Indagini informatiche a costo zero

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indagini informatiche a costo zero"

Transcript

1 Indagini informatiche a costo zero Difesa Giuseppe Specchio Grado di difficoltà Con le nuove figure professionali che si stanno sempre più affermando nell'ambito dell'information Tecnology, sta acquisendo particolare lustro quella del Computer Forenser o Informatico. Con le nuove figure professionali che si stanno sempre più affermando nell'ambito dell'information Tecnology, sta acquisendo particolare lustro quella del Computer Forenser o Informatico Forense detto all'italiana maniera, il quale si occupa dell'esecuzione di indagini informatiche rispettando le garanzie di legge dello stato in cui si sta esercitando l'azione penale. Possiamo affermare che in Italia tale figura professionale si è meglio definita con l'avvento della Legge N.397 del 7 dicembre 2000, la quale fissa le disposizioni in materia di indagini difensive, in cui l'informatico acquisisce la veste di consulente tecnico. Nel seguente articolo verranno fornite le specifiche di massima effettuare un corretto repertamento informatico sfruttando alcuni tool da riga di comando, ovviamente Linux. Cos'è la Computer Forensics Se consultiamo anche il più recente dei dizionari informatici, allo stato attuale non esiste un'unica definizioni di Computer Forensics. Una possibile definizione potrebbe essere la seguente: la Computer Forensics è una disciplina che si occupa della preservazione, dell'identificazione, dello studio, delle informazioni contenute all'interno di dispositivi di memorizzazione di massa, o nei sistemi informativi in generale, al fine di evidenziare l'esistenza di prove utili allo svolgimento dell'attività investigativa prevalentemente di carattere giudiziario. Possiamo dire senza ombra di dubbio, che si ha che fare con una nuova branca delle investigazioni scientifiche, al pari della balistica, biologia e chimica. Tale scienza, già affermata da diversi anni nel mondo anglosassone, solo a pochi anni si è affacciata alla realtà legislativa italiana. Tale presenza è dovuta dal fatto che oramai la tecnologia non è più ad appannaggio di pochi eletti. Anche il comune Che cosa dovresti sapere Terminologia legata con la computer forensic Che cosa imparerai Basi di linux Caratteristiche del comando dd Validazione di copia Come acquisire con dcfldd 54 hakin9 Nº 1/2008

2 Indagini informatiche a costo zero mortale usa la tecnologia digitale in molti ambiti della propria vita personale, si pensi già al sol uso dei cellulari, i più evoluti smartphone o un hard disk recorder per la televisione. Da tale riflessione, appare evidente che oramai qualunque scena criminis, o scena del crimine che dir si voglia, pullula di dispositivi c.d. high-tech. Tra quest'ultimi, quelli di interesse per la computer forensics sono quelli in grado, in qualsiasi modo, di memorizzare informazioni, sia esso una macchina fotografica digitale, un computer, un palmare o una console per videogiochi, tutti vanno gestiti e controllati con i dovuti accorgimenti del caso. Questi dispositivi elettronici non possono essere accesi e gestiti con leggerezza da parte dell'operatore. Data l'immaterialità della prova contenuta al suo interno, la quale può con estrema facilità essere distrutta od alterata, tale evento può avvenire per una miriade di motivazioni diverse. Questo è proprio il compito del c.d. Computer Forenser; riprendendo la definizione citata all'inizio di questo paragrafo: occuparsi della preservazione, dell'identificazione, dello studio, dei dati contenuti negli elaboratori digitali, al fine di evidenziare l'esistenza di prove utili allo svolgimento dell'attività investigativa. informazioni effettivamente contenute nel supporto stesso. Il metodo migliore per effettuare tale copia é considerare qualunque supporto come un supporto ad accesso sequenziale, simile ad un nastro magnetico. In tal modo sarà possibile leggere il disco bit-a-bit partendo dal primo blocco sino all'ultimo. Validazione della copia Al fine di garantire la non alterazione della prova, la copia così ottenuta dovrà necessariamente essere validata, per far questo si utilizzano solitamente dei programmi di hash o message digest. Una funzione hash é una funzione matematica non invertibile in grado di processare un dato arbitrariamente grande e di calcolare, da questo, una valore di grandezza fissa. E' implicito in questa definizione che qualunque funzione di hash al mondo ha un problema evidente: essendo il numero di dati possibili infinito ed essendo, nel contempo, il numero risultate di grandezza fissa (quindi invariabilmente un numero finito di valori), esiste la probabilità che più dati diversi generino una stesso valore di hash. Tale problema é noto come collision (dall'inglese collisione). Il compito della matematica e della crittoanalisi moderne é di generare funzioni hash per le quali sia impossibile prevedere una condizione di collisione. Nel caso in cui tale collisione fosse predeterminabile, infatti, la validazione non avrebbe più alcun senso dato che sarebbe possibile variare ad hoc il dato validato e calcolare poi la condizione necessaria per generare la collisione con il valore calcolato sul dato originale. Si avrebbe quindi una dato modificato che però risulta identico all'originale all'applicazione della validazione. Allo stato attuale gli algoritmi più utilizzati per la validazione delle evidenze digitali sono MD5 (Message Digest Algorithm 5) e SHA (Secure Hash Algorithm). In entrambi questi algoritmi sono stati trovati dei sistemi per generare delle collisioni, anche se con dati casuali, non partendo da un dato precedente validato e poi modificato ad hoc. E' inoltre evidente come, con il crescere della potenza di calcolo fornita dai moderni calcolatori, sia sempre più difficile riuscire a sviluppare algoritmi che possano fornire una validazione per lungo tempo. I metodi per avviare al problema delle collisioni sono essenzialmente due: Utilizzare algoritmi sempre più articolati, anche se questo metodo non sempre può essere applicato, dato che spesso la giu- La copia forense La copia forense ha lo scopo di effettuare una duplicazione bit a bit del supporto oggetto d'indagine. Mediante tale copia, memorizzata su un supporto equivalente, deve essere possibile ricreare un supporto perfettamente identico, a livello logico, all'originale. Questo impone di copiare non solo i dati ma qualunque informazione sia presente sul supporto, comprese le strutture di gestione, come master boot record, tabella delle partizioni, metadati del file system, spazio libero. Da tale considerazione si evince un principio importante, ovvero che la copia deve essere sempre della stessa grandezza ( in termini logici) del supporto, indipendentemente dalla quantità di Listato 1. Periferiche :/# fdisk -l Disk /dev/sda: 30.0 GB, bytes 255 heads, 63 sectors/track, 3648 cylinders Units = cilindri of * 512 = bytes Dispositivo Boot Start End Blocks Id System /dev/sda1 * Linux /dev/sda Esteso /dev/sda Linux swap / Solaris Disk /dev/sdb: 1028 MB, bytes 32 heads, 62 sectors/track, 1012 cylinders Units = cilindri of 1984 * 512 = bytes Disk /dev/mmcblk0: 32 MB, bytes 2 heads, 32 sectors/track, 980 cylinders Units = cilindri of 64 * 512 = bytes Dispositivo Boot Start End Blocks Id System /dev/mmcblk0p FAT16 <32M hakin9 Nº 1/

