Gestione delle password in Windows NT. Differenze rispetto a Unix. Attacchi al database SAM. Alcune tecniche utilizzate per il riconoscimento in rete

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione delle password in Windows NT. Differenze rispetto a Unix. Attacchi al database SAM. Alcune tecniche utilizzate per il riconoscimento in rete"

Transcript

1 Gestione le Wdows NT Differenze rispetto a Unix Attacchi al database Alcune tecni utizzate per riconoscimento rete Cofica forte Inserire i Userid: dati identificazione Password: Ogni sistema utizzi una forma autenticazione attraverso le, deve memorizzare una rappresentazione, Userid / Password Dati identificazione modo da controlre quando un tentativo logon (locale o attraverso rete) è consentito. Di base, ci sono tre mo per memorizzare una : Memorizzare Memorizzare Memorizzazione chiaro forma cifrata Database Mark Mark Mark / Welcome // 0xc XYZqaXX Questo sma, an se molto utizzato, è debole perché gli Solitamente, utenti scelgono lo sma solitamente utizzato le cattive consiste nell serire (cioè coppia Quando un utente da izio al processo logon, serisce i propri dati userid/, base possono allo sma essere facmente cui identificazione userid identifica scoperte) utizzato. oppure l utente, cedono mentre o scrivono conferma l identità modo l utente. utenti maliziosi ne possono entrare possesso. Comunque, È ovvio memorizzare cofica da possibità decoficare, chiaro non è e molto cioè un sicuro, hacker Questo è metodo utizzato nei moderni Sistemi Operativi. ed fatti questo metodo non utizzato nei moderni sistemi conosce l algoritmo utizzato e chiave cofica, può decifrare le operativi. memorizzate. Wdows NT utizza questo terzo metodo per memorizzare Un fattore importante nel sicurezza le è qualità In particore Sono uguali? funzione. Essa è solitamente una funzione irreversibe genera un unico per una data. Funzione Valore Unix utizza un algoritmo sime al per calcore. La è utizzata come una chiave (otto caratteri a 7 bit \WINNT\SYSTEM32\CONFIG\ formano una chiave a 56 bit) per coficare un blocco bario zeri. Il questa cofica è. Da notare La utizzata come parametro una funzione Qu per rendere valido un logon, sistema utizza serita Questo matematica irreversibe qu calco memorizzato suo nel database. le dall utente, calco sistema. una funzione matematica sul serito e qu confronta appena calcoto con memorizzato nel non è cifrata, ma è chiave utizzata per effettuare l operazione cofica. Una le caratteristi più importanti UNIX è esso troduce caratteri random nell algoritmo. database le. 1

2 Lan Manager utizza una a 14 byte. Se In Wdows NT sono memorizzati sul server valori : Lan Manager e Wdows NT. è più picco 14 byte, ad essa vengono concatenati degli zeri. Altrimenti troncata al 14 byte. La convertita lettere maiuscole e visa metà sette byte ciascuna. Aggiungendo un bit parità costruita una chiave da ognuna le metà 7 byte costruite precedenza. Ognuna le chiavi a 8 byte utizzata per User name Password Lan Manager Password Wdows NT coficare un numero magico (0x4B coficato con una chiave tutti 1). 16 byte 16 byte An Le se mensione possono è avere limitata una a 14 mensione caratterimassima dal GUI utizzata 128 da UserManager. caratteri I risultati cofica numero magico sono concatenati nel a 16 byte. 0xC23413A8A1E7665F 0xAAD3B435B51404EE 0x4B xC23413A8A1E7665FAAD3B435B51404EE Una regore Wdows NT è ottenuta: 0xFFFFFFFFFFFFFF Dalle Dato Supponiamo metà sono è più state picco ottenute 14 si creano Successivamente convertita un byte, utente ad sia lettere essa chiavi welcome vengono, maiuscole e aggiungendo La Ognuna queste memorizzata un bit chiavi parità è (cioè utizzata se numero per concatenazione coficare 1 è pari, un magic allora questi number bit visa concatenati degli parti zeri. da sette byte ciascuna. numeri parità ottenuti vale 1). cifrando magic number. Una regore Wdows NT è ottenuta: Una regore Wdows NT è ottenuta: Convertendo l utente Unicode Convertendo l utente Unicode Utizzando MD4 per ottenere a 16 byte. Trasformazione Unicode Trasformazione Unicode MD4 Valore 2

