Matteo Tirelli Appunti del corso di SICUREZZA 2007/2008

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Matteo Tirelli Appunti del corso di SICUREZZA 2007/2008"

Transcript

1 INDICE GENERALE LEZIONE 1: Introduzione alla sicurezza informatica...7 Complessità dei sistemi e rischi dal punto di vista della sicurezza: non composizionalità della sicurezza, della tolleranza ai guasti e delle prestazioni. 7 Le varie facce della medaglia: disponibilità, affidabilità, segretezza/riservatezza, integrità...8 Classificazione degli attacchi: worm e virus, denial of service, attacchi all'integrità, riservatezza e reputazione..10 Strategie di sicurezza: prevenzione, reazione (immediata) e rappresaglia...11 Misure di sicurezza: fisiche, software e organizzative...11 LEZIONE 2: Sicurezza a livello di sistema...12 Modello generale di controllo degli accessi: utenti, risorse e nucleo di sicurezza; sistemi aperti e chiusi...12 Matrice degli accessi, access list e capability list; sistemi aperti dinamici e politiche di default...13 Mediazione del nucleo mediante identificazione/autenticazione degli utenti e autorizzazione degli accessi...14 Principi di Denning...15 Ridondanza/economia di controllo...15 Minimo privilegio e cambio di contesto...15 Anello debole e stratificazione senza incapsulamento di macchine virtuali...16 LEZIONE 3: Controllo degli accessi...18 Modelli mandatori per garantire segretezza oppure integrità. Problema dei "canali coperti" (o nascosti). Accettabilità da parte degli utenti dei modelli mandatori...18 Modello discrezionale: esempio del file system Unix/Linux...19 proprietario del file, amministratore di sistema, e gli altri...19 privilegi di accesso a discrezione del proprietario (o di root)...20 privilegi non discrezionali...20 implementazione/approssimazione del principio di minimo privilegio e cambio di contesto: "su", "sudo", "set UID", "set GID" / 86

2 LEZIONE 4: Memoria sicura...22 Memoria RAM di un sistema di calcolo; come realizzare integrità, affidabilità e disponibilità a livello hardware e di nucleo del sistema operativo...24 Problemi di segretezza derivanti dalla condivisione della memoria: cancellazione/deallocazione lazy, garbage collection, caching...24 Cancellazione della memoria secondaria (dischi, flash)...24 Cancellazione a livello di file system e journaling...24 Cancellazione a livello applicativo (esempio del word processor)...24 LEZIONE 5: Sicurezza dei processi...25 Sicurezza dei processi...25 meccanismi hardware a supporto del confinamento dei processi da parte del processore: modi di esecuzione user/system, trap, memoria virtuale a segmentazione...26 Struttura del kernel del sistema operativo per l'esecuzione dei processi; punti deboli dal bootstrap fino all'attivazione dei processi utente...26 Processi "privilegiati" (con UID=0) e processi "normali" in Unix/Linux...27 Attacchi di tipo "Buffer Overflow" per far eseguire codice malizioso a processi privilegiati...28 LEZIONE 6: Firewall...30 Definizione di Firewall e possibili implementazioni a seconda dei requisiti:...30 licenza proprietaria o libera...30 sistema operativo...30 architettura hardware...30 costi economici...30 Flessibilità...30 situazione in cui ci si trova...30 Accenni agli application firewall...30 Accenno al ping e al filtering icmp...30 Filtering a livello 3 e Cosa può fare e cosa non può fare un firewall...31 LEZIONE 7 Introduzione alla Crittografia...32 Alice, Bob e Devil; luoghi fisicamente sicuri, canali di comunicazione soggetti ad attacchi; attacchi di tipo attivo e passivo ad integrità, segretezza, ecc...32 Tecniche semplici di cifratura: testo in chiaro, testo cifrato, sostituzione di caratteri, permutazione di caratteri, chiave di cifratura...33 Sicurezza computazionale e sicurezza incondizionata...34 Idea di cripto-analisi ed effetto della ridondanza del testo in chiaro / 86

3 LEZIONE 8 Sicurezza di rete...37 Uso e abuso della rete wireless da parte degli utenti telelavoratori (tratto da punto informatico)...37 Esempi di phishing del sito ebay e di paypal. Uso del software wireshark per l'intercettazione del traffico TCP/IP e la ricostruzione delle sessioni...37 Firewall: politiche di default permit e default deny...37 LEZIONE 9 Principi della Crittografia moderna...38 Sicurezza incondizionata, cifrario di Vernam (One Time Pad) e problemi pratici legati alla lunghezza della chiave...38 Necessità di cifrari basati su chiave di lunghezza predeterminata. Principi di Shannon...39 Confusione: modifica di un solo bit di chiave cambia ogni bit del codice cifrato con probabilità ½...39 Diffusione: modifica di un solo bit del messaggio in chiaro cambia ogni bit del codice cifrato con probabilità ½...40 Codici di tipo Stream o a Blocchi (necessità di padding)...40 Modi di uso dei codici a blocchi: Electronic Codebook (ECB) oppure Cipher Block Chaining (CBC)...41 LEZIONE 10 Virus...43 Definizione di virus...43 Storia dei Virus (Darwin, Pervade, Elk Cloner, Definizione di Cohen, Brain, Virdem)...43 Meccanismi di infezione: file eseguibili (companion, overwriting, prepending, appending, boot sector[michelangelo]), macro virus (Melissa, Laroux, tristate e mutazioni involontarie), multipartite virus (Navrhar), Scripting virus, Source Code Virus...43 Meccanismi di propagazione: periferiche rimuovibili, , download (Melissa), directory condivise...43 Difese: antivirus (aggiornamenti, signature e anomaly detection, verifica integrità), configuration hardening (POLP etc.), educazione utenti...43 LEZIONE 11 Cifratura e chiavi condivise...44 Esempio di algoritmo di cifratura DES...44 Apertura/Segretezza degli algoritmi...45 Crittografia forte e debole...45 Brevetti...45 Problema del Logaritmo Discreto e protocollo Diffie-Hellman...46 LEZIONE 12 WORM / 86