3 Difesa risprudenza considera validi solo alcuni algoritmi. Si consideri che in alcune nazioni degli Stati Uniti d'america l'uso di alcuni algoritmi di criptazione è consentita solo all'interno del territorio nazionale. Validare i risultati con due diversi algoritmi; validare un dato contemporaneamente con i due algoritmi più usati (SHA e MD5) rende praticamente impossibile calcolare una collisione che sia valida al contempo per entrambi gli hash. L'applicativo per l'acquisizione Allo stato attuale sul mercato sono disponibili vari prodotti per effettuare una copia bit-a-bit di un dispositivo di memorizzazione di massa. Alcuni di questi sono dispositivi hardware in grado di operare in piena autonomia senza essere legati all'uso di un computer. Altri sono software specializzati per questo genere di soluzioni. Ad essere sinceri esiste la possibilità di costruirsi un laboratorio forense, quasi a costo zero. Per effettuare una corretta copia forense di un supporto possiamo riciclare dalla shell dal nostro attuale Linux il comando dd il quale é uno strumento di copia sequenziale originariamente utilizzato sotto Unix per scopi di vario genere. Il vantaggio di dd è proprio quello quello di funzionare su Unix, il cui paradigma progettuale é quello secondo cui ogni cosa é un file. In ambiente Unix ogni singolo componente del computer inclusi, per esempio, scheda audio, porte seriali, mouse, tastiera e tutti i dispositivi di memorizzazione, viene rappresentato come un file posto nella directory /dev. Dd utilizza quest'astrazione fornita dal sistema operativo per operare sui singoli dispositivi come se fossero dei sistemi ad accesso seriale, ovvero la condizione ideale per una copia forense. Un altro enorme vantaggio di questo semplice tool rispetto a qualunque sistema commerciale é quello di essere disponibile in formato sorgente. Ciò implica che a qualunque eccezione posta in fase dibattimentale sull'effettivo funzionamento del software é possibile rispondere sia mostrando il codice sorgente sia ricompilandone una nuova versione per dimostrare l'identico funzionamento. Caratteristiche del comando dd Il comando dd é un porting di un comando del JCL del sistema OS/360 e si occupa di copiare un qualunque supporto utilizzando un metodo a blocchi. Questi al contrario dei tool pensati per effettuare copie di backup, non esegue alcun tipo di ottimizzazione né compressione nella gestione delle informazioni. La sintassi base é: dd [operandi] I principali operandi sono: bs=n : determina la grandezza del blocco che viene copiato dal programma. La grandezza minima é di 512 byte. count=n : copia solo n blocchi. if= : indica l'input file, ovvero il sorgente da copiare, questi appunto può essere un file reale o un device presente nella directory /dev. of= : indica l'output file, ovvero l'elemento che rappresenta la copia. skip=n : salta n blocchi dall'inizio del file. conv=valore, [valore] : imposta dei filtri di conversione, tra cui i più noti sono: noerror : impone al comando dd di fermarsi nel caso sia incontrato un errore. Specificando tale parametro viene prodotto un log con una riga per ogni errore. sync : utilizzato generalmente con l'opzione noerror, se questi non é presente, in caso di errore il blocco che contiene un errore non sarà inserito nel file di output. Nel caso sia specifico il parametro sync nel file di output sarà inserito un blocco contenente null byte. Ci proponiamo ora di analizzare alcuni esempi di applicazione del comando dd mediante il quale ci proponiamo di salvare l'immagine su un dispositivo con file system di tipo FAT32. La scelta di tale file system é stata effettuata al fine di ottenere una piena compatibilità in scrittura tra Linux e Windows. Sono ben note le limitazioni di questo file system tra cui spicca la grandezza massima di 4GB per un singolo file. Per ovviare a tale inconveniente é possibile utilizzare le opzioni skip e count. Si ipotizzi di vole acquisire un vecchio Hard Disk (/dev/hda) da 30 GB. I comandi da utilizzare andranno distribuiti su la base della seguente formula: dd if=/dev/hdx of=/media /image/imgn.dd count= skip=(n-1)* Quindi nel caso specifico, il primo backup sarà: dd if/dev/hda of=/mnt /image/pc01hd01blk01.dd bs=1024 count = con quest'istruzione effettuiamo la copia del disco /dev/hda e di riversare la sua copia immagine in /mnt/image/pc01hd01.img. Inoltre si impone di usare blocchi da 1024 byte e di copiarne , arrivando quindi alla grandezza massima di 4GB. dd if/dev/hda of=/mnt/image /pc01hd01blk02.dd bs=10024 count= skip= con quest'istruzione a differenza della precedente, impostiamo di iniziare la copia saltando i primi 4GB. dd if/dev/hda of=/mnt/image /pc01hd01blk03.dd bs=1024 count= skip= dd if/dev/hda of=/mnt/image/ pc01hd01blk04.dd bs=1024 count= skip= con quest'istruzioni, impostiamo di iniziare la copia saltando rispetti- 56 hakin9 Nº 1/2008