3 Revision Number Control Fgs Owner Sid La cosa teressante è a fferenza Unix, cui per calcolo dei I 14 byte costituiscono Lan Manager sono visi valori Se vengono è più seriti picco degli 8 elementi caratteri, random allora seconda modo metà Dato e su ciascuna prima parte effettuare effettuato cofica voro mofica. convertita uguali è sempre abbiano pari valori a 0xAAD3B435B51404EE. versi, Wdows NT se lettere maiuscole, un attacco non dovrebbe prendere considerazione le sono uguali, le funzioni genereranno lo stesso. lettere Per poter muscole. attaccare le Wdows NT si dovrebbe dare vita ad Qu conoscendo, potremmo andare a Questo un attacco significa rappresenta l MD4. una le debolezza, sono dato equivalenti. volendo effettuare un controlre se seconda metà questo è pari a attacco, potremmo vorare separatamente sulle metà (7 byte), 0xAAD3B435B51404EE. Se parte fale cocide, allora potremmo quanto le metà non sono legate tra loro, ma generate maniera dare An vita questo ad un attacco rende un concentrandoci attacco molto soltanto più veloce. sui primi 7 byte. tutto pendente. Questo renderà l attacco molto più veloce. Primary Group REGISTRO SID DACL Poter vuoto SACL Poter In Wdows NT, le formazioni sugli utenti e sulle sono memorizzate nel è parte registro. Le sottochiavi sono protette con le Access Control List negano a tutti (an all ammistratore sistema) l accesso alle formazioni memorizzate. Per dare un ulteriore protezione alle formazioni contenute nel, a queste applicata un ulteriore cofica. Tali sistemi sono vulnerabi ad attacchi chiamati forza bruta In un sistema operativo memorizza vece Password Lan Manager Password Wdows NT (coficata) è impossibe decifrarle an se si ha pieno accesso al database le Generatore sistema, perché Funzione i valori memorizzati sono generati con una funzione irreversibe. Sono uguali? RID Infatti prima essere memorizzate nel sia Lan Manger Wdows NT vengono coficati con, utizzando come chiave un attributo l utente (RID). Dato le funzioni sono ben documentate, un hacker può generare tutte le possibi, calcore loro e confrontare questo con memorizzato nel database le sistema. Gli attacchi forza bruta condotti contro Wdows NT operano nel seguente modo: 0xC23413A8A1E7665FAAD3B435B51404EE AAD3B435B51404EE Sono uguali! Sono uguali! versi Attacco forza bruta Lista dei caratteri vali Generatore combazioni WELCOME Il potere computazionale per nciare un attacco questo tipo non è generalmente sponibe. In un sistema utizza una formata da 8 caratteri ASCII, ci sono approssimativamente 7,2e 16 possibi. Per cui dato un computer può generare, calcore e confrontare 1 mione possibi al secondo, allora sarebbero necessari 2258 anni per analizzare l tero spazio le. WELCOME Hash Solitamente gli utenti scelgono semplici (pronunciabi) 0xC23413A8A1E7665F 0xAAD3B435B51404EE Ottenuta Lo Supponiamo Dato stesso una procemento combazione, un utente LanManager maltenzionato ripetuto calcoto è fo a quando sia venuto cofica generatore a conoscenza secondo le Nel Al processo nostro caso, quando esegue l attacco generatore fornisce fornito put , lista tutti allora i l algoritmo Questo strghe, significa ottenute una LanManager.. maniera seconda Il parte tutto pendente confrontato l una è dall altra, con le combazioni caratteri vali, non fornisce a loro volta confrontato WELCOME vengono viati con le al e si generatore metà scopre scoprendo prima tutte le metà allora ottenute izialmente. viso parti 8 byte ciascuna. parte seconda metà cocide corrisponde con al appena calcoto. appena calcoto. possibi combazioni. limitano numero le da generare. Questo ha portato ad un attacco noto come attacco zionario cui le da provare sono prese da database contenenti teri zionari o nomi automobi sulle quali vengono applicate an regole logica. 3