4 LEZIONE 13 Diffie-Hellman e RSA...49 Attacchi attivi (man-in-the-middle) al protocollo Diffie-Hellman...49 Introduzione ai sistemi a chiave asimmetrica...50 Crittosistema RSA (Rivest, Shamir, Adleman)...51 idea di cifratura e decifratura con due chiavi diverse...51 le formule di cifratura, decifratura e calcolo delle due chiavi...51 uso per firmare documenti integri/autentici...52 uso per cifrare documenti segreti...52 caratteristiche di sicurezza del crittosistema...52 confronto coi crittosistemi a chiave simmetrica...53 LEZIONE 14 Prof. Aiello, in preparazione LEZIONE 15 Funzioni Hash Crittografiche...55 Tabelle Hash e e Funzioni Hash Perfette...55 Ridondanza dei documenti...56 Paradosso del Compleanno...57 Realizzazione di Funzioni Hash Crittografiche...58 LEZIONE 16 Applicazioni delle Funzioni Hash...59 Verifica di Integrità dei documenti...59 Firma Digitale...60 Autorità di certificazione e Certificati...61 Certificati Digitali X509.V LEZIONE 17 Altre applicazioni delle Funzioni Hash...64 Il gioco del "pari o dispari" O testa e croce via rete...65 "cifratura" delle password...65 One-time Password...67 LEZIONE 18 Firewall...68 Consigli pratici per l'implementazione di un firewall...68 Firewall UTM e classici (layer 3-4)...68 Esempi di firewall commerciali...68 Iptables su Linux...68 Logging...68 Firewall stateful e non / 86

5 LEZIONE 19 Meccanismi di Autenticazione e Certificati Digitali...69 Cosa sa l'utente? Login e Password...69 Cosa possiede l'utente? Chiavi di cifratura, schede magnetiche, smart-card...70 Com'è fatto l'utente? Metodi biometrici...70 Ancora firme digitali e certificati: verifica on-line e off-line...71 Marche temporali e validità nel tempo della firma digitale...73 LEZIONE 20 Intrusion Detection...74 Host Intrusion Detection e Network Intrusion Detection...74 ESEMPI DI DUMP TRAFFICO INTERNET E ANALISI DI TRAFFICO NORMALE75 Differenze tra anomaly e misuse detection...76 Port scanning (FIN scan, half connect scan, ACK scan)...76 Three-way handshake...78 OS Fingerprinting...78 LEZIONE 21 Steganografia e Watermarking...79 Idea generale di Steganografia: contenitore e contenuto; ridondanza...79 Contenitori testuali...79 Contenitori audio (tecnica del bit meno significativo)...80 Contenitori immagini (pixmap e formati compressi)...80 Le strutture dati non canoniche come contenitore...80 Cenni alle differenze tra Steganografia e Watermarking...81 LEZIONE 22 Attacchi in rete...82 IP fragmentation allo scopo di effettuare firewall bypassing...82 Man-in-the-Middle...82 Attacco di Mitnick (ip spoofing alla cieca)...82 ARP Cache Poisoning...82 LEZIONE 23 Sniffing...83 NIC in modalità promiscua...83 sniffing detection su host...84 sniffing detection via rete...84 risposta a stimoli...84 test di latenza al variare del traffico di rete...85 DNS query (reverse lookup)...85 anti-anti sniffing...86 Ethernet bus, hub e switch: sniffing su switch / 86

6 6 / 86

7 LEZIONE 1: INTRODUZIONE ALLA SICUREZZA INFORMATICA COMPLESSITÀ DEI SISTEMI E RISCHI DAL PUNTO DI VISTA DELLA SICUREZZA: NON COMPOSIZIONALITÀ DELLA SICUREZZA, DELLA TOLLERANZA AI GUASTI E DELLE PRESTAZIONI Per considerare un sistema sicuro bisogna considerare l'unione di tre componenti: Hardware, Software e Utenti. Il corretto funzionamento non e' quindi legato ad una singola componente, ma a tutte e tre. Per realizzare un sistema sicuro occorre quindi analizzare e capire quali sono i punti deboli di ognuna delle singole componenti. I sistemi sono estremamente complessi, tuttavia la complessità e' uno dei maggiori nemici della sicurezza. Il metodo comune per rendere sicuro un sistema e' quello di partire da un sistema completamente insicuro ed aggiungere software, tuttavia questo non fa altro che aumentare la complessità del sistema, e come abbiamo detto precedentemente questo e' un problema. L'approccio da seguire e' invece esattamente l'opposto, ovvero ridurre al minimo le funzionalità del sistema. Tuttavia questo è un approccio di tipo ideale e difficilmente perseguibile soprattutto in sistemi di tipo general porpouse. CAUSE DELLA COMPLESSITA': L'uso del layering L'uso delle componenti (intese come porzioni distinte di sistema ognuna delle quali caratterizzata da minor complessità rispetto al sistema nella sua interezza).... L'uso di componenti ci porta tuttavia a dover introdurre il concetto di composizionalità: nello sviluppo di una componente infatti è necessario tener conto di tutte le possibili interazioni con altre componenti. Questo tuttavia non è possibile. Si possono prevedere innumerevoli situazioni e combinazioni, ma esisterà sempre un caso non previsto. La sicurezza, le elevate prestazioni e la fault tollerance sono proprietà che non possono essere garantite nel momento in cui più componenti vengono composte/integrate, nemmeno se tutte le singole componenti prese in isolamento godono di tali proprietà. In conclusione possiamo quindi dire che la sicurezza NON gode della proprietà di composizionalità 7 / 86

8 LE VARIE FACCE DELLA MEDAGLIA: DISPONIBILITÀ, AFFIDABILITÀ, SEGRETEZZA/RISERVATEZZA, INTEGRITÀ Sicurezza è un termine vago. Per definirla dobbiamo considerare le seguenti caratteristiche: DISPONIBILITA' ( di un sistema, di un apparato dati,... ). Dobbiamo garantire che il sistema risponda immediatamente alle interrogazioni e permetta quindi di ottenere i dati o i servizi richiesti nel momento in cui vengono richiesti. Si può avere mancanza di disponibilità per diversi motivi, quali la rete momentaneamente in down, la macchina spenta, il DB server down, ecc... La disponibilità è una caratteristica che viene normalmente valutata a livello temporale (tempo di disponibilità / uptime) Ci sono chiaramente casi in cui la disponibilità non è una caratteristica essenziale. INTEGRITA': Dobbiamo garantire che i dati memorizzati non vengano alterati o corrotti. Quali sono le cause della corruzione dei dati? L'utilizzatore dei dati commette degli errori Un attacco volontario esterno Un guasto del dispositivo di memorizzazione L'integrità è estremamente importante ad esempio in applicazioni quali un database contenente dati importanti. Invece in casi come le comunicazioni in VOIP l'integrità non è una caratteristica essenziale, poiché la perdita di alcuni bit durante una conversazione è trascurabile e si può quindi sacrificarla dedicando maggiore attenzione in favore di altre caratteristiche. PRIVATEZZA: Dobbiamo garantire che i dati memorizzati rimangano riservati. Ad esempio voglio che dati personali che ho scritto io rimangano accessibili solo a me. La privatezza è una caratteristica essenziale ovunque ci siano dati sensibili e/o riservati. AFFIDABILITA': E' una caratteristica strettamente imparentata con la disponibilità. La differenza tra affidabilità e disponibilità consiste nell'arco di tempo che consideriamo. In questo caso non desideriamo avere un accesso immediato alle funzionalità offerte dal sistema, ma vogliamo che sia possibile prima o poi accedervi. Dobbiamo quindi garantire che prima o poi il sistema risponda. La sicurezza è una qualunque combinazione delle quattro caratteristiche precedenti. La distribuzione delle singole caratteristiche all'interno di tale combinazione dipende dallo scopo per il quale il sistema viene predisposto. 8 / 86