4 Siti raccomandati Inaugurato nel mese di Gennaio 1998, Win- Tricks é il piú visitato e tra i piú autorevoli siti italiani sul software, masterizzazione e Sistemi Operativi Microsoft. Il suo forum ha attualmente oltre utenti registrati! Fornisce quotidianamente agli appassionati di Open Source e Free Software informazioni aggiornate relative alla release dei maggiori progetti nonche alle problematiche inerenti sicurezza del software libero. Su manuali.net troverai centinaia di manuali e tutorials, la maggior parte dei quali è completamente gratuita. Portale dedicato ai programmatori che sviluppano applicativi, componenti e servizi per i sistemi Windows. Il sito offre gratuitamente numerose risorse, tra cui: articoli, script, notizie, progetti open source, recensioni ed un vivace forum. Uno dei piu interessanti, se non il piú interessante sito dedicato completamente alla sicurezza. Le spie del web hanno le ore contate. Proteggi il tuo computer, scopri come navigare in anonimato. Diventa un fantasma nella rete... SWZone è un portale dedicato interamente al mondo software, infatti è una vera e propria Software Zone, che offre notizie in tempo reale! Oltre ad essere una validissima risorsa di informazioni offre una varietà di servizi dalle traduzioni al fantastico mondo della sicurezza. Melamorsicata.it è un sito informativo sul fantastico mondo Apple. Le informazioni trattate riguardano: Mac, rumors, ipod e accessori, software e molto altro. Pieno di notizie e informazioni utili. Articoli di informatica ed elettronica. Ospita un forum di discussione su sistemi operativi e tecnologie e pubblica un archivio con guide, manuali e software. Hackertrake è un nuovo sito dedicato alla sicurezza. Ha tutto quello che un portale al giorno d oggi dovrebbe avere: notizie sempre aggiornate, guide gratuite, un forum per scambiare le proprie esperienze e programmi gratuiti. Siti raccomandati Se gestisci un sito web interessante e vuoi segnalarlo al progetto Siti Raccomandati, contattaci:

5 Difesa vamente i secondi, terzi ed i quarti blocchi da 4GB del file sorgente. E' evidente comunque la complessità applicativa di questo comando eseguito da riga di comando su grandi moli di dati, ad esempio nel caso precedente per avremmo dovuto ripetere l'istruzione per ben 8 volte al fine di acquisire 30 GB di dati. Conclusa l'operazione di copia, ricordiamoci della validazione dell'attività svolta firmando ciscuna immagine con un algoritmo di hashing. :/# md5sum /mnt/image /pc01hd01blk0n.dd > /mnt/image/pc01hd0 1blk0N.md5 :/# md5sum /dev/hdx >> /mnt/image/pc01hd01.md5 Acquisire con dcfldd Per effettuare una copia di un qualsiasi dispositivo, dobbiamo sapere innanzitutto come vengono identificate le periferiche connesse alla nostra postazione di lavoro: ( Listato 1). Come possiamo notare risultano essere collegati un'hard Disk da 30 GB identificato come /dev/sda le cui partizioni logiche risultano essere identificate come /dev/sda1 Linux /dev/sda2 Esteso /dev/sda5 Linux swap / Solaris Tale dispositivo, lo useremo per memorizzare l'immagine del pendrive nella cartella /mnt/image Il pendrive che ci proponiamo di acquisire viene identificato dal sistema come /dev/sdb Ultimata la fase di identificazione dei dispositivi da acquisire, passiamo a quella dell'acquisizione mediante il comando dcfldd, e come quest'ultimi possa essere usato per l'acquisizione di un dispositivo in ambito forense. Questo comando é una della varianti del comando dd descritto nel paragrafo precedente. Questo é stato sviluppato dal Department of Defense Computer Forensics Lab (DCFL) si distingue dal classico dd per una serie di funzionalità implementate: hashing-on-the.fly: il programma é in grado di verificare i dati in transito tramite un algoritmo di hash; statistiche: dcfldd é in grado sia di effettuare una stima della durata della copia, sia di indicare il tempo trascorso e la percentuale di dati processati; disk wipe: é possibile effettuare un wipe del disco di destinazione sia riempiendolo di zeri sia con un pattern specifico; affidabilità della copia: é possibile verificare immediatamente che la copia sia identica all'originale; copie multiple: é possibile copiare lo stesso file (o device) contemporaneamente su più locazioni, cosi' da parallelizzare copie multiple; divisione dell'immagine: é possibile dividere l'immagine in più segmenti per adattarla a media più piccoli. Da tali caratteristiche si evince che il vantaggio maggiore del programma risiede senza dubbio nel calcolo dell hash simultaneamente alla creazione della copia eliminando il passaggio aggiuntivo richiesto con l utilizzo di dd. Non solo, con la funzione hashwindow possiamo impostare un range per il quale calcolare l hash relativo, oltre ovviamente a quello corrispondente all immagine totale. L opzione hashwindow permette di scegliere il tipo di algoritmo da utilizzare, con la versione attuale sono disponibili: MD5 (default), SHA-1, SHA-256, SHA-384 e SHA-512. L altra opzione rilevante é textpattern, che assieme a pattern permette di inserire una stringa di testo personalizzata come input e quindi come output nella fase di cancellazione dei supporti (pattern utilizza uno specificato pattern binario al posto del testo). Vediamo una serie di esempi di acquisizione su la chiave usb da 1GB in /dev/sdb : :/# dcfldd if=/dev/sdb conv=sync,noerror hashwindow=0 hashlog= /mnt/image/pendrive01.img.md5 of=/mnt/image/pendrive.img blocks (976Mb) written records in records out verifichiamo l'effettiva creazione sia del file immagine che del file hash: :/# cd mnt/image :/mnt/image# ls pendrive01.img.md5 pendrive.img Come si vede, nella cartella di destinazione sono stati memorizzati sia l'hash che l'immagine del dispositivo acquisito, il cui montaggio e rispettiva analisi forense esulano dall'obiettivo del presente articolo, mentre banalmente possiamo verificare il codice generato mediante il ben noto editor vi: :/mnt/image# vi ~ ~ pendrive01.img.md5 Total (md5): 215fb b50b4a f5c45266 pendrive01.img.md5 1 line, 46 characters Consideriamo ora alcune varianti che avremmo potuto apportare al comando dcfldd. Come precedentemente detto con la funzione hashwindow calcoliamo l hash dell immagine parallelamente alla duplicazione ed attraverso hashlog reindirizziamo il risultato in un file. Dall'analisi del comando precedentemente eseguito, si evince che l attivazione della funzionalità di hashing avviene attraverso l opzione hashwindow=0 in quanto il para- 58 hakin9 Nº 1/2008

