Sentiamo spesso parlare di sequestri ed indagini, fatti dalla polizia giudiziaria, di materiale informatico

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire:

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire: di Pier Francesco Piccolomini 1 Dopo aver spiegato come si accende il computer e come si usano mouse e tastiera, con questa terza puntata della nostra guida entriamo trionfalmente all interno del PC, dove

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

Il software del PC. Il BIOS

Il software del PC. Il BIOS Il software del PC La parola software è un neologismo che è stato coniato in contrapposizione all hardware (ferraglia). L hardware si può prendere a calci, contro il software si può solo imprecare. Il

Dettagli

FoLUG Forlì Linux User Group. Partizionamento

FoLUG Forlì Linux User Group. Partizionamento FoLUG Forlì Linux User Group con la partecipazione della Circoscrizione n 3 di Forlì Partizionamento Quello che occorre sapere sul disco fisso per installare UBUNTU 10.10 o altri sistemi operativi. FoLUG

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

CORSO INTEGRATO DI FISICA, INFORMATICA E STATISTICA MEDICA. Modulo di Informatica. test del 16/01/2012 - Polo A

CORSO INTEGRATO DI FISICA, INFORMATICA E STATISTICA MEDICA. Modulo di Informatica. test del 16/01/2012 - Polo A UNIVERSITA DEGLI STUDI di Catania Facoltà di Medicina anno accademico 2011-2012 Prof. Ing. Arena Paolo Prof. Ing. Caffarelli Giovanni CORSO INTEGRATO DI FISICA, INFORMATICA E STATISTICA MEDICA Modulo di

Dettagli

INFORMATICA DI BASE CLASSE PRIMA Prof. Eandi Danilo www.da80ea.altervista.org INFORMATICA DI BASE

INFORMATICA DI BASE CLASSE PRIMA Prof. Eandi Danilo www.da80ea.altervista.org INFORMATICA DI BASE INFORMATICA DI BASE CHE COSA È UN COMPUTER Un computer è un elaboratore elettronico, cioè una macchina elettronica programmabile in grado di eseguire automaticamente operazioni logico-aritmetiche sui dati

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

HARDWARE. Relazione di Informatica

HARDWARE. Relazione di Informatica Michele Venditti 2 D 05/12/11 Relazione di Informatica HARDWARE Con Hardware s intende l insieme delle parti solide o ( materiali ) del computer, per esempio : monitor, tastiera, mouse, scheda madre. -

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

Hardware, software e dati

Hardware, software e dati Hardware, software e dati. Hardware il corpo del computer. Software i programmi del computer. Dati la memoria del computer ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi Parte V & Reti Sistema operativo: insieme di programmi che gestiscono l hardware Hardware: CPU Memoria RAM Memoria di massa (Hard Disk) Dispositivi di I/O Il sistema operativo rende disponibile anche il

Dettagli

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua 12. Implementazione di un File System 1 Struttura del file system Metodi di allocazione Gestione dello spazio libero Implementazione delle directory Prestazioni ed efficienza 2 Utente 12.1.1 Struttura

Dettagli

Modulo 4: Gestore del File System (Memoria secondaria) Componenti

Modulo 4: Gestore del File System (Memoria secondaria) Componenti Parte 3 Modulo 4: Gestore del File System (Memoria secondaria) Componenti Interfaccia utente Gestore dell I/O Gestore del File System Gestore dei Processi Gestore della Memoria Centrale *KERNEL Informatica

Dettagli

Il File System di Linux

Il File System di Linux Il File System di Linux La struttura ad albero / Cartella radice, detta ROOT DIRECTORY, di cui sono figlie tutte le altre Ci si muove nel file system con percorsi relativi o percorsi assoluti In un albero,

Dettagli

Sistemi Operativi. Organizzazione logica ed implementazione di un File System

Sistemi Operativi. Organizzazione logica ed implementazione di un File System Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File

Dettagli

TICa1. 3) Uno scanner è una periferica di: a) Input b) Output c) elaborazione d) Input-Output e) Memorizzazione