9 Bisogna quindi chiedersi sempre come prima cosa quali sono le caratteristiche che è necessario garantire e successivamente determinare a quali invece si è disposti a rinunciare (o tenere in minor considerazione). Questo perché alcune caratteristiche sono conflittuali tra loro. es. Privatezza Disponibilità Per ottenere disponibilità dovrei introdurre un sistema di ridondanza, ma questo provoca un aumento del flusso di dati sulla rete. Questo tuttavia favorisce l'intercettabilità delle comunicazioni e quindi riduce la privatezza dei dati E' necessario quindi stabilire sempre un ordine di importanza delle caratteristiche (una gerarchia che si adatti alle esigenze del sistema che stiamo sviluppando) Un punto di partenza è la CORRETTEZZA della realizzazione, seguendo delle specifiche che prendano in considerazione gli aspetti di sicurezza. I bug infatti possono avere effetti negativi sulla sicurezza. Tuttavia la correttezza da sola non è sufficiente. Un altro aspetto importante è la ROBUSTEZZA. Un sistema robusto è un sistema che in qualunque situazione (prevista e / o imprevista) fa quello che deve. La robustezza è necessaria poiché dobbiamo sempre assumere di essere immersi in un ambiente ostile Per ambiente ostile si intende un ambiente soggetto a guasti, danni involontari, attacchi deliberati, ecc... La robustezza è estremamente correlata alla fault tollerance: quando avviene un guasto dobbiamo sempre chiederci quali possono essere gli effetti del guasto sulla sicurezza del sistema perdo la disponibilità es. rottura di un disco: conservo la privatezza dei dati conservo l'affidabilità solo se ho i backup posso allora introdurre ridondanza: sia fisica che software fisica: posizionando le macchine in ambienti differenti, con impianti elettrici e contatori separati, ecc... software: utilizzo parallelamente sistemi differenti, sviluppati da team distinti. In questo modo le probabilità che i due team abbiano introdotto lo stesso bug si riducono notevolmente 9 / 86

10 CLASSIFICAZIONE DEGLI ATTACCHI: WORM E VIRUS, DENIAL OF SERVICE, ATTACCHI ALL'INTEGRITÀ, RISERVATEZZA E REPUTAZIONE Non pensiamo tanto ai guasti quanto ad azione e attacchi deliberati. Inizialmente i sistemi operativi ed i protocolli di comunicazione sono stati sviluppati e progettati senza considerare la possibilità di attacchi. 1988: Worm di Morris (primo attacco) Morris prese un'idea (pubblicata nell'82) di calcolo distribuito che prevedeva l'utilizzo della cpu di altre macchine, senza alcun intervento da parte dell'operatore, nel momento in cui la cpu della macchina su cui era stato lanciato il processo originale era satura. L'attacco di Morris ha di fatto sfruttato una leggerezza dei protocolli di rete. Il suo worm saturava i processi eseguiti in remoto per potersi così diffondere a cascata su altre macchine. I Worm: I virus e i trojan: hanno un comportamento di tipo attivo e si diffondono autonomamente invece hanno bisogno dell'intervento di un utente sprovveduto o abilmente ingannato. Attacchi DoS Denial of Service: l'obbiettivo di un attacco DoS è quello di monopolizzare le risorse di un sistema in modo che questi diventi indisponibile agli utenti legittimi Attacchi all'integrità: Attacchi alla privatezza dei dati: Attacchi alla reputazione: l'attaccante modifica deliberatamente i dati o le applicazioni di un sistema (ad esempio per violare l'accesso e poter accedere al sistema senza credenziali, o per spiare) l'attaccante sfrutta debolezze del sistema o bug per accedere a dati riservati ad es. un defacement del sito di un'azienda rivale per sminuirne la reputazione 10 / 86

11 STRATEGIE DI SICUREZZA: PREVENZIONE, REAZIONE (IMMEDIATA) E RAPPRESAGLIA PREVENZIONE: progettare un sistema robusto REAZIONE IMMEDIATA: è necessaria l'osservazione continua del sistema per capire se si è sotto attacco. La reazione dipende ovviamente dalla tipologia di attacco al quale siamo sottoposti: nel caso di un DoS potremmo iniziare a scartare pacchetti per uscire dalla situazione di DoS nel caso di un worm dovremmo interrompere il processo, cancellarne i file e ripulire il sistema RAPPRESAGLIE: l'attacco è stato ormai subito allora indago su chi è stato e... o gli mando la polizia postale o gli restituisco il favore la minaccia di una rappresaglia talvolta può essere un'ottima misura di prevenzione raccolta informazioni, non in tempo reale. L'analisi dei log è più approfondita rispetto a quella utilizzata durante la reazione immediata (dove l'analisi è più superficiale), ma è costante MISURE DI SICUREZZA: FISICHE, SOFTWARE E ORGANIZZATIVE Dal punto di vista operativo invece dobbiamo considerare le misure di sicurezza su tre distinti livelli di egual importanza: Fisico: ad esempio un pc posizionato in una stanza chiusa, la cui chiave è affidata a persone fidate ed autorizzate all'uso della macchina Software: difese di tipo logico, ad esempio un firewall Organizzativo: implica il coinvolgimento, l'informazione e l'addestramento degli utenti che interagiscono con il sistema Occorre ricordare che un attaccante non cercherà mai di violare il livello più difficile, ma sceglierò sempre quello più facilmente violabile. E' quindi opportuno suddividere le risorse economiche destinate alla messa in sicurezza di un servizio/sistema in maniera quanto più possibile paritetica rendendo in egual misura sicuri i tre livelli. Se noi ci limitassimo a proteggere un sistema tramite firewall e lasciassimo la macchina che lo ospita liberamente accessibile e posizionata in un ambiente ostile il firewall potrebbe essere inutile. Eviterebbe attacchi remoti ma non garantirebbe alcuna protezione da attacchi diretti (anche solo ad un DoS perpetrato spegnendo la macchina) 11 / 86