6 metro 0 forza l hashing dell intera immagine : :/# dcfldd if=/dev/sdb conv=sync,noerror hashwindow=0 hashlog=/ mnt/image/pendrive01.img. md5 of=/mnt/image/pendrive.img Se modifichiamo l opzione hashwindow =0 in hashwindow=4m, otteniamo in output il calcolo del valore md5 ogni 4MB oltre al normale hash md5 dell immagine completa: :/# dcfldd if=/dev/sdb conv= sync,noerror hashwindow= 4M hashlog=/mnt/image /pendrive01.img.md5 of= /mnt/image/pendrive.img Se inseriamo il parametro hashalgorithm=sha256 utilizziamo l algoritmo relativo al posto del predefinito md5 (tener presente che all aumento di complessità dell algoritmo corrisponde un aumento del tempo necessario alla procedura di duplicazione): :/# dcfldd if=/dev/sdb conv= sync,noerror hashalgorithm= sha256 hashwindow=4m hashlog=/mnt/image/pendrive01.img.md5 of=/mnt/image/pendrive. Img Conclusioni L'obiettivo di quello articolo era quello di presente i compiti della computer forensic, questa nuova disciplina di scienza, la cui nascita e strettamente legata allo sviluppo della cyber criminalita. Le minacciein rete che corrono sia gli utenti individuali sia le aziende,soprattutto per le quali la sicurezza dei propri dati costituisce uno scopo di massima importanza fanno si che la figura di informatico forense diventa sempre piu ricercata sul mercato di lavoro. Ne dimostrano numerosi corsi organizzati per chi vuole occuparsi di indagine informatica.

Le fasi del sequestro

Le fasi del sequestro Le fasi del sequestro Dr. Stefano Fratepietro stefano@yourside.it Contenuti Individuazione il sequestro problematiche frequenti Acquisizione Tecnologie più diffuse Blocker hardware Strumenti software Algoritmi

Dettagli

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012

Marco Giorgi. Palazzo di Giustizia di Torino 30 marzo 2012 Marco Giorgi Palazzo di Giustizia di Torino 30 marzo 2012 Post mortem (Dopo lo spegnimento del sistema) Si smonta il dispositivo e lo si collega ad un PC dedicato all'acquisizione Live forensics (Direttamente

Dettagli

Analisi forense di un sistema informatico

Analisi forense di un sistema informatico Analisi forense di un sistema informatico Attacco dr. Stefano Fratepietro Grado di difficoltà Sentiamo spesso parlare di sequestri ed indagini, fatti dalla polizia giudiziaria, di materiale informatico

Dettagli

Seminario di INFORMATICA FORENSE. A.A. 2014/2015 La copia forense: modalità operative ESERCITAZIONE PRATICA parte 1. di Alessandro Bonu

Seminario di INFORMATICA FORENSE. A.A. 2014/2015 La copia forense: modalità operative ESERCITAZIONE PRATICA parte 1. di Alessandro Bonu Università di Cagliari Dipartimento di Ingegneria Elettrica ed Elettronica Seminario di INFORMATICA FORENSE A.A. 2014/2015 La copia forense: modalità operative ESERCITAZIONE PRATICA parte 1 alessandro.bonu@gmail.com

Dettagli

Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti

Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti Open Source e Computer Forensics Strumenti open source per indagini ad alto livello ma anche per il recupero dei dati perduti Paolo Giardini Direttore OPSI Osservatorio Privacy e Sicurezza Informatica

Dettagli

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Installazione D: Ho effettuato il collegamento con l Hard Disk esterno Samsung ma non è successo nulla. R: Controllare il collegamento cavo USB. Se l Hard Disk esterno Samsung è

Dettagli

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2)

Sommario. Tesina di Sicurezza su reti EnCase di Artuso Tullio, Carabetta Domenico, De Maio Giovanni. Computer Forensic (1) Computer Forensic (2) Sommario Tesina di Sicurezza su reti di Artuso Tullio, Carabetta Domenico, De Maio Giovanni Computer Forensic Capisaldi per una corretta analisi Overview Preview Acquisizione di prove Eliminazione sicura

Dettagli

Corso di Informatica Modulo L2 2-Installazione

Corso di Informatica Modulo L2 2-Installazione Corso di Informatica Modulo L2 2-Installazione 1 Prerequisiti Uso pratico elementare di un sistema operativo Concetto di macchina virtuale Scaricare e installare software 2 1 Introduzione Sebbene le istruzioni

Dettagli

Fondamenti di Informatica

Fondamenti di Informatica Fondamenti di Informatica Il software Dipartimento di Ingegneria dell Informazione Universitàdegli Studi di Parma SOFTWARE I componenti fisici del calcolatore (unità centrale e periferiche) costituiscono

Dettagli

Il Software. Il software del PC. Il BIOS

Il Software. Il software del PC. Il BIOS Il Software Il software del PC Il computer ha grandi potenzialità ma non può funzionare senza il software. Il software essenziale per fare funzionare il PC può essere diviso nelle seguenti componenti:

Dettagli

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere

Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare. Facoltà di Lingue e Letterature Straniere Abilità Informatiche A.A. 2010/2011 Lezione 4: SoftWare Facoltà di Lingue e Letterature Straniere Software È un insieme di programmi che permettono di trasformare un insieme di circuiti elettronici (=

Dettagli

HARDWARE. Relazione di Informatica

HARDWARE. Relazione di Informatica Michele Venditti 2 D 05/12/11 Relazione di Informatica HARDWARE Con Hardware s intende l insieme delle parti solide o ( materiali ) del computer, per esempio : monitor, tastiera, mouse, scheda madre. -

Dettagli

Installazione LINUX 10.0

Installazione LINUX 10.0 Installazione LINUX 10.0 1 Principali passi Prima di iniziare con l'installazione è necessario entrare nel menu di configurazione del PC (F2 durante lo start-up) e selezionare nel menu di set-up il boot

Dettagli

FoLUG Forlì Linux User Group. Partizionamento

FoLUG Forlì Linux User Group. Partizionamento FoLUG Forlì Linux User Group con la partecipazione della Circoscrizione n 3 di Forlì Partizionamento Quello che occorre sapere sul disco fisso per installare UBUNTU 10.10 o altri sistemi operativi. FoLUG