TICa1. 3) Uno scanner è una periferica di: a) Input b) Output c) elaborazione d) Input-Output e) Memorizzazione Aggiornamento 2013 TICa1 Conoscenze: 2;5 Apri il programma WordPad sul tuo PC. Scrivi le risposte direttamente sul file, facendole precedere dal Numero di domanda Salva il file all'interno di Documenti

Dettagli

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE CORSO INTRODUTTIVO DI INFORMATICA NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE Dott. Paolo Righetto 1 CORSO INTRODUTTIVO DI INFORMATICA Percorso dell incontro: 1) Alcuni elementi della configurazione hardware

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Lezione 6 a.a. 2010/2011 Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono: diversi

Dettagli

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore Dispensa di Fondamenti di Informatica Architettura di un calcolatore Hardware e software La prima decomposizione di un calcolatore è relativa ai seguenti macro-componenti hardware la struttura fisica del

Dettagli

Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti

Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti Paolo Giardini Direttore OPSI Osservatorio Privacy e Sicurezza Informatica

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo

Dettagli

Quaderni per l'uso di computer

Quaderni per l'uso di computer Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 0- INSTALLAZIONE a cura di Marco Marchetta Aprile 2013 1 HARDWARE MASTERIZZATORE CD - DVD (*) (*) Requisiti minimi richiesti da da Ubuntu

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Informatica. Il software (S.O.) e ancora sulle basi numeriche

Informatica. Il software (S.O.) e ancora sulle basi numeriche (S.O.) e ancora sulle basi numeriche http://159.149.98.238/lanzavecchia/docum enti/sscta.htm 1 Il sistema operativo Un insieme di programmi che gestiscono le risorse (cpu, memoria, dischi, periferiche)

Dettagli

Sistemi Operativi. Lez. 16 File System: aspetti implementativi

Sistemi Operativi. Lez. 16 File System: aspetti implementativi Sistemi Operativi Lez. 16 File System: aspetti implementativi Layout disco Tutte le informazioni necessarie al file system per poter operare, sono memorizzate sul disco di boot MBR: settore 0 del disco,

Dettagli

Corso base per l uso del computer. Corso organizzato da:

Corso base per l uso del computer. Corso organizzato da: Corso base per l uso del computer Corso organizzato da: S Programma del Corso Ing. Roberto Aiello www.robertoaiello.net info@robertoaiello.net +39 334.95.75.404 S S Informatica S Cos è un Computer Il personal

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

1) Introduzione ai sistemi operativi (O.S.=operative system)

1) Introduzione ai sistemi operativi (O.S.=operative system) 1) Introduzione ai sistemi operativi (O.S.=operative system) Sistema Operativo: è un componente del software di base di un computer che gestisce le risorse hardware e software, fornendo al tempo stesso

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

ARCHIVI E LORO ORGANIZZAZIONI

ARCHIVI E LORO ORGANIZZAZIONI ARCHIVI E LORO ORGANIZZAZIONI Archivio: - insieme di registrazioni (record), ciascuna costituita da un insieme prefissato di informazioni elementari dette attributi (campi) - insieme di informazioni relative

Dettagli

Gestione del file system

Gestione del file system Gestione del file system Gestione del file system Il gestore del file system è quella parte del sistema operativo incaricato di gestire le informazioni memorizzate sui dispositivi di memoria permanente

Dettagli

Informatica e Bioinformatica: Sistemi Operativi

Informatica e Bioinformatica: Sistemi Operativi Informatica e Bioinformatica: Sistemi Operativi 11 marzo 2013 Macchina Hardware/Software Sistema Operativo Macchina Hardware La macchina hardware corrisponde alle componenti fisiche del calcolatore (quelle

Dettagli

Interfaccia del file system

Interfaccia del file system Interfaccia del file system Concetto di file Modalità di accesso Struttura delle directory Montaggio di un file system Condivisione di file Protezione 9.1 File E un insieme di informazioni correlate e

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

Programmazione. Dipartimento di Matematica. Ing. Cristiano Gregnanin. 25 febbraio 2015. Corso di laurea in Matematica