4 Dato Wdows NT i valori le sono protetti ulteriormente dal cofica, per realizzare un attacco zionario Gli attacchi zionario condotti contro Wdows NT operano nel modo seguente: bisogna prima decoficare i valori. Il contenuto zionario coficato utizzando funzione RID LanManager. Valori -1 Attacco zionario Il ottenuto confrontato con l utente. Password La decofica dei valori non è un problema dato chiave La utizzata cofica per produce cofica i valori è nota:, RID. ai quali è possibe applicare Se trovato match, si cerca scoprire Wdows NT, andando a verificare tutte le 2 combazioni le lettere alfabeti. l attacco zionario. Dopo aver ottenuto una copia database, un hacker può dare vita Una limitazione questi programmi è per funzionare devono essere eseguiti sotto contesto sicurezza l ammistratore. Infatti per poter leggere chiave registro, essi devono cambiare ACL ad essa associata. ad un attacco offle tipo zionario. Questo implica generazione (solitamente prese da una lista parole) e l esecuzione Lan Manager () o funzione MD4 (Wdows NT). Alcune applicazioni effettuano questo sono: Questo limita enormemente l utizzo questo attacco dato se un hacker fosse grado ottenere i privegi l ammistratore, potrebbe fare cose ben peggiori, vece andare contro ad un lungo attacco zionario È Questo un applicazione programma permette calco analizzare da contenuto una lista parole e lo Utizza un algoritmo particormente potente ed una lista parole confronta scrive l identificatore con l utente memorizzato e nel database le sua provenienti da lguaggi versi. La caratteristica questa applicazione è un Wdows fe. NT. Dato funzione Wdows NT non utizza utizza dei ftri per le parole aumentano notevolmente lo spazio gli elementi random, questo processo procede ad una velocità elevata. le I valori possibi memorizzati. questo fe vengono sottoposti all attacco zionario. Letteralmente Challenge/Response significa Sfida/Risposta Un altro modo per ottenere le o formazioni sulle (valori ) è spiare rete (locale o Internet) quando una connessione client/server stabita. Inserire welcome Gli 8 byte random (challenge) vengono coficati utizzando Quando un utente si serisce un computer client, esso serisce con ognuna le tre chiavi generate precedenza, una. Il computer client calco ottenendo 24 byte da utizzare come risposta ( response). e ricorda per le operazioni successive. Ogni Questa volta risposta un client restituita si connette al server, a un server quale SMB, prende server genera l utente un dal random suo database 8 byte le è viato aled client. effettua gli stessi calcoli. Le Il protocollo versioni precedenti standard SMB, protocollo ora utizzato SMB da viano Wdows sul NT rete e Lan Manager, non via le formazioni sul rettamente degli utenti senza cofica. Wdows NT supporta questa possibità, sul rete, ma ma utizzano soltanto per un essere meccanismo compatibe tipo con Challenge/Response. questa versione. Il client utizza a 16 byte memorizzato sieme a 5 byte Se nulli per creare 24 byte tre chiavi server è a lo 56 stesso bit (16 byte risposta + 5 byte client logon ha successo, altrimenti richiesta respta. null == 21 byte * 8 == 168 bit == 3 * 56 bit chiavi ). 4