12 LEZIONE 2: SICUREZZA A LIVELLO DI SISTEMA MODELLO GENERALE DI CONTROLLO DEGLI ACCESSI: UTENTI, RISORSE E NUCLEO DI SICUREZZA; SISTEMI APERTI E CHIUSI Abbiamo delle risorse di tipo hardware e software e degli utenti (persone / processi) che le vogliono utilizzare. Come dobbiamo allora organizzare il sistema? Dobbiamo impedire quindi l'accesso diretto alle risorse. Per fare questo, interponiamo una barriera detta nucleo di sicurezza (kernel) che faccia da mediatore tra gli utenti e le risorse. Potremmo però avere alcuni problemi utilizzando questa tecnica: problemi di efficienza (rapidità dei tempi di risposta): si aggiunge latenza nel passaggio attraverso il kernel (e sono necessarie ulteriori risorse per la gestione del kernel) garantire accessi contemporanei da parte di più utenti alla medesima risorsa quanti utenti possiamo gestire? quante risorse possiamo gestire? risorse e utenti possono variare di volta in volta o devono essere predeterminati? Un sistema aperto permette la variazione nel tempo della quantità di utenti e risorse, viceversa un sistema che non offra queste possibilità è detto sistema chiuso. L'introduzione di un sistema di controllo in grado di mediare tra utenti e risorse porta ad avere una centralizzazione. Un approccio differente è invece quello di isolare ogni utente ed ogni risorsa in modo tale da garantire che non possano esserci interferenze tra utenti e risorse. Lo scopo del kernel diventa quindi quello di discriminare quello che è lecito da quello che non lo è. Una soluzione perseguibile potrebbe essere quella di predisporre una matrice di accesso dove vengono memorizzati per ogni utente i diritti di accesso in rapporto ad ogni risorsa. 12 / 86

13 Problema: chi definisce questa matrice? Bisogna innanzitutto considerare che le operazioni su una singola risorsa non sono semplicemente liquidabili con un si/no, ma occorre specificare i permessi per ogni operazione possibile. A seconda del tipo di risorsa infatti potrei avere da una ad n modalità di accesso. In un sistema chiuso, avendo una conoscenza pregressa di tutti gli utenti autorizzati su quel sistema e di tutte le risorse in esso disponibili, questa matrice è definita una volta per tutte. Valutare quindi se un utente può accedere in una data modalità ad una data risorsa significa semplicemente consultare tale matrice. MATRICE DEGLI ACCESSI, ACCESS LIST E CAPABILITY LIST; SISTEMI APERTI DINAMICI E POLITICHE DI DEFAULT In un sistema aperto invece la matrice è soggetta a continui cambiamenti; ho quindi due possibili alternative su cui operare: pensare alle colonne. In questo modo determino per ogni risorsa quali operazioni ogni utente può compiere su tale risorsa. Definisco quindi una lista di accesso (access list) che indica chi può accedere. Se aggiungo una nuova risorsa dovrò espandere la matrice aggiungendo una colonna caratterizzata da una nuova access list. pensare alle righe focalizzando il ragionamento sugli utenti. Questa modalità è detta capability list. Per ogni utente definisco quindi quali risorse egli può utilizzare. Problemi della gestione dinamica: Gli utenti e le risorse possono cambiare frequentemente, quindi i valori delle matrici devono essere costantemente aggiornati. A tale proposito introduco allora il concetto di default che indica il permesso di accesso 13 / 86

14 predefinito. Si può quindi parlare di: default grant: se nella matrice non ho indicazioni specifiche allora acconsento l'accesso alla risorsa. Default deny: se nella matrice non ho indicazioni specifiche allora nego l'accesso alla risorsa. Quale politica è più sicura? La risposta a questa domanda dipende dal tipo di sicurezza che è di primaria importanza per il sistema: integrità: DENY privacy: DENY affidabilità: GRANT Che cosa scegliere invece tra access list e capability list? Dipende da che cosa valuto possa cambiare con maggior frequenza. Se penso di variare frequentemente le risorse utilizzerò le access list, in caso contrario le capability list. Ad ogni modo devo sempre far uso delle politiche di default quando varia il parametro opposto a quello fissato. MEDIAZIONE DEL NUCLEO MEDIANTE IDENTIFICAZIONE/AUTENTICAZIONE DEGLI UTENTI E AUTORIZZAZIONE DEGLI ACCESSI Consideriamo le risorse come entità passive e gli utenti come entità attive. Il Kernel diventa così scomponibile in 2 fasi: identificazione mediante accesso alla matrice, access list, capability list: si cerca nella struttura dati scelta la posizione indicizzata da processo e risorsa autorizzazione: si legge il permesso e si concede / nega l'operazione Cosa può rendere più o meno sicuro il controllo degli accessi? Devo essere sicuro di aver identificato correttamente l'utente Devo essere sicuro che l'utente esegua solo le operazioni per cui è stato autorizzato 14 / 86