Programmazione. Dipartimento di Matematica. Ing. Cristiano Gregnanin. 25 febbraio 2015. Corso di laurea in Matematica Programmazione Dipartimento di Matematica Ing. Cristiano Gregnanin Corso di laurea in Matematica 25 febbraio 2015 1 / 42 INFORMATICA Varie definizioni: Scienza degli elaboratori elettronici (Computer Science)

Dettagli

PROGETTAZIONE FISICA

PROGETTAZIONE FISICA PROGETTAZIONE FISICA Memorizzazione su disco, organizzazione di file e tecniche hash 2 Introduzione La collezione di dati che costituisce una BDD deve essere fisicamente organizzata su qualche supporto

Dettagli

Sistemi Operativi. Modulo 2. C. Marrocco. Università degli Studi di Cassino

Sistemi Operativi. Modulo 2. C. Marrocco. Università degli Studi di Cassino Sistemi Operativi Modulo 2 Schema di un Sistema di Calcolo Programmi Dati di Input Calcolatore Dati di output Modello di von Neumann Bus di sistema CPU Memoria Centrale Memoria di Massa Interfaccia Periferica

Dettagli

Architettura di un computer

Architettura di un computer Architettura di un computer Modulo di Informatica Dott.sa Sara Zuppiroli A.A. 2012-2013 Modulo di Informatica () Architettura A.A. 2012-2013 1 / 36 La tecnologia Cerchiamo di capire alcuni concetti su

Dettagli

Infrastrutture Software

Infrastrutture Software Infrastrutture Software I componenti fisici di un sistema informatico sono resi accessibili agli utenti attraverso un complesso di strumenti software finalizzati all utilizzo dell architettura. Si tratta

Dettagli

Architettura del Personal Computer AUGUSTO GROSSI

Architettura del Personal Computer AUGUSTO GROSSI Il CASE o CABINET è il contenitore in cui vengono montati la scheda scheda madre, uno o più dischi rigidi, la scheda video, la scheda audio e tutti gli altri dispositivi hardware necessari per il funzionamento.

Dettagli

Funzioni del Sistema Operativo

Funzioni del Sistema Operativo Il Software I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono il cosiddetto Hardware (ferramenta). La struttura del calcolatore può essere schematizzata come una serie di

Dettagli

Controllo I/O Costituito dai driver dei dispositivi e dai gestori dei segnali d interruzione.

Controllo I/O Costituito dai driver dei dispositivi e dai gestori dei segnali d interruzione. C6. REALIZZAZIONE DEL FILE SYSTEM Struttura del file system Un file è analizzabile da diversi punti di vista. Dal punto di vista del sistema è un contenitore di dati collegati tra di loro, mentre dal punto

Dettagli

FileMaker Server 11. Guida all'aggiornamento dei plug-in

FileMaker Server 11. Guida all'aggiornamento dei plug-in FileMaker Server 11 Guida all'aggiornamento dei plug-in 2010 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker è un marchio di

Dettagli

Sistemi Operativi (modulo di Informatica II)

Sistemi Operativi (modulo di Informatica II) Sistemi Operativi (modulo di Informatica II) Implementazione del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2009-10 Implementazione del File System Sommario Realizzazione del

Dettagli

Concetti base del computer

Concetti base del computer Concetti base del computer Test VERO o FALSO (se FALSO giustifica la risposta) 1) La memoria centrale è costituita dal disco fisso VERO/FALSO 2) Allo spegnimento del PC la RAM perde il suo contenuto VERO/FALSO

Dettagli

Lezione T11 Virtual File System

Lezione T11 Virtual File System Lezione T11 Virtual File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2013/2014 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

Brevissima Introduzione a eduknoppix.