5 Esempio: Qualcuno spia rete termearia vede soltanto gli 8 byte sfida e i 24 byte risposta. welcome welcome 0xAAAAAAAA BBBBBBBB CCCCCCCC 0x HELLO Sono uguali? Sfida 0x Password Risposta 0xAAAAAAAABBBBBBBBCCCCCCCC 0xC23413A8A1E766 5FAAD3B435B514 AC435F2DD EE CCD xC23413A8A1E7665fAAD3B435B51404EE chiave1 chiave2 chiave x Quando Il un utente cofica si serisce viato un computer al Server Client, quale esso effettua serisce le una stesse Dopo La strga Client così ottenuta ha aperto una connessione visa tre gruppi con Server 7 byte (viandogli ciascuno. Il. un operazioni Client messaggio prende Il sul computer HELLO), Client memorizzato Server calco gli via nel suo una e vi database. sfida aggiunge (come formata è Se 5 stato byte da nulli. La sfida Ciascuna nciata queste dal Server strghe ora trasformata coficata utizzando una strga le tre ad chiavi 8 byte descritto cocide con precedenza), risposta viata e lo memorizza dal Client, per allora usarlo collegamento seguito. ha esito prodotte. byte. aggiungendo bit parità, ottenendo questo modo 3 chiavi. positivo, altrimenti rifiutato. La prima cosa una spia potrebbe fare è andare a controlre se Se non è più picco 8 byte, allora è comunque possibe Per essere sicuri noi potremmo analizzare an seconda strga scoprire Nell esempio gli ultimi è più precedente picco byte otto una caratteri. spia vede Questo soltanto può essere sfida e generando fatto risposta. tutti i. Infatti se è più picco 8 byte, allora seconda prendendo 0x04EE , trasformandolo chiave possibi Inoltre Abbiamo valori(65535), già evidenziato utizzata coficando dal se Client sfida è stata e confrontando è moficata più picco e visa 7 byte, con strga sarà 0x??AAD3B435B514. Qu potremmo scoprire 5F risposta (aggiungendo i bit parità) e coficando sfida con questa tre allora parti. restituita. seconda parte sarà sempre uguale a 0xAAD3B435B51404EE provando tutte le combazioni dei caratteri non noti (256), coficare chiave. Se è 0xCCCCCCCC (ultima parte risposta), sfida e controlre se risposta cocide con 0xBBBBBBBB. allora è più picco 8 byte. Questo porta ad un attacco chiamato Client moficato Un aspetto importante protocollo Challenge/Response è sistema operativo Client non ha necessità conoscere Client autenticato, ma deve conoscere soltanto suo. Risposta HELLO Questo perché le Lan Sfida Manager sono equivalenti. Un modo per evitare un attacco questo tipo è meante firma dei pactti. Dati Firma Valore Database rubato Quando si apre una connessione al rete, Server genera sfida e Supponiamo avere un Client moficato ha accesso a una manda È osservare al Client. Il Client guarda ha ottenuto questo senza da utizzare conoscere (nel copia rubata un database le (contenente copia origale database ( le testo chiaro) NT). e calco Questo risposta. significa Il Server le Lan Manager e Wdows NT). conclude an una buona risposta è stata (cioè generata una con lo stesso è resistente come è all attacco memorizzato zionario) nel suo database può essere le utizzata e autentica modo sbagliato. Client. In questo modo, i Client e i Server sono sicuri le parti ai In particore quando un Client vuole viare un pactto al Server, estremi comunicazione sono realmente quelli hanno detto allora pone una firma su tutto o parte pactto. essere. La chiave sistema è defita utizzando comando Syskey.exe La capacità effettuare cofica forte (strong encryption) le La cofica forte protegge le formazioni sugli account coficando Wdows NT 4.0, è una caratteristica opzionale gli i dati sulle utizzando una chiave crittografica random a ammistratori sistema possono scegliere o meno implementare. 128 bit, chiamata encryption key può essere eseguito soltanto dai membri gruppo l ammistratore. Questa utity usata per izializzare o cambiare chiave sistema. Ci sono tre mo per gestire chiave sistema La encryption key è essa stessa coficata utizzando una chiave sistema (System key) Utizzare come una chiave scelta sistema dall ammistratore una chiave random per generata derivare dal chiave Utizzare una chiave random generata dal maccha e memorizzar maccha sistema. e memorizzare chiave sul sistema locale utizzando un su un floppy sk. complesso algoritmo cofica. Questa Solitamente opzione fornisce utizzato una forte MD5 cofica le formazioni come chiave Il floppy sk, con chiave sistema, è richiesto per partenza sulle prcipale per proteggere chiave cofica le. sistema nel e deve registro essere e permette serito dopo un atteso Wdows riavvio NT sistema. ha iziato sequenza startup 5

6 La chiave sistema è defita utizzando comando Syskey.exe può essere eseguito soltanto dai membri gruppo l ammistratore. Questa utity usata per izializzare o cambiare chiave sistema. Ci sono tre mo per gestire chiave sistema La cofica forte può essere configurata maniera tutto pendente Le opzioni chiave sistema utizzano o sul Primary e ogni Backup Doma Controller. Ogni controllore richiedono un floppy sk, troducono un nuovo prompt, ma domio dovrebbe avere un'unica chiave cofica ed offrono l opzione protezione più forte perché chiave prcipale un'unica chiave sistema. non è materialmente memorizzata sul sistema. Per esempio Lo svantaggio utizzare questa tecnica è caso riavvio Utizzare come una chiave scelta sistema dall ammistratore una chiave random per generata derivare dal chiave Utizzare una chiave random generata dal maccha e memorizzar maccha sistema. e memorizzare chiave sul sistema locale utizzando un su un floppy sk. complesso algoritmo cofica. Questa Solitamente opzione fornisce utizzato Il floppy sk, con chiave una forte MD5 cofica sistema, le è richiesto formazioni come chiave per partenza sulle prcipale per proteggere chiave cofica le. sistema nel e deve registro essere e permette serito dopo un atteso Wdows riavvio NT sistema. ha iziato atteso sistema è necessaria presenza l ammistratore. Il PDC può essere configurato modo da utizzare una chiave Prima abitare cofica forte su un PDC, si deve garantire sistema generata dal maccha e memorizzata sul sco, mentre i un BDC completamente aggiornato sia sponibe per essere BDC possono avere una versa chiave sistema generata dal utizzato Una cosa fo importante a quando è i cambiamenti se PDC non chiave sono completati sistema è maccha sul sistema locale. Una chiave sistema generata sul e menticata verificati. oppure floppy sk contiene questa chiave maccha e memorizzata sul sistema locale su un PDC, non è replicata. perso, non è possibe riavviare sistema. sequenza startup 6