15 PRINCIPI DI DENNING Si tratta di una lista di preoccupazioni da tenere a mente durante la realizzazione di un sistema sicuro. RIDONDANZA/ECONOMIA DI CONTROLLO E' necessario trovare un compromesso ragionevole tra economia di controllo e ridondanza. La ridondanza di controllo dovrebbe contribuire a garantire la robustezza del kernel. Implica quindi il dover passare attraverso una sequenza di controlli e non uno solo prima di poter acconsentire l'accesso ad una risorsa. In pratica devo assumere sempre che il kernel possa fallire, quindi eseguendo molteplici controlli e verificando che tutti i risultati siano coerenti posso avere maggiori garanzie. Se uno dei controlli della sequenza dovesse fallire allora verrebbe negato l'accesso alla risorsa. Ciononostante se non avessimo introdotto ulteriori controlli ed il kernel avesse risposto positivamente al primo ed unico controllo, l'utente avrebbe avuto accesso alla risorsa. Quindi la ridondanza di controllo ha aumentato la complessità del kernel ed ha conseguentemente ridotto la robustezza. Il principio di economia di controllo invece mi dice che il tempo destinato a sviluppare controlli equivalenti se fosse destinato a sviluppare un singolo controllo renderebbe quest'ultimo più solido e sicuro. Entrambi i ragionamenti sono convincenti, per questa ragione il principio richiede di valutare un giusto compromesso. Per quanto riguarda l'efficienza è meglio basarsi sul principio di economia. Per la fault-tollerance la ridondanza aiuta, tuttavia la probabilità che su molteplici controlli uno si guasti è maggiore della probabilità di guasto di un singolo controllo. Per quanto riguarda invece l'accettazione da parte degli utenti e l'usabilità di un sistema sarebbe preferibile la presenza del minor numero di controlli possibili. MINIMO PRIVILEGIO E CAMBIO DI CONTESTO Il concetto di minimo privilegio è strettamente legato all'attribuzione dei permessi nelle matrici di controllo. Il concetto base è quello di concedere il livello minore possibile di privilegio necessario affinché l'utente possa portare a termine i propri compiti. 15 / 86

16 Minimo privilegio : dare lo stretto necessario numero di privilegi ad ogni utente Scrittura : un ridotto numero di permessi preserva l'integrità Lettura : un ridotto numero di permessi preserva la privatezza Questo comporta l'applicazione di una politica di tipo default deny. Tuttavia nel momento in cui varia l'esigenza di un utente dovrei aggiornare i permessi assegnati ad esso. Per questa ragione adotto il meccanismo del cambio di contesto. In questo modo ho una gestione dinamica delle risorse. Non associo le modalità di accesso in modo statico ad ogni utente, ma solo quando l'utente ne ha una reale necessità di utilizzo. In pratica viene concesso l'uso della risorsa solo quando serve, al termine del suo utilizzo il permesso viene revocato. Come posso passare da un contesto ad un altro? Deve esistere una fase di negoziazione delle risorse. Ogni sessione di utilizzo delle risorse deve essere quanto più possibile limitata nel tempo. Tuttavia occorre fare alcune considerazioni: se le sessioni fossero troppo corte un utente impiegherebbe più tempo a negoziare le risorse piuttosto che ad utilizzarle effettivamente. se le sessioni fossero invece lunghe il minimo privilegio legato ad un utente rischierebbe di essere un po' troppo esteso. Bisogna quindi trovare il giusto compromesso: sessioni quindi brevi, ma non troppo. ANELLO DEBOLE E STRATIFICAZIONE SENZA INCAPSULAMENTO DI MACCHINE VIRTUALI Devo organizzare le risorse e garantirne sicurezza in maniera equa. Ogni componente deve essere sicura quanto le altre componenti che costituiscono il sistema. E' necessario quindi bilanciare lo sforzo dedicato ad ogni componente del sistema per evitare componenti deboli che compromettono la sicurezza totale. 16 / 86

17 In un sistema incapsulato se lo strato esterno è sicuro allora l'intero sistema è sicuro. Un attacco infatti potrebbe essere diretto solo al livello più esterno del sistema. In sistemi a strati invece è spesso possibile accedere direttamente agli strati inferiori. Ne consegue quindi che è necessario proteggere tutti gli strati. Esempi: Anche se rendessi un sistema sicurissimo, ma lo lasciassi privo di password di bios la sicurezza implementata potrebbe risultare inutile. Se si realizza un nuovo protocollo di comunicazione sicuro, ma lo si estende in modo da essere retro compatibile, questi sarebbe soggetto a tutte le vulnerabilità precedenti. 17 / 86

18 LEZIONE 3: CONTROLLO DEGLI ACCESSI MODELLI MANDATORI PER GARANTIRE SEGRETEZZA OPPURE INTEGRITÀ. PROBLEMA DEI "CANALI COPERTI" (O NASCOSTI). ACCETTABILITÀ DA PARTE DEGLI UTENTI DEI MODELLI MANDATORI Si distinguono due modelli : mandatorio e discrezionale. Mandatorio : L'uso delle risorse viene codificato da un'entità superiore in modo da dare garanzie dal punto di vista della sicurezza. Consideriamo due aspetti principali: Privatezza : Definiamo delle classi di segretezza organizzate gerarchicamente ( Esempio Top Secret > Riservato > Pubblico ). Usiamo quindi queste classi per classificare utenti e risorse in modo da poter discriminare gli accessi per appartenenza. Nc = non classificata,generica. Per la lettura gli utenti possono accedere anche alle classi inferiori ma in scrittura gli utenti non possono accedere a risorse di classe inferiore ( Altrimenti un processo top secret potrebbe scrivere su file pubblici!! ). Questo si spiega semplicemente perchè in questo momento ci stiamo occupando del fattore privatezza e non di quello dell'integrità. Per cui per la privatezza dei dati è perfettamente legittimo per un processo qualsiasi scrivere su una risorsa top secret. Come vedremo in seguito, i due modelli non possono essere applicati in maniera concorrente poiché sono mutualmente esclusivi. E' necessario individuare quale requisito sia considerato più importante e scegliere il modello opportuno. Integrità : Classifichiamo risorse e utenti in due modi possibili (Integre Non integre) a seconda della (non) affidabilità che si attribuisce alla risorsa e all'utente. 18 / 86