Brevissima Introduzione a eduknoppix. Brevissima Introduzione a eduknoppix. Francesco Paparella 21 Marzo 2005 Sommario Questo documento spiega come creare una home directory permanente su di un disco fisso o su di un dispositivo rimovibile

Dettagli

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino

Corso di Introduzione all Informatica (corso A) MS-WINDOWS. Esercitatore: Francesco Folino Corso di Introduzione all Informatica (corso A) MS-WINDOWS Esercitatore: Francesco Folino IL SISTEMA OPERATIVO Il Sistema Operativo è il software che permette l interazione tra uomo e macchina (hardware).

Dettagli

Indice. settembre 2008 Il File System 2

Indice. settembre 2008 Il File System 2 Il File System Indice 4. Il File System 5. Vantaggi del FS 6. Protezione 7. Condivisione 8. I file - 1 9. I file - 2 10. Attributi dei file 11. Directory 12. Livelli di astrazione - 1 13. Livelli di astrazione

Dettagli

Corso di Informatica Modulo L2 2-Installazione

Corso di Informatica Modulo L2 2-Installazione Corso di Informatica Modulo L2 2-Installazione 1 Prerequisiti Uso pratico elementare di un sistema operativo Concetto di macchina virtuale Scaricare e installare software 2 1 Introduzione Sebbene le istruzioni

Dettagli

Appunti di informatica. Lezione 6 anno accademico 2015-2016 Mario Verdicchio

Appunti di informatica. Lezione 6 anno accademico 2015-2016 Mario Verdicchio Appunti di informatica Lezione 6 anno accademico 2015-2016 Mario Verdicchio RAM disco La RAM è basata su dispositivi elettronici, che funzionano con tempi molto rapidi, ma che necessitano di alimentazione

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Capitolo 11 -- Silberschatz

Capitolo 11 -- Silberschatz Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono

Dettagli

Fondamenti di Informatica

Fondamenti di Informatica Fondamenti di Informatica Il software Dipartimento di Ingegneria dell Informazione Universitàdegli Studi di Parma SOFTWARE I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono

Dettagli

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI Buona lezione a tutti!! SISTEMI OPERATIVI Gli appunti sono disponibili per tutti gratis sul sito personale del Prof M. Simone al link: www.ascuoladi.135.it nella pagina web programmazione, sezione classi

Dettagli

Richiami di informatica e programmazione

Richiami di informatica e programmazione Richiami di informatica e programmazione Il calcolatore E una macchina usata per Analizzare Elaborare Collezionare precisamente e velocemente una grande quantità di informazioni. Non è creativo Occorre

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II)

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II) SISTEMI OPERATIVI (MODULO DI INFORMATICA II) Realizzazione del file system Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) Università degli Studi di Bergamo a.a. 2012-13 Sommario Realizzazione

Dettagli

Digital forensics L ANALISI

Digital forensics L ANALISI Digital forensics È la tipologia di computer forensics che viene effettuata sul supporto da analizzare quando il dispositivo è SPENTO, è dunque necessario acquisire i dati in maniera raw o bit a bit in

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Hardware e software Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche parti software: componenti logiche i dati da trattare le correlazioni

Dettagli

Sistemi informatici. Informatica. Il software. Il sw di sistema. Il sw applicativo. Il sw di sistema. Il sistema operativo. Hardware.

Sistemi informatici. Informatica. Il software. Il sw di sistema. Il sw applicativo. Il sw di sistema. Il sistema operativo. Hardware. http://159.149.98.238/lanzavecchia/docum enti/sscta.htm Sistemi informatici Hardware Microprocessore Memoria Periferiche di input e output Software Software di sistema Programmi applicativi 1 2 Il sw applicativo

Dettagli

Le Partizioni. Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005. WinFAT32 24,00% WinNTFS 22,00% Swap 11,00%

Le Partizioni. Corsi di Formazione Open Source & Scuola Provincia di Pescara gennaio 2005 aprile 2005. WinFAT32 24,00% WinNTFS 22,00% Swap 11,00% Corsi di Formazione "Open Source & Scuola" Provincia di Pescara gennaio 2005 aprile 2005 Le Partizioni WinFAT32 24,00% WinNTFS 22,00% Swap 11,00% WinNTFS WinFAT32 Swap Linux Linux 43,00% 1 Cosa sono? Un

Dettagli

DOS-Gestione delle Directory e comandi

DOS-Gestione delle Directory e comandi DOS-Gestione delle Directory e comandi In ambiente MS-DOS è doveroso saper gestire file e cartelle in modo rapido. Vediamo ora come sono organizzati i file. Un file è un qualsiasi insieme di informazioni

Dettagli

uomo Software (sistema operativo) hardware

uomo Software (sistema operativo) hardware uomo Software (sistema operativo) hardware 1 Sistema operativo Insieme di programmi che svolgono funzioni essenziali per l uso del sistema di elaborazione Questi programmi sono i primi ad essere eseguiti

Dettagli

Corso: Informatica+ Andrea Cremonini. Lezione del 20/10/2014

Corso: Informatica+ Andrea Cremonini. Lezione del 20/10/2014 Corso: Informatica+ Andrea Cremonini Lezione del 20/10/2014 1 Cosa è un computer? Un elaboratore di dati e immagini Uno smartphone Il decoder di Sky Una console di gioco siamo circondati! andrea.cremon

Dettagli

Tecnologie dell Informazione e della Comunicazione (TIC) IPSIA San Benedetto del Tronto (AP)

Tecnologie dell Informazione e della Comunicazione (TIC) IPSIA San Benedetto del Tronto (AP) Le diverse componenti HARDWARE, pur opportunamente connesse ed alimentate dalla corrette elettrica, non sono in grado, di per sé, di elaborare, trasformare e trasmettere le informazioni. Per il funzionamento

Dettagli

Nozioni di Informatica di base. dott. Andrea Mazzini

Nozioni di Informatica di base. dott. Andrea Mazzini Nozioni di Informatica di base dott. Andrea Mazzini Hardware e Software Hardware: la parte fisica del calcolatore Software: l insieme di programmi che un calcolatore richiede per funzionare Nozioni di

Dettagli

Il sistema di elaborazione Hardware e software

Il sistema di elaborazione Hardware e software Il sistema di elaborazione Hardware e software A. Lorenzi M. Govoni TECNOLOGIE INFORMATICHE. Release 2.0 Atlas Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche

Dettagli

I parte Disegnare ed elaborare le informazioni con il CAD

I parte Disegnare ed elaborare le informazioni con il CAD I parte Disegnare ed elaborare le informazioni con il CAD Jacopo Russo - SISTEMI di ELABORAZIONE delle INFORMAZIONI Creare ed utilizzare un computer virtuale Per rendere più agevole il nostro lavoro insieme,

Dettagli

Installare GNU/Linux

Installare GNU/Linux Installare GNU/Linux Installare GNU/Linux Linux non è più difficile da installare ed usare di qualunque altro sistema operativo Una buona percentuale di utenti medi si troverebbe in difficoltà ad installare

Dettagli

Sistemi Operativi (modulo di Informatica II)

Sistemi Operativi (modulo di Informatica II) Sistemi Operativi (modulo di Informatica II) Implementazione del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2011-12 Implementazione del File System Sommario Realizzazione del

Dettagli

Programma di Informatica 1ªB. Anno scolastico 2013/2014

Programma di Informatica 1ªB. Anno scolastico 2013/2014 Istituto d Istruzione Liceo Scientifico G.Bruno Muravera (CA) Programma di Informatica 1ªB Anno scolastico 2013/2014 Docente Prof. ssa Barbara Leo Libri di Testo e Materiali didattici Si sono utilizzati

Dettagli

Elementi probatori negli illeciti

Elementi probatori negli illeciti Elementi probatori negli illeciti StarHotel Splendido Milano 4/10/05 Centro di formazione Percorsi SpA Roma 25/10/05 Andrea Ghirardini 10 anni di esperienza nel campo della sicurezza informatica 5 anni

Dettagli

RAID Software : Proteggere i dati con l aiuto del kernel (2 di 5)

RAID Software : Proteggere i dati con l aiuto del kernel (2 di 5) RAID Software : Proteggere i dati con l aiuto del kernel (2 di 5) Nel precedente articolo sono state introdotte le diverse tipologie di RAID ed i concetti di parità per la gestione della ridondanza. Di

Dettagli

L informatica comprende:

L informatica comprende: Varie definizioni: INFORMATICA Scienza degli elaboratori elettronici (Computer Science) Scienza dell informazione Definizione proposta: Scienza della rappresentazione e dell elaborazione dell informazione

Dettagli

Quaderni per l'uso di computer

Quaderni per l'uso di computer Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 0- a cura di Marco Marchetta Aprile 2014 1 HARDWARE MASTERIZZATORE CONNESSIONE INTERNET CD - DVD Chiavetta USB o Router ADSL (*) COMPONENTI

Dettagli

jt - joetex - percorsi didattici

jt - joetex - percorsi didattici jt - joetex - percorsi didattici Primi passi con linux Avvio della macchina Spegnere (o riavviare) il Computer Installare su HD il programma Linux EduKnoppix a. Avvio della macchina Una volta spento il

Dettagli

MONIA MONTANARI. Appunti di Trattamento Testi. Capitolo 1 Il Computer

MONIA MONTANARI. Appunti di Trattamento Testi. Capitolo 1 Il Computer MONIA MONTANARI Appunti di Trattamento Testi Capitolo 1 Il Computer 1. Introduzione La parola informatica indica la scienza che rileva ed elabora l informazione, infatti : Informatica Informazione Automatica

Dettagli

CLASSE PRIMA Istruzione Professionale Servizi Commerciali a.s. 2013/14

CLASSE PRIMA Istruzione Professionale Servizi Commerciali a.s. 2013/14 IIS Almerico Da Schio - DISCIPLINA: Informatica e Laboratorio CLASSE PRIMA Istruzione Professionale Servizi Commerciali a.s. 2013/14 COMPETENZE ABILITÀ/ CAPACITÀ CONOSCENZE dei linguaggi L1 Utilizzare

Dettagli

Laboratorio di Informatica di Base Archivi e Basi di Dati

Laboratorio di Informatica di Base Archivi e Basi di Dati Laboratorio di Informatica di Base Archivi e Basi di Dati Introduzione La memorizzazione dei dati è un aspetto molto importante dell informatica Oggi, mediante i computer, è possibile memorizzare e modificare

Dettagli

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008 PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione

Dettagli

MODULO 01. Come è fatto un computer

MODULO 01. Come è fatto un computer MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 02 Guardiamo dentro alla scatola: l hardware In questa lezione impareremo: a conoscere le parti che permettono a un computer di elaborare e

Dettagli

Nastro magnetico. Gestione della memoria di massa. Disco magnetico. Disco magnetico. Usato in passato come dispositivo di memorizzazione secondaria

Nastro magnetico. Gestione della memoria di massa. Disco magnetico. Disco magnetico. Usato in passato come dispositivo di memorizzazione secondaria Impossibile visualizzare l'immagine. Nastro magnetico Gestione della memoria di massa Usato in passato come dispositivo di memorizzazione secondaria Può contenere grosse quantità di dati Principalmente

Dettagli

Modalità di intervento del Consulente Tecnico

Modalità di intervento del Consulente Tecnico Modalità di intervento del Consulente Tecnico Osservatorio CSIG di Reggio Calabria Corso di Alta Formazione in Diritto dell'informatica IV edizione 1 Il consulente tecnico Il Consulente Tecnico può raccogliere

Dettagli

Software. Definizione, tipologie, progettazione

Software. Definizione, tipologie, progettazione Software Definizione, tipologie, progettazione Definizione di software Dopo l hardware analizziamo l altra componente fondamentale di un sistema di elaborazione. La macchina come insieme di componenti

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Software di base. Corso di Fondamenti di Informatica

Software di base. Corso di Fondamenti di Informatica Dipartimento di Informatica e Sistemistica Antonio Ruberti Sapienza Università di Roma Software di base Corso di Fondamenti di Informatica Laurea in Ingegneria Informatica (Canale di Ingegneria delle Reti

Dettagli