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Workgroup. Windows NT dispone di due strutture di rete

Workgroup. Windows NT dispone di due strutture di rete Descrizione generale dell architettura del sistema e dell interazione tra i suoi componenti. Descrizione del sottosistema di sicurezza locale. Descrizione delle tecniche supportate dal sistema per l organizzazione

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Autenticazione e gestione utenti in ambiente Windows

Autenticazione e gestione utenti in ambiente Windows Autenticazione e gestione utenti in ambiente Windows Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009 5 Novembre 2008 Sommario 1 Identificazione

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

Lez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2

Lez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2 Lez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2 1 Dott. Pasquale De Michele Dipartimento di Matematica e Applicazioni Università di Napoli Federico II Compl. Univ. Monte S.Angelo Via

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows

Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Corso di Laurea in Informatica Reti e Sicurezza Informatica Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono

Dettagli

Autenticazione utente con Smart Card nel sistema Linux

Autenticazione utente con Smart Card nel sistema Linux Autenticazione utente con Smart Card nel sistema Linux Autenticazione con Speranza Diego Frasca Marco Autenticazione Linux Basata su login-password - ogni utente ha una sua login ed una sua password che

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

Lezione 7 Sicurezza delle informazioni

Lezione 7 Sicurezza delle informazioni Lezione 7 Sicurezza delle informazioni Sommario Concetti generali Meccanismi per la sicurezza IT: Crittografia Hash Firma digitale Autenticazione 1 Concetti generali Availability Confidentiality Integrity

Dettagli

Implementare i Read Only Domain Controller

Implementare i Read Only Domain Controller Implementare i Read Only Domain Controller di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione I Read Only Domain Controller (RODC) sono dei domain controller che hanno una copia in sola lettura del

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4. INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino

Dettagli

Autenticazione e gestione utenti in ambiente Windows

Autenticazione e gestione utenti in ambiente Windows Autenticazione e gestione utenti in ambiente Windows Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 17 Ottobre 2007 Sommario 1 Password 2

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

Replica di Active Directory. Orazio Battaglia

Replica di Active Directory. Orazio Battaglia Orazio Battaglia Active Directory è una base di dati distribuita che modella il mondo reale della organizzazione. Definisce gli utenti, i computer le unità organizzative che costituiscono l organizzazione.

Dettagli

Protezione del Software

Protezione del Software Protezione dalla copia Protezione del Software Alfredo De Santis! Aprile 0! Trovare un metodo contro la pirateria efficiente economico resistente contro i pirati esperti non invasivo Compito impossibile!

Dettagli

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle email dovreste

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb 1 Backup remoto I dati presenti nei computers della tua azienda hanno un valore inestimabile. Clienti,

Dettagli

CdL MAGISTRALE in INFORMATICA

CdL MAGISTRALE in INFORMATICA 05/11/14 CdL MAGISTRALE in INFORMATICA A.A. 2014-2015 corso di SISTEMI DISTRIBUITI 7. I processi : il naming Prof. S.Pizzutilo Il naming dei processi Nome = stringa di bit o di caratteri utilizzata per

Dettagli

LICARUS LICENSE SERVER

LICARUS LICENSE SERVER UNIVERSITÀ DEGLI STUDI DI ROMA TOR VERGATA Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Progetto per il corso di Sicurezza dei Sistemi Informatici LICARUS LICENSE SERVER

Dettagli

Varianti Macchine di Turing

Varianti Macchine di Turing Varianti Macchine di Turing Esistono definizioni alternative di macchina di Turing. Chiamate Varianti. Tra queste vedremo: MdT a più nastri e MdT non deterministiche. Mostriamo: tutte le varianti ragionevoli

Dettagli

Progettare una Rete Locale "Client/Server

Progettare una Rete Locale Client/Server Progettare una Rete Locale "Client/Server Premessa - Cos'è una rete Locale o LAN (Local Area Network)? Le reti locali si estendono su di un'area geografica piuttosto limitata; si tratta per lo più di reti

Dettagli

SMS Gateway interfaccia HTTP

SMS Gateway interfaccia HTTP SMS Gateway interfaccia HTTP Versione 2.3.0 2001, 2002, 2003, 2004 GlobalSms.it www.globalsms.it 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono

Dettagli

Soluzioni di strong authentication per il controllo degli accessi

Soluzioni di strong authentication per il controllo degli accessi Abax Bank Soluzioni di strong authentication per il controllo degli accessi Allegato Tecnico Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Manuale per la configurazione di un account di PEC in Outlook Express.