Dettagli

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire:

E ora, col cuore leggero per lo scampato pericolo, andiamo ad approfondire, e a scoprire: di Pier Francesco Piccolomini 1 Dopo aver spiegato come si accende il computer e come si usano mouse e tastiera, con questa terza puntata della nostra guida entriamo trionfalmente all interno del PC, dove

Dettagli

DEFT Linux. Soluzioni al servizio dell operatore informatico forense

DEFT Linux. Soluzioni al servizio dell operatore informatico forense DEFT Linux Soluzioni al servizio dell operatore informatico forense Dott. Stefano Fratepietro stefano@deftlinux.net Creative Commons Attribuzione-Non opere derivate 2.5 Roma, 23 gennaio - ICAA 2010 Computer

Dettagli

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi

Parte V. Sistemi Operativi & Reti. Sistemi Operativi. Sistemi Operativi Parte V & Reti Sistema operativo: insieme di programmi che gestiscono l hardware Hardware: CPU Memoria RAM Memoria di massa (Hard Disk) Dispositivi di I/O Il sistema operativo rende disponibile anche il

Dettagli

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua 12. Implementazione di un File System 1 Struttura del file system Metodi di allocazione Gestione dello spazio libero Implementazione delle directory Prestazioni ed efficienza 2 Utente 12.1.1 Struttura

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Quaderni per l'uso di computer

Quaderni per l'uso di computer Quaderni per l'uso di computer con sistemi operativi Linux Ubuntu 0- a cura di Marco Marchetta Aprile 2014 1 HARDWARE MASTERIZZATORE CONNESSIONE INTERNET CD - DVD Chiavetta USB o Router ADSL (*) COMPONENTI

Dettagli

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi

Software relazione. Software di base Software applicativo. Hardware. Bios. Sistema operativo. Programmi applicativi Software relazione Hardware Software di base Software applicativo Bios Sistema operativo Programmi applicativi Software di base Sistema operativo Bios Utility di sistema software Software applicativo Programmi

Dettagli

Sistemi informatici. Informatica. Il software. Il sw di sistema. Il sw applicativo. Il sw di sistema. Il sistema operativo. Hardware.

Sistemi informatici. Informatica. Il software. Il sw di sistema. Il sw applicativo. Il sw di sistema. Il sistema operativo. Hardware. http://159.149.98.238/lanzavecchia/docum enti/sscta.htm Sistemi informatici Hardware Microprocessore Memoria Periferiche di input e output Software Software di sistema Programmi applicativi 1 2 Il sw applicativo

Dettagli

Il File System di Linux

Il File System di Linux Il File System di Linux La struttura ad albero / Cartella radice, detta ROOT DIRECTORY, di cui sono figlie tutte le altre Ci si muove nel file system con percorsi relativi o percorsi assoluti In un albero,

Dettagli

INFORMATICA DI BASE CLASSE PRIMA Prof. Eandi Danilo www.da80ea.altervista.org INFORMATICA DI BASE

INFORMATICA DI BASE CLASSE PRIMA Prof. Eandi Danilo www.da80ea.altervista.org INFORMATICA DI BASE INFORMATICA DI BASE CHE COSA È UN COMPUTER Un computer è un elaboratore elettronico, cioè una macchina elettronica programmabile in grado di eseguire automaticamente operazioni logico-aritmetiche sui dati

Dettagli

Il software del PC. Il BIOS

Il software del PC. Il BIOS Il software del PC La parola software è un neologismo che è stato coniato in contrapposizione all hardware (ferraglia). L hardware si può prendere a calci, contro il software si può solo imprecare. Il

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Il computer: primi elementi

Il computer: primi elementi Il computer: primi elementi Tommaso Motta T. Motta Il computer: primi elementi 1 Informazioni Computer = mezzo per memorizzare, elaborare, comunicare e trasmettere le informazioni Tutte le informazioni

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Sistemi Operativi Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono:

Dettagli

L hard disk. L amministrazione dei dischi puo essere riassunta nelle seguenti operazioni di base: La formattazione. Il partizionamento

L hard disk. L amministrazione dei dischi puo essere riassunta nelle seguenti operazioni di base: La formattazione. Il partizionamento L hard disk L amministrazione dei dischi puo essere riassunta nelle seguenti operazioni di base: La formattazione Il partizionamento La creazione del filesystem Il mount L hard disk Le superfici sono divise

Dettagli

Digital forensics L ANALISI

Digital forensics L ANALISI Digital forensics È la tipologia di computer forensics che viene effettuata sul supporto da analizzare quando il dispositivo è SPENTO, è dunque necessario acquisire i dati in maniera raw o bit a bit in

Dettagli

Sistemi Operativi. Organizzazione logica ed implementazione di un File System

Sistemi Operativi. Organizzazione logica ed implementazione di un File System Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Organizzazione logica ed implementazione di un File

Dettagli

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com

Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk. by Gassi Vito info@gassielettronica.com Creare una pen drive bottabile con Zeroshell oppure installarlo su hard disk by Gassi Vito info@gassielettronica.com Questa breve guida pratica ci consentirà installare Zeroshell su pen drive o schede

Dettagli

Lezione 11. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata.

Lezione 11. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata. Lezione 11 system Sistemi operativi 12 maggio 2015 System Programming Research Group Università degli Studi di Roma Tor Vergata SO 15 11.1 Di cosa parliamo in questa lezione? L interfaccia : system 1 Il

Dettagli

jt - joetex - percorsi didattici

jt - joetex - percorsi didattici jt - joetex - percorsi didattici Primi passi con linux Avvio della macchina Spegnere (o riavviare) il Computer Installare su HD il programma Linux EduKnoppix a. Avvio della macchina Una volta spento il

Dettagli

CAD B condotto da Daniela Sidari 05.11.2012

CAD B condotto da Daniela Sidari 05.11.2012 CAD B condotto da Daniela Sidari 05.11.2012 COS È L INFORMATICA? Il termine informatica proviene dalla lingua francese, esattamente da INFORmation electronique ou automatique ; tale termine intende che

Dettagli

Corso base per l uso del computer. Corso organizzato da:

Corso base per l uso del computer. Corso organizzato da: Corso base per l uso del computer Corso organizzato da: S Programma del Corso Ing. Roberto Aiello www.robertoaiello.net info@robertoaiello.net +39 334.95.75.404 S S Informatica S Cos è un Computer Il personal