19 Privatezza Problema : Anche se assicuriamo la privatezza dei dati e l'impossibilità di comunicazione di un processo top secret con processi di classe inferiore, non è detto che non si possa riuscire a trasmettere dati sensibili fuori controllo. Immaginiamo un processo top secret e un processo pubblico con una risorsa condivisa. Anche se il modello della privatezza impedisce la trasmissione di dati sensibili verso il processo pubblico, il processo top secret può codificare informazioni attraverso fenomeni esterni ( Ad esempio la latenza delle operazioni fattore influenzabile dal processo top secret e rilevabile dal processo pubblico ) MODELLO DISCREZIONALE: ESEMPIO DEL FILE SYSTEM UNIX/LINUX Discrezionale : Il controllo viene delegato agli utenti ( Ed è bene tenere in mente che gli utenti non amano negarsi le risorse --> classi di utenti in conflitto ) Un esempio di modello discrezionale è il filesystem Unix : Discriminiamo innanzitutto un utente in particolare : il proprietario del file ( Di default viene impostato l'id utente del processo che genera il file ). Questa situazione tuttavia si presta poco a una gestione più raffinata dei permessi. Consideriamo anche il gruppo : un insieme di utenti che condividono gli stessi permessi. Assegnami quindi i permessi (Read,Write,Execute,Set) per utente,gruppo e tutti gli altri Un file quindi conterrà un bit vector per user,group e other per i permessi e due campi per l'uid ( User Indentifier ) e il Gid ( Group Identifier ). Sia il proprietario che l'amministratore del sistema possono variare i permessi di accesso come pure l'owner o il group del file. Tuttavia perchè tenere bit per i permessi dell'owner dato che questi può modificarli a piacere? Avere bit in più è indubbiamente uno spreco, ma assicura il minimo privilegio unito al cambio di contesto (Vd Lez.2). Permette infatti di mantenere i permessi al minimo e di variarli solo nel momento in cui richiede una risorsa ( resettandoli dopo l'uso ). PROPRIETARIO DEL FILE, AMMINISTRATORE DI SISTEMA, E GLI ALTRI Fase di Autenticazione delle risorse Si confronta l'uid del processo con l'uid dell'owner nel file. Se corrispondono si applicano i permessi registrati per l'owner. Se non c'è corrispondenza si cerca di verificare il gruppo: si confronta il Gid indicizzato nel file passwd dal Uid del processo e lo si confronta con il Gid registrato nel file. Si controlla quindi il file dei gruppi nella posizione indicizzata dal Gid del file e si guarda se nella lista degli utenti appartenenti al gruppo c'è corrispondenza con l'uid del processo. Se una di queste due verifiche ha successo si assegnano i permessi del gruppo registrati nel file. Se le verifiche dell'owner e del gruppo falliscono allora si assegnano i permessi registrati per tutti gli altri. 19 / 86

20 PRIVILEGI DI ACCESSO A DISCREZIONE DEL PROPRIETARIO (O DI ROOT) PRIVILEGI NON DISCREZIONALI Minimo privilegio e cambio di contesto Per il principio del minimo privilegio si assegnano permessi minimi agli utenti e quando c'è la necessità di usare una risorsa si scatena un cambio di contesto per l'utente atto a garantirgli i privilegi necessari ( E non più di questi ) riportando i privilegi allo stato originale non appena termina l'utilizzo della risorsa da parte del processo. E' necessario poter effettuare questa operazione senza dover passare per l'amministratore di sistema altrimenti è molto facile che al processo vengano assegnate tutte le risorse disponibili per evitare lunghe fasi di negoziazione ( Vedere Sessioni Lunghe/Corte e relative conseguenze Lez. 2 ). A questo scopo in ambiente unix esistono due strumenti a disposizione dell'utente: su e sudo Su : Apre una nuova sessione con privilegi da amministratore di sistema in cui l'utente può eseguire i propri programmi. Autentica l'utente attraverso la password del super user. Poiché i privilegi durano per la durata della sessione che dipende solo dalla volontà dell'utente questa scelta risulta più delicata di sudo. Inoltre non permette di raffinare la concessione dei permessi: l'utente li riceve direttamente tutti. Sudo : Esegue un comando con privilegi da amministratore, dopodiché l'utente è di nuovo nel suo contesto. Sudo autentica usando la password dell'utente, così da non dover rivelare quella del super user. Questa autenticazione ha due significati: in primo luogo ricorda all'utente (e lo avverte dei possibili rischi ) che sta per eseguire un'azione in un contesto tale da poter fare danni; in secondo luogo per confermate l'identità e la presenza dello stesso utente per la sessione. Sudo permette una gestione più raffinata dei permessi poiché è possibile definire quali 20 / 86

STRUTTURE DEI SISTEMI DI CALCOLO

STRUTTURE DEI SISTEMI DI CALCOLO STRUTTURE DEI SISTEMI DI CALCOLO 2.1 Strutture dei sistemi di calcolo Funzionamento Struttura dell I/O Struttura della memoria Gerarchia delle memorie Protezione Hardware Architettura di un generico sistema

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Organizzazione degli archivi

Organizzazione degli archivi COSA E UN DATA-BASE (DB)? è l insieme di dati relativo ad un sistema informativo COSA CARATTERIZZA UN DB? la struttura dei dati le relazioni fra i dati I REQUISITI DI UN DB SONO: la ridondanza minima i

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione.

Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Con il termine Sistema operativo si fa riferimento all insieme dei moduli software di un sistema di elaborazione dati dedicati alla sua gestione. Compito fondamentale di un S.O. è infatti la gestione dell

Dettagli

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6

Introduzione. Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD... 6 Appunti di Calcolatori Elettronici Esecuzione di istruzioni in parallelo Introduzione... 1 Classificazione di Flynn... 2 Macchine a pipeline... 3 Macchine vettoriali e Array Processor... 4 Macchine MIMD...

Dettagli

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino

Il Sistema Operativo. C. Marrocco. Università degli Studi di Cassino Il Sistema Operativo Il Sistema Operativo è uno strato software che: opera direttamente sull hardware; isola dai dettagli dell architettura hardware; fornisce un insieme di funzionalità di alto livello.

Dettagli

Gestione della memoria centrale

Gestione della memoria centrale Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti

Dettagli

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1

Sistemi Operativi MECCANISMI E POLITICHE DI PROTEZIONE. D. Talia - UNICAL. Sistemi Operativi 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

MECCANISMI E POLITICHE DI PROTEZIONE 13.1

MECCANISMI E POLITICHE DI PROTEZIONE 13.1 MECCANISMI E POLITICHE DI PROTEZIONE 13.1 Protezione Obiettivi della Protezione Dominio di Protezione Matrice di Accesso Implementazione della Matrice di Accesso Revoca dei Diritti di Accesso Sistemi basati

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

File system II. Sistemi Operativi Lez. 20

File system II. Sistemi Operativi Lez. 20 File system II Sistemi Operativi Lez. 20 Gestione spazi su disco Esiste un trade-off,tra spreco dello spazio e velocità di trasferimento in base alla dimensione del blocco fisico Gestione spazio su disco

Dettagli

Architettura di un sistema di calcolo

Architettura di un sistema di calcolo Richiami sulla struttura dei sistemi di calcolo Gestione delle Interruzioni Gestione della comunicazione fra processore e dispositivi periferici Gerarchia di memoria Protezione. 2.1 Architettura di un

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Protezione. Protezione. Protezione. Obiettivi della protezione

Protezione. Protezione. Protezione. Obiettivi della protezione Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in