Manuale per la configurazione di un account di PEC in Outlook Express. Manuale per la configurazione di un account di PEC in Outlook Express. 1/22 1 INTRODUZIONE....3 2 AVVIO DI OUTLOOK EXPRESS...3 3 CREAZIONE DI UN NUOVO ACCOUNT...5 4 IMPOSTAZIONI AVANZATE...13 5 INVIA/RICEVI....16

Dettagli

Guida ai certificati SSL User Guide

Guida ai certificati SSL User Guide Guida ai certificati SSL User Guide PROBLEMATICHE DEL WEB... 2 PRIVACY...3 AUTORIZZAZIONE/AUTENTICAZIONE...4 INTEGRITA DEI DATI...4 NON RIPUDIO...4 QUALI SONO I PRINCIPALI STRUMENTI UTILIZZATI PER GARANTIRE

Dettagli

Password. Password. Password. Autenticazione utente. Caratteristiche. Sistemi di autenticazione: principi

Password. Password. Password. Autenticazione utente. Caratteristiche. Sistemi di autenticazione: principi Autenticazione utente Che bocca grande che hai! Sistemi di autenticazione: principi Qualcosa che l utente POSSIEDE cose fisiche o elettroniche, apriti sesamo Qualcosa che l utente CONOSCE. password, PIN,

Dettagli

Sommario. Introduzione alla Sicurezza Web

Sommario. Introduzione alla Sicurezza Web Sommario Introduzione alla Sicurezza Web Considerazioni generali IPSec Secure Socket Layer (SSL) e Transport Layer Security (TLS) Secure Electronic Transaction (SET) Introduzione alla crittografia Introduzione

Dettagli

Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini

Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Concetti di base Tre funzioni fondamentali: Autenticazione: riceve le credenziali, le verifica presso un autorità, se

Dettagli

Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013

Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013 Operazioni Aritmetiche e Codici in Binario Giuseppe Talarico 23/01/2013 In questo documento vengono illustrate brevemente le operazioni aritmetiche salienti e quelle logiche ad esse strettamente collegate.

Dettagli

Nuvola It Data Space

Nuvola It Data Space MANUALE UTENTE INDICE 1. Descrizione servizio... 3 1.1. Informazioni sul servizio di Telecom Italia... 3 1.2. Ruoli e Autenticazione per il servizio di Telecom Italia... 3 1.3. Strumenti... 5 1.4. Documentazione...

Dettagli

1. Spiegare le differenze fra le seguenti modalità di binding degli indirizzi:

1. Spiegare le differenze fra le seguenti modalità di binding degli indirizzi: 1. Spiegare le differenze fra le seguenti modalità di binding degli indirizzi: compile time, load time, execution time. Quale delle modalità precedenti necessita di un supporto hardware per poter essere

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

PRIMAVERA IN BICOCCA

PRIMAVERA IN BICOCCA PRIMAVERA IN BICOCCA 1. Numeri primi e fattorizzazione Una delle applicazioni più rilevanti della Teoria dei Numeri si ha nel campo della crittografia. In queste note vogliamo delineare, in particolare,

Dettagli

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB.

SISTEMI E RETI. Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. SISTEMI E RETI Crittografia. Sistemi distribuiti e configurazione architetturale delle applicazioni WEB. CRITTOGRAFIA La crittografia è una tecnica che si occupa della scrittura segreta in codice o cifrata

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

DNNCenter. Installazione standard di DotNetNuke 5. per Windows Vista. Installazione Standard DotNetNuke 5 per Windows Vista

DNNCenter. Installazione standard di DotNetNuke 5. per Windows Vista. Installazione Standard DotNetNuke 5 per Windows Vista DNNCenter Installazione standard di DotNetNuke 5 per Windows Vista Copyright OPSI Srl www.opsi.it Pag. 1 of 28 INDICE 1. INTRODUZIONE... 3 1.1. Pre-requisiti... 3 2. DOWNLOAD DOTNETNUKE... 4 2.1. Download

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Sicurezza nei Sistemi Distribuiti

Sicurezza nei Sistemi Distribuiti Sicurezza nei Sistemi Distribuiti Aspetti di Sicurezza La sicurezza nei sistemi distribuiti deve riguardare tutti i componenti del sistema e coinvolge due aspetti principali: Le comunicazioni tra utenti

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Dettagli

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II)

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II) SISTEMI OPERATIVI (MODULO DI INFORMATICA II) Realizzazione del file system Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) Università degli Studi di Bergamo a.a. 2012-13 Sommario Realizzazione

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 2 Rappresentazione delle informazioni: numeri e caratteri 1 Codice La relazione che associa ad ogni successione ben formata di simboli di

Dettagli

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag. GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT Rel. 4.2 SOMMARIO 1) Webmail Pag. 2 2) Programmi per la gestione delle caselle di posta Pag. 3 3) Configurazione di Outlook Express su PC Pag.