Dettagli

Informatica. Il software (S.O.) e ancora sulle basi numeriche

Informatica. Il software (S.O.) e ancora sulle basi numeriche (S.O.) e ancora sulle basi numeriche http://159.149.98.238/lanzavecchia/docum enti/sscta.htm 1 Il sistema operativo Un insieme di programmi che gestiscono le risorse (cpu, memoria, dischi, periferiche)

Dettagli

MONIA MONTANARI. Appunti di Trattamento Testi. Capitolo 1 Il Computer

MONIA MONTANARI. Appunti di Trattamento Testi. Capitolo 1 Il Computer MONIA MONTANARI Appunti di Trattamento Testi Capitolo 1 Il Computer 1. Introduzione La parola informatica indica la scienza che rileva ed elabora l informazione, infatti : Informatica Informazione Automatica

Dettagli

Hardware, software e dati

Hardware, software e dati Hardware, software e dati. Hardware il corpo del computer. Software i programmi del computer. Dati la memoria del computer ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva

Dettagli

Installare GNU/Linux

Installare GNU/Linux Installare GNU/Linux Installare GNU/Linux Linux non è più difficile da installare ed usare di qualunque altro sistema operativo Una buona percentuale di utenti medi si troverebbe in difficoltà ad installare

Dettagli

uomo Software (sistema operativo) hardware

uomo Software (sistema operativo) hardware uomo Software (sistema operativo) hardware 1 Sistema operativo Insieme di programmi che svolgono funzioni essenziali per l uso del sistema di elaborazione Questi programmi sono i primi ad essere eseguiti

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Lezione 6 a.a. 2010/2011 Francesco Fontanella La Complessità del Hardware Il modello di Von Neumann è uno schema di principio. Attualmente in commercio esistono: diversi

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

Concetti fondamentali

Concetti fondamentali D I S C H I R I G I D I In questo documento vengono illustrati alcuni concetti fondamentali sul partizionamento di dischi rigidi. In alcune sezioni sono inclusi suggerimenti per l utilizzo di prodotti

Dettagli

Interfaccia del file system

Interfaccia del file system Interfaccia del file system Concetto di file Modalità di accesso Struttura delle directory Montaggio di un file system Condivisione di file Protezione 9.1 File E un insieme di informazioni correlate e

Dettagli

L informatica comprende:

L informatica comprende: Varie definizioni: INFORMATICA Scienza degli elaboratori elettronici (Computer Science) Scienza dell informazione Definizione proposta: Scienza della rappresentazione e dell elaborazione dell informazione

Dettagli

Programmazione. Dipartimento di Matematica. Ing. Cristiano Gregnanin. 25 febbraio 2015. Corso di laurea in Matematica

Programmazione. Dipartimento di Matematica. Ing. Cristiano Gregnanin. 25 febbraio 2015. Corso di laurea in Matematica Programmazione Dipartimento di Matematica Ing. Cristiano Gregnanin Corso di laurea in Matematica 25 febbraio 2015 1 / 42 INFORMATICA Varie definizioni: Scienza degli elaboratori elettronici (Computer Science)

Dettagli

1) Introduzione ai sistemi operativi (O.S.=operative system)

1) Introduzione ai sistemi operativi (O.S.=operative system) 1) Introduzione ai sistemi operativi (O.S.=operative system) Sistema Operativo: è un componente del software di base di un computer che gestisce le risorse hardware e software, fornendo al tempo stesso

Dettagli

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II)

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II) SISTEMI OPERATIVI (MODULO DI INFORMATICA II) Realizzazione del file system Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) Università degli Studi di Bergamo a.a. 2012-13 Sommario Realizzazione

Dettagli

Lezione 12. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata

Lezione 12. Sistemi operativi. Marco Cesati System Programming Research Group Università degli Studi di Roma Tor Vergata Lezione 12 Sistemi operativi 19 maggio 2015 System Programming Research Group Università degli Studi di Roma Tor Vergata SO 15 12.1 Di cosa parliamo in questa lezione? Organizzazione e realizzazione dei

Dettagli

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI

Indice degli argomenti del s.o. Software. Software. Buona lezione a tutti!! SISTEMI OPERATIVI Buona lezione a tutti!! SISTEMI OPERATIVI Gli appunti sono disponibili per tutti gratis sul sito personale del Prof M. Simone al link: www.ascuoladi.135.it nella pagina web programmazione, sezione classi

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

I componenti di un PC

I componenti di un PC I componenti di un PC Queste componenti sono fondamentali per poter fare un utilizzo desktop di un Personal Computer scheda madre (2) processore (2) RAM (2) ROM (3) (scheda) video (3) (scheda) audio (3)

Dettagli

CORSO INTEGRATO DI FISICA, INFORMATICA E STATISTICA MEDICA. Modulo di Informatica. test del 16/01/2012 - Polo A

CORSO INTEGRATO DI FISICA, INFORMATICA E STATISTICA MEDICA. Modulo di Informatica. test del 16/01/2012 - Polo A UNIVERSITA DEGLI STUDI di Catania Facoltà di Medicina anno accademico 2011-2012 Prof. Ing. Arena Paolo Prof. Ing. Caffarelli Giovanni CORSO INTEGRATO DI FISICA, INFORMATICA E STATISTICA MEDICA Modulo di

Dettagli

Implementazione del File System

Implementazione del File System Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.

Dettagli

Architettura del Personal Computer AUGUSTO GROSSI

Architettura del Personal Computer AUGUSTO GROSSI Il CASE o CABINET è il contenitore in cui vengono montati la scheda scheda madre, uno o più dischi rigidi, la scheda video, la scheda audio e tutti gli altri dispositivi hardware necessari per il funzionamento.

Dettagli

Lezione T11 Virtual File System

Lezione T11 Virtual File System Lezione T11 Virtual File System Sistemi Operativi (9 CFU), CdL Informatica, A. A. 2013/2014 Dipartimento di Scienze Fisiche, Informatiche e Matematiche Università di Modena e Reggio Emilia http://weblab.ing.unimo.it/people/andreolini/didattica/sistemi-operativi

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Si intende per Sistema Operativo (o software di sistema) un gruppo di programmi che gestisce il funzionamento di base del computer. Il sistema operativo rimane sempre attivo dal momento

Dettagli

Modulo 3: Gestione delle Periferiche (Dispositivi di input/output)

Modulo 3: Gestione delle Periferiche (Dispositivi di input/output) Parte 3 Modulo 3: Gestione delle Periferiche (Dispositivi di input/output) Gestione Input/Output UTENTE SW APPLICAZIONI Sistema Operativo SCSI Keyboard Mouse Interfaccia utente Gestione file system Gestione

Dettagli

Introduzione a VMware Fusion

Introduzione a VMware Fusion Introduzione a VMware Fusion VMware Fusion per Mac OS X 2008 2012 IT-000933-01 2 Introduzione a VMware Fusion È possibile consultare la documentazione tecnica più aggiornata sul sito Web di VMware all'indirizzo:

Dettagli

Computer Forensics Milano Università degli Studi Milano - Bicocca

Computer Forensics Milano Università degli Studi Milano - Bicocca Giuseppe Vaciago Computer Forensics Milano Università degli Studi Milano - Bicocca Mail: giuseppe.vaciago@studiovaciago.it Blog: htp://infogiuridica.blogspot.com COMPUTER FORENSICS Avv. Giuseppe Vaciago

Dettagli

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE CORSO INTRODUTTIVO DI INFORMATICA NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE Dott. Paolo Righetto 1 CORSO INTRODUTTIVO DI INFORMATICA Percorso dell incontro: 1) Alcuni elementi della configurazione hardware

Dettagli

su LiveCD suggerimenti per l'utilizzo di un LiveCD

su LiveCD suggerimenti per l'utilizzo di un LiveCD prof. Nunzio Brugaletta su LiveCD pag. 1 su LiveCD suggerimenti per l'utilizzo di un LiveCD 2012.09 Indice Che cos'è un LiveCD...2 Avvio di un computer...3 Modifica drive di boot...3 Sessioni live...4

Dettagli

Il sistema di elaborazione Hardware e software

Il sistema di elaborazione Hardware e software Il sistema di elaborazione Hardware e software A. Lorenzi M. Govoni TECNOLOGIE INFORMATICHE. Release 2.0 Atlas Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

Anno 2011/2012 Syllabus 5.0

Anno 2011/2012 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 2 Lezione 1: Introduzione Primi passi col computer Guida in linea Il file system Anno 2011/2012 Syllabus 5.0 Il Sistema Operativo (S.O. o, dall'inglese, O.S.)

Dettagli

Sistemi Operativi. Modulo 2. C. Marrocco. Università degli Studi di Cassino

Sistemi Operativi. Modulo 2. C. Marrocco. Università degli Studi di Cassino Sistemi Operativi Modulo 2 Schema di un Sistema di Calcolo Programmi Dati di Input Calcolatore Dati di output Modello di von Neumann Bus di sistema CPU Memoria Centrale Memoria di Massa Interfaccia Periferica

Dettagli

Il sistema di elaborazione

Il sistema di elaborazione Il sistema di elaborazione Hardware e software Hardware e software Un sistema di elaborazione è formato da: parti hardware: componenti fisiche parti software: componenti logiche i dati da trattare le correlazioni

Dettagli

Informatica di Base. Il software

Informatica di Base. Il software di Base 1 Sistemi informatici Hardware Microprocessore Memoria Periferiche di input e output Software Software di sistema Programmi applicativi 2 Il sw applicativo Il sw applicativo è costituito dall insieme

Dettagli

PROGETTAZIONE FISICA

PROGETTAZIONE FISICA PROGETTAZIONE FISICA Memorizzazione su disco, organizzazione di file e tecniche hash 2 Introduzione La collezione di dati che costituisce una BDD deve essere fisicamente organizzata su qualche supporto

Dettagli

Corso: Informatica+ Andrea Cremonini. Lezione del 20/10/2014

Corso: Informatica+ Andrea Cremonini. Lezione del 20/10/2014 Corso: Informatica+ Andrea Cremonini Lezione del 20/10/2014 1 Cosa è un computer? Un elaboratore di dati e immagini Uno smartphone Il decoder di Sky Una console di gioco siamo circondati! andrea.cremon

Dettagli

1. I dispositivi periferici

1. I dispositivi periferici La gestione dell I/O 1. I dispositivi periferici Un ulteriore aspetto fondamentale del SO è la gestione dei dispositivi periferici (periferiche) Dal punto di vista del sistema operativo per periferiche

Dettagli

Informatica in pillole. conoscere l informatica

Informatica in pillole. conoscere l informatica Informatica in pillole conoscere l informatica Intro La macchina Interazione uomo-macchina brevi cenni: il computer Funzionamento e differenze delle memorie (DVD/USB/HardDisk) Masterizzazione, formattazione

Dettagli

Modulo 4: Gestore del File System (Memoria secondaria) Componenti

Modulo 4: Gestore del File System (Memoria secondaria) Componenti Parte 3 Modulo 4: Gestore del File System (Memoria secondaria) Componenti Interfaccia utente Gestore dell I/O Gestore del File System Gestore dei Processi Gestore della Memoria Centrale *KERNEL Informatica

Dettagli

Nozioni di Informatica di base. dott. Andrea Mazzini

Nozioni di Informatica di base. dott. Andrea Mazzini Nozioni di Informatica di base dott. Andrea Mazzini Hardware e Software Hardware: la parte fisica del calcolatore Software: l insieme di programmi che un calcolatore richiede per funzionare Nozioni di

Dettagli

IL COMPUTER. INTRODUZIONE - un po di storia CPU

IL COMPUTER. INTRODUZIONE - un po di storia CPU IL COMPUTER INTRODUZIONE - un po di storia Il computer è una macchina, uno strumento diventato ormai indispensabile nella vita di tutti i giorni per la maggior parte delle persone dei Paesi sviluppati.

Dettagli

Selective File Dumper Un utile strumento Open Source di computer forensics e data recovery.

Selective File Dumper Un utile strumento Open Source di computer forensics e data recovery. Selective File Dumper Un utile strumento Open Source di computer forensics e data recovery. Da un'indagine informatica nasce l'idea di un tool interattivo per il recupero dei files selezionati per estensione.

Dettagli

Gestione del file system

Gestione del file system Gestione del file system Gestione del file system Il gestore del file system è quella parte del sistema operativo incaricato di gestire le informazioni memorizzate sui dispositivi di memoria permanente

Dettagli

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l ambiente e il territorio

Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l ambiente e il territorio Dipartimento di Ingegneria dell Informazione Università degli Studi di Parma Fondamenti di Informatica Laurea in Ingegneria Civile e Ingegneria per l ambiente e il territorio Il software di base Software

Dettagli

GLI ARCHIVI DI DATI. File Un File è una sequenza di informazioni che costituisce una unità logica. Un file è un un contenitore di di informazioni

GLI ARCHIVI DI DATI. File Un File è una sequenza di informazioni che costituisce una unità logica. Un file è un un contenitore di di informazioni GLI ARCHIVI DI DATI File Un File è una sequenza di informazioni che costituisce una unità logica. Un file è un un contenitore di di informazioni» Un file può contenere un testo» Un file può contenere la

Dettagli

LINUX DAY NAPOLI 2010

LINUX DAY NAPOLI 2010 LINUX DAY NAPOLI 2010 CYBER FORENSICS: ACQUISIZIONE E ANALISI DEI DATI A CURA DI MARCO FERRIGNO - Developer of the Italian Debian GNU/Linux HOWTOs - Jabber ID: m.ferrigno@xmpp.jp marko.ferrigno@gmail.com

Dettagli

Capitolo 1. Panoramica generale

Capitolo 1. Panoramica generale Capitolo 1 Panoramica generale Che cos è la Computer Forensics? È difficile dare una semplice e univoca risposta a questa domanda, perché Computer Forensics è un espressione diffusamente impiegata, ma

Dettagli

Sistemi Operativi. Implementazione del File System

Sistemi Operativi. Implementazione del File System Sistemi Operativi (modulo di Informatica II) Implementazione del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Implementazione del File System Sommario Realizzazione del

Dettagli

Informatica e Bioinformatica: Sistemi Operativi

Informatica e Bioinformatica: Sistemi Operativi Informatica e Bioinformatica: Sistemi Operativi 11 marzo 2013 Macchina Hardware/Software Sistema Operativo Macchina Hardware La macchina hardware corrisponde alle componenti fisiche del calcolatore (quelle

Dettagli

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10

Il Software e Il Sistema Operativo. Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Il Software e Il Sistema Operativo Prof. Francesco Accarino IIS Altiero Spinelli A.S. 09/10 Cosa Impareremo Programmi e Processi Struttura del Sistema Operativo Sviluppo di Programmi I files e la loro

Dettagli

Sistema Operativo Compilatore

Sistema Operativo Compilatore MASTER Information Technology Excellence Road (I.T.E.R.) Sistema Operativo Compilatore Maurizio Palesi Salvatore Serrano Master ITER Informatica di Base Maurizio Palesi, Salvatore Serrano 1 Il Sistema

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

File system. Chiamate di sistema POSIX Esempi: Chiamate di sistema Windows Esempio: Esercizi. 4.3 BSD Linux NTFS. Sistemi Operativi mod B 12.

File system. Chiamate di sistema POSIX Esempi: Chiamate di sistema Windows Esempio: Esercizi. 4.3 BSD Linux NTFS. Sistemi Operativi mod B 12. File system Chiamate di sistema POSIX Esempi: 4.3 BSD Linux Chiamate di sistema Windows Esempio: NTFS Esercizi 12.1 Le chiamate di sistema di UNIX per file UNIX mette a disposizione sia chiamate di sistema

Dettagli

Note operative per Windows XP

Note operative per Windows XP Note operative per Windows XP AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore

Dispensa di Fondamenti di Informatica. Architettura di un calcolatore Dispensa di Fondamenti di Informatica Architettura di un calcolatore Hardware e software La prima decomposizione di un calcolatore è relativa ai seguenti macro-componenti hardware la struttura fisica del

Dettagli

Informatica d ufficio

Informatica d ufficio Informatica d ufficio Anno Accademico 2008/2009 Lezione N 2 Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo è un programma che è sempre in funzione durante l utilizzo del PC (quando si accende

Dettagli

Sistemi Operativi (modulo di Informatica II)

Sistemi Operativi (modulo di Informatica II) Sistemi Operativi (modulo di Informatica II) Implementazione del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2009-10 Implementazione del File System Sommario Realizzazione del

Dettagli

Parte VI SISTEMI OPERATIVI

Parte VI SISTEMI OPERATIVI Parte VI SISTEMI OPERATIVI Sistema Operativo Ogni computer ha un sistema operativo necessario per eseguire gli altri programmi Il sistema operativo, fra l altro, è responsabile di riconoscere i comandi

Dettagli

Solitamente la capacità è minore di un disco magnetico, ma la velocità è molto più alta.

Solitamente la capacità è minore di un disco magnetico, ma la velocità è molto più alta. C4. MEMORIA SECONDARIA Nel seguito verranno analizzati, oltre alla struttura dei dispositivi di memorizzazione, anche gli algoritmi di scheduling delle unità a disco, la formattazione dei dischi, la gestione

Dettagli

Capitolo 11 -- Silberschatz

Capitolo 11 -- Silberschatz Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono

Dettagli

Sistemi Operativi. Lez. 16 File System: aspetti implementativi

Sistemi Operativi. Lez. 16 File System: aspetti implementativi Sistemi Operativi Lez. 16 File System: aspetti implementativi Layout disco Tutte le informazioni necessarie al file system per poter operare, sono memorizzate sul disco di boot MBR: settore 0 del disco,

Dettagli

TICa1. 3) Uno scanner è una periferica di: a) Input b) Output c) elaborazione d) Input-Output e) Memorizzazione

TICa1. 3) Uno scanner è una periferica di: a) Input b) Output c) elaborazione d) Input-Output e) Memorizzazione Aggiornamento 2013 TICa1 Conoscenze: 2;5 Apri il programma WordPad sul tuo PC. Scrivi le risposte direttamente sul file, facendole precedere dal Numero di domanda Salva il file all'interno di Documenti

Dettagli

File system. Realizzazione del file system. Struttura del file system. Struttura del file system. Realizzazione del file system

File system. Realizzazione del file system. Struttura del file system. Struttura del file system. Realizzazione del file system Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino

Dettagli