Dettagli

Sistemi Operativi. 5 Gestione della memoria

Sistemi Operativi. 5 Gestione della memoria Gestione della memoria Compiti del gestore della memoria: Tenere traccia di quali parti della memoria sono libere e quali occupate. Allocare memoria ai processi che ne hanno bisogno. Deallocare la memoria

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Calcolatori Elettronici. La memoria gerarchica La memoria virtuale

Calcolatori Elettronici. La memoria gerarchica La memoria virtuale Calcolatori Elettronici La memoria gerarchica La memoria virtuale Come usare la memoria secondaria oltre che per conservare permanentemente dati e programmi Idea Tenere parte del codice in mem princ e

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME)

Introduzione. Coordinazione Distribuita. Ordinamento degli eventi. Realizzazione di. Mutua Esclusione Distribuita (DME) Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1)

La gestione di un calcolatore. Sistemi Operativi primo modulo Introduzione. Sistema operativo (2) Sistema operativo (1) La gestione di un calcolatore Sistemi Operativi primo modulo Introduzione Augusto Celentano Università Ca Foscari Venezia Corso di Laurea in Informatica Un calcolatore (sistema di elaborazione) è un sistema

Dettagli

Strutturazione logica dei dati: i file

Strutturazione logica dei dati: i file Strutturazione logica dei dati: i file Informazioni più complesse possono essere composte a partire da informazioni elementari Esempio di una banca: supponiamo di voler mantenere all'interno di un computer

Dettagli

Architettura di un calcolatore

Architettura di un calcolatore 2009-2010 Ingegneria Aerospaziale Prof. A. Palomba - Elementi di Informatica (E-Z) 7 Architettura di un calcolatore Lez. 7 1 Modello di Von Neumann Il termine modello di Von Neumann (o macchina di Von

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Sistema operativo: Gestione della memoria

Sistema operativo: Gestione della memoria Dipartimento di Elettronica ed Informazione Politecnico di Milano Informatica e CAD (c.i.) - ICA Prof. Pierluigi Plebani A.A. 2008/2009 Sistema operativo: Gestione della memoria La presente dispensa e

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo

I Thread. I Thread. I due processi dovrebbero lavorare sullo stesso testo I Thread 1 Consideriamo due processi che devono lavorare sugli stessi dati. Come possono fare, se ogni processo ha la propria area dati (ossia, gli spazi di indirizzamento dei due processi sono separati)?

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Il Sistema Operativo

Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al meglio le risorse del Sistema

Dettagli

La sicurezza nel Web

La sicurezza nel Web La sicurezza nel Web Protezione vs. Sicurezza Protezione: garantire un utente o un sistema della non interazione delle attività che svolgono in unix ad esempio i processi sono protetti nella loro esecuzione

Dettagli

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Scheduling della CPU Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux Sistemi multiprocessori Fin qui si sono trattati i problemi di scheduling su singola

Dettagli

Database. Si ringrazia Marco Bertini per le slides

Database. Si ringrazia Marco Bertini per le slides Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida

Dettagli

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni Introduzione Ai Data Bases Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni I Limiti Degli Archivi E Il Loro Superamento Le tecniche di gestione delle basi di dati nascono

Dettagli

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche

Input/Output. Moduli di Input/ Output. gestiscono quantità di dati differenti a velocità diverse in formati diversi. n Grande varietà di periferiche Input/Output n Grande varietà di periferiche gestiscono quantità di dati differenti a velocità diverse in formati diversi n Tutti più lenti della CPU e della RAM n Necessità di avere moduli di I/O Moduli

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

Architettura hardware

Architettura hardware Architettura dell elaboratore Architettura hardware la parte che si può prendere a calci Sistema composto da un numero elevato di componenti, in cui ogni componente svolge una sua funzione elaborazione

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Introduzione al sistema operativo Il file system: file, directory,...

Introduzione al sistema operativo Il file system: file, directory,... ,OVRIWZDUHGLVLVWHPD cosa vedremo: Introduzione al sistema operativo Il file system: file, directory,...... 223,OVRIWZDUHLQWURGX]LRQH L hardware da solo non è sufficiente per il funzionamento dell elaboratore

Dettagli

Il Sistema Operativo (1)

Il Sistema Operativo (1) E il software fondamentale del computer, gestisce tutto il suo funzionamento e crea un interfaccia con l utente. Le sue funzioni principali sono: Il Sistema Operativo (1) La gestione dell unità centrale

Dettagli

Architetture Applicative

Architetture Applicative Alessandro Martinelli alessandro.martinelli@unipv.it 6 Marzo 2012 Architetture Architetture Applicative Introduzione Alcuni esempi di Architetture Applicative Architetture con più Applicazioni Architetture

Dettagli

INFORMATICA. Il Sistema Operativo. di Roberta Molinari

INFORMATICA. Il Sistema Operativo. di Roberta Molinari INFORMATICA Il Sistema Operativo di Roberta Molinari Il Sistema Operativo un po di definizioni Elaborazione: trattamento di di informazioni acquisite dall esterno per per restituire un un risultato Processore:

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo

Sistema Operativo. Fondamenti di Informatica 1. Il Sistema Operativo Sistema Operativo Fondamenti di Informatica 1 Il Sistema Operativo Il Sistema Operativo (S.O.) è un insieme di programmi interagenti che consente agli utenti e ai programmi applicativi di utilizzare al

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti

Dettagli

Soluzione dell esercizio del 2 Febbraio 2004

Soluzione dell esercizio del 2 Febbraio 2004 Soluzione dell esercizio del 2 Febbraio 2004 1. Casi d uso I casi d uso sono riportati in Figura 1. Figura 1: Diagramma dei casi d uso. E evidenziato un sotto caso di uso. 2. Modello concettuale Osserviamo

Dettagli

Esercizi su. Funzioni

Esercizi su. Funzioni Esercizi su Funzioni ๒ Varie Tracce extra Sul sito del corso ๓ Esercizi funz_max.cc funz_fattoriale.cc ๔ Documentazione Il codice va documentato (commentato) Leggibilità Riduzione degli errori Manutenibilità

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Condizioni di servizio per l'utente finale (applicazioni gratuite) Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

ARCHITETTURA DI RETE FOLEGNANI ANDREA

ARCHITETTURA DI RETE FOLEGNANI ANDREA ARCHITETTURA DI RETE FOLEGNANI ANDREA INTRODUZIONE È denominata Architettura di rete un insieme di livelli e protocolli. Le reti sono organizzate gerarchicamente in livelli, ciascuno dei quali interagisce

Dettagli

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1

Sistemi Operativi GESTIONE DELLA MEMORIA SECONDARIA. D. Talia - UNICAL. Sistemi Operativi 11.1 GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco

Sistemi Operativi. Memoria Secondaria GESTIONE DELLA MEMORIA SECONDARIA. Struttura del disco. Scheduling del disco. Gestione del disco GESTIONE DELLA MEMORIA SECONDARIA 11.1 Memoria Secondaria Struttura del disco Scheduling del disco Gestione del disco Gestione dello spazio di swap Struttura RAID Affidabilità Implementazione della memoria

Dettagli

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL

Sistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

Protezione. Sistemi Operativi mod. B 16.1

Protezione. Sistemi Operativi mod. B 16.1 Protezione Scopi della Protezione Dominio di Protezione Matrice d Accesso Implementazione della Matrice d Accesso Revoca dei Diritti d Accesso Sistemi Basati su Abilitazioni Protezione basata sul linguaggio

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Calcolatori Elettronici A a.a. 2008/2009

Calcolatori Elettronici A a.a. 2008/2009 Calcolatori Elettronici A a.a. 2008/2009 PRESTAZIONI DEL CALCOLATORE Massimiliano Giacomin Due dimensioni Tempo di risposta (o tempo di esecuzione): il tempo totale impiegato per eseguire un task (include

Dettagli

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione I semestre 04/05 Comunicazione tra Computer Protocolli Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Università degli studi di Salerno Laurea in Informatica 1

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Progetto Vserver- HighAvailability

Progetto Vserver- HighAvailability Progetto Vserver- HighAvailability 16.12.2003 Alberto Cammozzo - Dipartimento di Scienze Statistiche - Università di Padova mmzz@stat.unipd.it Nell'ambito dell'aggiornamento dei servizi in corso si propone

Dettagli

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)

PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo

Dettagli

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci

Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Corso di Laurea Magistrale in Ingegneria per l Ambiente e il Territorio A.A. 2014-2015 Telerilevamento e GIS Prof. Ing. Giuseppe Mussumeci Strutture di dati: DB e DBMS DATO E INFORMAZIONE Dato: insieme

Dettagli

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti

La manutenzione come elemento di garanzia della sicurezza di macchine e impianti La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa

Dettagli

Le Infrastrutture Software ed il Sistema Operativo

Le Infrastrutture Software ed il Sistema Operativo Le Infrastrutture Software ed il Sistema Operativo Corso di Informatica CdL: Chimica Claudia d'amato claudia.damato@di.uniba.it Il Sistema Operativo (S0) (Inf.) E' l'insieme dei programmi che consentono

Dettagli

Data Base Management System. Strumenti: Formato: Pro: Contro: Software specifico. Proprietario

Data Base Management System. Strumenti: Formato: Pro: Contro: Software specifico. Proprietario Data Base Management System Strumenti: Software specifico Formato: Pro: Proprietario Massima semplicità di inserimento e gestione Tipizzazione Validazione dei dati Contro: Creazione del database Programmazione

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09

SISTEMI OPERATIVI. Prof. Enrico Terrone A. S: 2008/09 SISTEMI OPERATIVI Prof. Enrico Terrone A. S: 2008/09 Che cos è il sistema operativo Il sistema operativo (SO) è il software che gestisce e rende accessibili (sia ai programmatori e ai programmi, sia agli

Dettagli

Il sistema operativo. Sistema operativo. Multiprogrammazione. Il sistema operativo. Gestione della CPU

Il sistema operativo. Sistema operativo. Multiprogrammazione. Il sistema operativo. Gestione della CPU Il sistema operativo Sistema operativo Gestione della CPU Primi elaboratori: Monoprogrammati: un solo programma in memoria centrale Privi di sistema operativo Gestione dell hardware da parte degli utenti

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

5.2.1 RELAZIONI TRA TABELLE 1. 5.2.4.1 Creare una relazione uno-a-uno, uno-a-molti tra tabelle 9

5.2.1 RELAZIONI TRA TABELLE 1. 5.2.4.1 Creare una relazione uno-a-uno, uno-a-molti tra tabelle 9 5.2.1 RELAZIONI TRA TABELLE 1 5.2.4.1 Creare una relazione uno-a-uno, uno-a-molti tra tabelle 9 Il grado di un verso di un associazione indica quanti record della tabella di partenza si associano ad un

Dettagli

ASPETTI GENERALI DI LINUX. Parte 2 Struttura interna del sistema LINUX

ASPETTI GENERALI DI LINUX. Parte 2 Struttura interna del sistema LINUX Parte 2 Struttura interna del sistema LINUX 76 4. ASPETTI GENERALI DEL SISTEMA OPERATIVO LINUX La funzione generale svolta da un Sistema Operativo può essere definita come la gestione dell Hardware orientata

Dettagli

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base

Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Sistema operativo Definizione Parte del software che gestisce I programmi applicativi L interfaccia tra il calcolatore e i programmi applicativi Le funzionalità di base Architettura a strati di un calcolatore

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Protezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione

Protezione. Univ. Ferrara Laurea in Informatica Sistemi Operativi 1. Scopi della protezione. Autenticazione/Autorizzazione. Principi di protezione Univ. Ferrara Laurea in Informatica Esame di Scopi della protezione Sistema operativo: un insieme di oggetti, hardware o software 12 alberto.gianoli@fe.infn.it nasce col multiprogramming: bisogna tenere

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Scambio delle chiavi. mercoledì 7 dicembre 2011

Scambio delle chiavi. mercoledì 7 dicembre 2011 Scambio delle chiavi 1 mercoledì 7 dicembre 2011 Distribuzione della chiave Dati due terminali A e B, si possono avere varie alternative per la distribuzione delle chiavi. 1. A sceglie una chiave e la

Dettagli

Un sistema operativo è un insieme di programmi che consentono ad un utente di

Un sistema operativo è un insieme di programmi che consentono ad un utente di INTRODUZIONE AI SISTEMI OPERATIVI 1 Alcune definizioni 1 Sistema dedicato: 1 Sistema batch o a lotti: 2 Sistemi time sharing: 2 Sistema multiprogrammato: 3 Processo e programma 3 Risorse: 3 Spazio degli

Dettagli

DOCUMENTO ELETTRONICO E FIRMA DIGITALE

DOCUMENTO ELETTRONICO E FIRMA DIGITALE DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Figura 1 Le Icone dei file di Excel con e senza macro.

Figura 1 Le Icone dei file di Excel con e senza macro. 18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)

Dettagli