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1

Sicurezza: necessità. Roberto Cecchini Ottobre 2002 1 Sicurezza: necessità Riservatezza: la comunicazione è stata intercettata? Autenticazione: l utente è veramente chi dice di essere? Autorizzazione: ogni utente può accedere solo alle risorse cui ha diritto.

Dettagli

Antonio Cianfrani. Extended Access Control List (ACL)

Antonio Cianfrani. Extended Access Control List (ACL) Antonio Cianfrani Extended Access Control List (ACL) Extended ACL (1/4) Le ACL Extended sono molto spesso usate più delle standard perché offrono un controllo decisamente maggiore Le ACL Extended controllano

Dettagli

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua

12. Implementazione di un File System. 12.1.1 Struttura a livelli. 12.2.1 Allocazione contigua 12. Implementazione di un File System 1 Struttura del file system Metodi di allocazione Gestione dello spazio libero Implementazione delle directory Prestazioni ed efficienza 2 Utente 12.1.1 Struttura

Dettagli

Aruba Sign 2 Guida rapida

Aruba Sign 2 Guida rapida Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di

Dettagli

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati

Il File System. È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Il File System È la componente del S.O. che si occupa della gestione della memoria di massa e dell organizzazione logica dei dati Le operazioni supportate da un file system sono: eliminazione di dati modifica

Dettagli

Rappresentazione delle informazioni

Rappresentazione delle informazioni Rappresentazione delle informazioni Abbiamo informazioni (numeri, caratteri, immagini, suoni, video... ) che vogliamo rappresentare (e poter elaborare) in un calcolatore. Per motivi tecnologici un calcolatore

Dettagli

Fasi del progetto ( 1 )

Fasi del progetto ( 1 ) Progetto 2004-2005 2005 Esercitazione delle lezioni 2, 3 e 4. 1 Fasi del progetto ( 1 ) Analisi dettagliata delle specifiche fornite dal committente. Questa fase è fondamentale per capire a fondo quali

Dettagli

Breve riepilogo della puntata precedente:

Breve riepilogo della puntata precedente: Breve riepilogo della puntata precedente: 1. In C, il passaggio dei parametri alle funzioni avviene sempre per copia, ovvero il valore del parametro viene copiato all'interno della variabile che rappresenta

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

Analisi dei Requisiti

Analisi dei Requisiti Analisi dei Requisiti Pagina 1 di 16 Analisi dei Requisiti Indice 1 - INTRODUZIONE... 4 1.1 - OBIETTIVO DEL DOCUMENTO...4 1.2 - STRUTTURA DEL DOCUMENTO...4 1.3 - RIFERIMENTI...4 1.4 - STORIA DEL DOCUMENTO...4

Dettagli

Motore di riempimento DB (generatore dati per simulazione)

Motore di riempimento DB (generatore dati per simulazione) SISTEMI DISTRIBUITI prof. S.Pizzutilo Motore di riempimento DB (generatore dati per simulazione) Studente: Alessandro Balestrucci 617937 Corso di Laurea: Informatica Magistrale Dipartimento di Informatica

Dettagli

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER

DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER DATABASE IN RETE E PROGRAMMAZIONE LATO SERVER L architettura CLIENT SERVER è l architettura standard dei sistemi di rete, dove i computer detti SERVER forniscono servizi, e computer detti CLIENT, richiedono

Dettagli

Infrastrutture Software

Infrastrutture Software Infrastrutture Software I componenti fisici di un sistema informatico sono resi accessibili agli utenti attraverso un complesso di strumenti software finalizzati all utilizzo dell architettura. Si tratta

Dettagli

LABORATORIO DI TELEMATICA

LABORATORIO DI TELEMATICA LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)

Dettagli

Configurare e Gestire le ACLs in oneye 0.8

Configurare e Gestire le ACLs in oneye 0.8 Configurare e Gestire le ACLs in oneye 0.8 Ti stai chiedendo come funzionano in Controlli di Accesso in oneye, ma non sai come utilizzarli? Continua a leggere. In questa guida, mostrerò come sia possibile

Dettagli

Capitolo 11 -- Silberschatz

Capitolo 11 -- Silberschatz Implementazione del File System Capitolo 11 -- Silberschatz Implementazione del File System File system: Definizione dell aspetto del sistema agli occhi dell utente Algoritmi e strutture dati che permettono

Dettagli

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0

21/02/2013 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE CERTIFICATI VERSIONE 1.0 MANUALE DI ISTRUZIONI DELL APPLICAZIONE SID GENERAZIONE VERSIONE 1.0 PAG. 2 DI 39 INDICE 1. PREMESSA 4 2. INSTALLAZIONE 5 3. ESECUZIONE 6 4. STRUTTURA DELLE CARTELLE 7 5. CARATTERISTICHE GENERALI DELL

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

VERISIGN SERVER ONSITE.

VERISIGN SERVER ONSITE. VERISIGN SERVER ONSITE. Scheda Tecnica. Ultima revisione del presente documento 05/12/2001 Versione 2.2 Trust Italia S.p.A. 1 di 8 INDICE Introduzione: i certificati digitali e il protocollo SSL.... 3

Dettagli

Controllo degli accessi in ambiente Windows

Controllo degli accessi in ambiente Windows Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 31 Ottobre 2007 Architettura del sistema di controllo degli accessi ACL Security Principal

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Manuale Progetto Placement

Manuale Progetto Placement Manuale Progetto Placement V. 5 del 20/06/2013 FUNZIONI PRINCIPALI: Fornire uno strumento per la gestione centralizzata di stage, alternanze e placement. Costruire un database contenente i curriculum degli

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 11 marzo 2008 SEERVIIZZIIO TTEELLEEMATTIICO M DOGANALLEE G Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione

Dettagli

Autenticazione Forte...e uso delle carte

Autenticazione Forte...e uso delle carte Autenticazione Forte...e uso delle carte ...autenticazione forte Challenge and Response (Sfida e risposta) Basato su chiavi segrete e su una funzione unidirezionale Lo scopo è stabilire indirettamente

Dettagli

Interfaccia del file system

Interfaccia del file system Interfaccia del file system Concetto di file Modalità di accesso Struttura delle directory Montaggio di un file system Condivisione di file Protezione 9.1 File E un insieme di informazioni correlate e

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

11 Realizzazione del File System. 11.1.1 Struttura a livelli (fig. 11.1) 11.4 Allocazione dei file

11 Realizzazione del File System. 11.1.1 Struttura a livelli (fig. 11.1) 11.4 Allocazione dei file 11 Realizzazione del File System 1 Metodi di allocazione Allocazione contigua Allocazione concatenata e varianti Allocazione indicizzata e varianti Gestione dello spazio libero 11.1.1 Struttura a livelli

Dettagli

Corso di Sicurezza Informatica. Sicurezza di Sistema. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza di Sistema. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza di Sistema Ing. Gianluca Caminiti Intrusioni e Gestione delle password Sommario Intrusioni Rilevazione delle intrusioni Prevenzione delle intrusioni Gestione delle

Dettagli

Come Installare SQL Server 2008 R2 Express Edition With Tools

Come Installare SQL Server 2008 R2 Express Edition With Tools Come Installare SQL Server 2008 R2 Express Edition With Tools Circolare CT-1010-0087, del 28/10/2010. Come Installare SQL Server 2008 R2 Express Edition sul server... 2 Introduzione... 2 Installazione

Dettagli

Configurare una rete con PC Window s 98

Configurare una rete con PC Window s 98 Configurare una rete con PC Window s 98 In estrema sintesi, creare una rete di computer significa: realizzare un sistema di connessione tra i PC condividere qualcosa con gli altri utenti della rete. Anche

Dettagli

Coordinazione Distribuita

Coordinazione Distribuita Coordinazione Distribuita Ordinamento degli eventi Mutua esclusione Atomicità Controllo della Concorrenza 21.1 Introduzione Tutte le questioni relative alla concorrenza che si incontrano in sistemi centralizzati,

Dettagli

Auditing di Eventi. Daniele Di Lucente

Auditing di Eventi. Daniele Di Lucente Auditing di Eventi Daniele Di Lucente Un caso che potrebbe essere reale Un intruso è riuscito a penetrare nella rete informatica della società XYZ. Chi è l intruso? Come ha fatto ad entrare? Quali informazioni

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli