Gestione delle password in Windows NT. Differenze rispetto a Unix. Attacchi al database SAM. Alcune tecniche utilizzate per il riconoscimento in rete

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione delle password in Windows NT. Differenze rispetto a Unix. Attacchi al database SAM. Alcune tecniche utilizzate per il riconoscimento in rete"

Transcript

1 Gestione le Wdows NT Differenze rispetto a Unix Attacchi al database Alcune tecni utizzate per riconoscimento rete Cofica forte Inserire i Userid: dati identificazione Password: Ogni sistema utizzi una forma autenticazione attraverso le, deve memorizzare una rappresentazione, Userid / Password Dati identificazione modo da controlre quando un tentativo logon (locale o attraverso rete) è consentito. Di base, ci sono tre mo per memorizzare una : Memorizzare Memorizzare Memorizzazione chiaro forma cifrata Database Mark Mark Mark / Welcome // 0xc XYZqaXX Questo sma, an se molto utizzato, è debole perché gli Solitamente, utenti scelgono lo sma solitamente utizzato le cattive consiste nell serire (cioè coppia Quando un utente da izio al processo logon, serisce i propri dati userid/, base possono allo sma essere facmente cui identificazione userid identifica scoperte) utizzato. oppure l utente, cedono mentre o scrivono conferma l identità modo l utente. utenti maliziosi ne possono entrare possesso. Comunque, È ovvio memorizzare cofica da possibità decoficare, chiaro non è e molto cioè un sicuro, hacker Questo è metodo utizzato nei moderni Sistemi Operativi. ed fatti questo metodo non utizzato nei moderni sistemi conosce l algoritmo utizzato e chiave cofica, può decifrare le operativi. memorizzate. Wdows NT utizza questo terzo metodo per memorizzare Un fattore importante nel sicurezza le è qualità In particore Sono uguali? funzione. Essa è solitamente una funzione irreversibe genera un unico per una data. Funzione Valore Unix utizza un algoritmo sime al per calcore. La è utizzata come una chiave (otto caratteri a 7 bit \WINNT\SYSTEM32\CONFIG\ formano una chiave a 56 bit) per coficare un blocco bario zeri. Il questa cofica è. Da notare La utizzata come parametro una funzione Qu per rendere valido un logon, sistema utizza serita Questo matematica irreversibe qu calco memorizzato suo nel database. le dall utente, calco sistema. una funzione matematica sul serito e qu confronta appena calcoto con memorizzato nel non è cifrata, ma è chiave utizzata per effettuare l operazione cofica. Una le caratteristi più importanti UNIX è esso troduce caratteri random nell algoritmo. database le. 1

2 Lan Manager utizza una a 14 byte. Se In Wdows NT sono memorizzati sul server valori : Lan Manager e Wdows NT. è più picco 14 byte, ad essa vengono concatenati degli zeri. Altrimenti troncata al 14 byte. La convertita lettere maiuscole e visa metà sette byte ciascuna. Aggiungendo un bit parità costruita una chiave da ognuna le metà 7 byte costruite precedenza. Ognuna le chiavi a 8 byte utizzata per User name Password Lan Manager Password Wdows NT coficare un numero magico (0x4B coficato con una chiave tutti 1). 16 byte 16 byte An Le se mensione possono è avere limitata una a 14 mensione caratterimassima dal GUI utizzata 128 da UserManager. caratteri I risultati cofica numero magico sono concatenati nel a 16 byte. 0xC23413A8A1E7665F 0xAAD3B435B51404EE 0x4B xC23413A8A1E7665FAAD3B435B51404EE Una regore Wdows NT è ottenuta: 0xFFFFFFFFFFFFFF Dalle Dato Supponiamo metà sono è più state picco ottenute 14 si creano Successivamente convertita un byte, utente ad sia lettere essa chiavi welcome vengono, maiuscole e aggiungendo La Ognuna queste memorizzata un bit chiavi parità è (cioè utizzata se numero per concatenazione coficare 1 è pari, un magic allora questi number bit visa concatenati degli parti zeri. da sette byte ciascuna. numeri parità ottenuti vale 1). cifrando magic number. Una regore Wdows NT è ottenuta: Una regore Wdows NT è ottenuta: Convertendo l utente Unicode Convertendo l utente Unicode Utizzando MD4 per ottenere a 16 byte. Trasformazione Unicode Trasformazione Unicode MD4 Valore 2

3 Revision Number Control Fgs Owner Sid La cosa teressante è a fferenza Unix, cui per calcolo dei I 14 byte costituiscono Lan Manager sono visi valori Se vengono è più seriti picco degli 8 elementi caratteri, random allora seconda modo metà Dato e su ciascuna prima parte effettuare effettuato cofica voro mofica. convertita uguali è sempre abbiano pari valori a 0xAAD3B435B51404EE. versi, Wdows NT se lettere maiuscole, un attacco non dovrebbe prendere considerazione le sono uguali, le funzioni genereranno lo stesso. lettere Per poter muscole. attaccare le Wdows NT si dovrebbe dare vita ad Qu conoscendo, potremmo andare a Questo un attacco significa rappresenta l MD4. una le debolezza, sono dato equivalenti. volendo effettuare un controlre se seconda metà questo è pari a attacco, potremmo vorare separatamente sulle metà (7 byte), 0xAAD3B435B51404EE. Se parte fale cocide, allora potremmo quanto le metà non sono legate tra loro, ma generate maniera dare An vita questo ad un attacco rende un concentrandoci attacco molto soltanto più veloce. sui primi 7 byte. tutto pendente. Questo renderà l attacco molto più veloce. Primary Group REGISTRO SID DACL Poter vuoto SACL Poter In Wdows NT, le formazioni sugli utenti e sulle sono memorizzate nel è parte registro. Le sottochiavi sono protette con le Access Control List negano a tutti (an all ammistratore sistema) l accesso alle formazioni memorizzate. Per dare un ulteriore protezione alle formazioni contenute nel, a queste applicata un ulteriore cofica. Tali sistemi sono vulnerabi ad attacchi chiamati forza bruta In un sistema operativo memorizza vece Password Lan Manager Password Wdows NT (coficata) è impossibe decifrarle an se si ha pieno accesso al database le Generatore sistema, perché Funzione i valori memorizzati sono generati con una funzione irreversibe. Sono uguali? RID Infatti prima essere memorizzate nel sia Lan Manger Wdows NT vengono coficati con, utizzando come chiave un attributo l utente (RID). Dato le funzioni sono ben documentate, un hacker può generare tutte le possibi, calcore loro e confrontare questo con memorizzato nel database le sistema. Gli attacchi forza bruta condotti contro Wdows NT operano nel seguente modo: 0xC23413A8A1E7665FAAD3B435B51404EE AAD3B435B51404EE Sono uguali! Sono uguali! versi Attacco forza bruta Lista dei caratteri vali Generatore combazioni WELCOME Il potere computazionale per nciare un attacco questo tipo non è generalmente sponibe. In un sistema utizza una formata da 8 caratteri ASCII, ci sono approssimativamente 7,2e 16 possibi. Per cui dato un computer può generare, calcore e confrontare 1 mione possibi al secondo, allora sarebbero necessari 2258 anni per analizzare l tero spazio le. WELCOME Hash Solitamente gli utenti scelgono semplici (pronunciabi) 0xC23413A8A1E7665F 0xAAD3B435B51404EE Ottenuta Lo Supponiamo Dato stesso una procemento combazione, un utente LanManager maltenzionato ripetuto calcoto è fo a quando sia venuto cofica generatore a conoscenza secondo le Nel Al processo nostro caso, quando esegue l attacco generatore fornisce fornito put , lista tutti allora i l algoritmo Questo strghe, significa ottenute una LanManager.. maniera seconda Il parte tutto pendente confrontato l una è dall altra, con le combazioni caratteri vali, non fornisce a loro volta confrontato WELCOME vengono viati con le al e si generatore metà scopre scoprendo prima tutte le metà allora ottenute izialmente. viso parti 8 byte ciascuna. parte seconda metà cocide corrisponde con al appena calcoto. appena calcoto. possibi combazioni. limitano numero le da generare. Questo ha portato ad un attacco noto come attacco zionario cui le da provare sono prese da database contenenti teri zionari o nomi automobi sulle quali vengono applicate an regole logica. 3

4 Dato Wdows NT i valori le sono protetti ulteriormente dal cofica, per realizzare un attacco zionario Gli attacchi zionario condotti contro Wdows NT operano nel modo seguente: bisogna prima decoficare i valori. Il contenuto zionario coficato utizzando funzione RID LanManager. Valori -1 Attacco zionario Il ottenuto confrontato con l utente. Password La decofica dei valori non è un problema dato chiave La utizzata cofica per produce cofica i valori è nota:, RID. ai quali è possibe applicare Se trovato match, si cerca scoprire Wdows NT, andando a verificare tutte le 2 combazioni le lettere alfabeti. l attacco zionario. Dopo aver ottenuto una copia database, un hacker può dare vita Una limitazione questi programmi è per funzionare devono essere eseguiti sotto contesto sicurezza l ammistratore. Infatti per poter leggere chiave registro, essi devono cambiare ACL ad essa associata. ad un attacco offle tipo zionario. Questo implica generazione (solitamente prese da una lista parole) e l esecuzione Lan Manager () o funzione MD4 (Wdows NT). Alcune applicazioni effettuano questo sono: Questo limita enormemente l utizzo questo attacco dato se un hacker fosse grado ottenere i privegi l ammistratore, potrebbe fare cose ben peggiori, vece andare contro ad un lungo attacco zionario È Questo un applicazione programma permette calco analizzare da contenuto una lista parole e lo Utizza un algoritmo particormente potente ed una lista parole confronta scrive l identificatore con l utente memorizzato e nel database le sua provenienti da lguaggi versi. La caratteristica questa applicazione è un Wdows fe. NT. Dato funzione Wdows NT non utizza utizza dei ftri per le parole aumentano notevolmente lo spazio gli elementi random, questo processo procede ad una velocità elevata. le I valori possibi memorizzati. questo fe vengono sottoposti all attacco zionario. Letteralmente Challenge/Response significa Sfida/Risposta Un altro modo per ottenere le o formazioni sulle (valori ) è spiare rete (locale o Internet) quando una connessione client/server stabita. Inserire welcome Gli 8 byte random (challenge) vengono coficati utizzando Quando un utente si serisce un computer client, esso serisce con ognuna le tre chiavi generate precedenza, una. Il computer client calco ottenendo 24 byte da utizzare come risposta ( response). e ricorda per le operazioni successive. Ogni Questa volta risposta un client restituita si connette al server, a un server quale SMB, prende server genera l utente un dal random suo database 8 byte le è viato aled client. effettua gli stessi calcoli. Le Il protocollo versioni precedenti standard SMB, protocollo ora utizzato SMB da viano Wdows sul NT rete e Lan Manager, non via le formazioni sul rettamente degli utenti senza cofica. Wdows NT supporta questa possibità, sul rete, ma ma utizzano soltanto per un essere meccanismo compatibe tipo con Challenge/Response. questa versione. Il client utizza a 16 byte memorizzato sieme a 5 byte Se nulli per creare 24 byte tre chiavi server è a lo 56 stesso bit (16 byte risposta + 5 byte client logon ha successo, altrimenti richiesta respta. null == 21 byte * 8 == 168 bit == 3 * 56 bit chiavi ). 4

5 Esempio: Qualcuno spia rete termearia vede soltanto gli 8 byte sfida e i 24 byte risposta. welcome welcome 0xAAAAAAAA BBBBBBBB CCCCCCCC 0x HELLO Sono uguali? Sfida 0x Password Risposta 0xAAAAAAAABBBBBBBBCCCCCCCC 0xC23413A8A1E766 5FAAD3B435B514 AC435F2DD EE CCD xC23413A8A1E7665fAAD3B435B51404EE chiave1 chiave2 chiave x Quando Il un utente cofica si serisce viato un computer al Server Client, quale esso effettua serisce le una stesse Dopo La strga Client così ottenuta ha aperto una connessione visa tre gruppi con Server 7 byte (viandogli ciascuno. Il. un operazioni Client messaggio prende Il sul computer HELLO), Client memorizzato Server calco gli via nel suo una e vi database. sfida aggiunge (come formata è Se 5 stato byte da nulli. La sfida Ciascuna nciata queste dal Server strghe ora trasformata coficata utizzando una strga le tre ad chiavi 8 byte descritto cocide con precedenza), risposta viata e lo memorizza dal Client, per allora usarlo collegamento seguito. ha esito prodotte. byte. aggiungendo bit parità, ottenendo questo modo 3 chiavi. positivo, altrimenti rifiutato. La prima cosa una spia potrebbe fare è andare a controlre se Se non è più picco 8 byte, allora è comunque possibe Per essere sicuri noi potremmo analizzare an seconda strga scoprire Nell esempio gli ultimi è più precedente picco byte otto una caratteri. spia vede Questo soltanto può essere sfida e generando fatto risposta. tutti i. Infatti se è più picco 8 byte, allora seconda prendendo 0x04EE , trasformandolo chiave possibi Inoltre Abbiamo valori(65535), già evidenziato utizzata coficando dal se Client sfida è stata e confrontando è moficata più picco e visa 7 byte, con strga sarà 0x??AAD3B435B514. Qu potremmo scoprire 5F risposta (aggiungendo i bit parità) e coficando sfida con questa tre allora parti. restituita. seconda parte sarà sempre uguale a 0xAAD3B435B51404EE provando tutte le combazioni dei caratteri non noti (256), coficare chiave. Se è 0xCCCCCCCC (ultima parte risposta), sfida e controlre se risposta cocide con 0xBBBBBBBB. allora è più picco 8 byte. Questo porta ad un attacco chiamato Client moficato Un aspetto importante protocollo Challenge/Response è sistema operativo Client non ha necessità conoscere Client autenticato, ma deve conoscere soltanto suo. Risposta HELLO Questo perché le Lan Sfida Manager sono equivalenti. Un modo per evitare un attacco questo tipo è meante firma dei pactti. Dati Firma Valore Database rubato Quando si apre una connessione al rete, Server genera sfida e Supponiamo avere un Client moficato ha accesso a una manda È osservare al Client. Il Client guarda ha ottenuto questo senza da utizzare conoscere (nel copia rubata un database le (contenente copia origale database ( le testo chiaro) NT). e calco Questo risposta. significa Il Server le Lan Manager e Wdows NT). conclude an una buona risposta è stata (cioè generata una con lo stesso è resistente come è all attacco memorizzato zionario) nel suo database può essere le utizzata e autentica modo sbagliato. Client. In questo modo, i Client e i Server sono sicuri le parti ai In particore quando un Client vuole viare un pactto al Server, estremi comunicazione sono realmente quelli hanno detto allora pone una firma su tutto o parte pactto. essere. La chiave sistema è defita utizzando comando Syskey.exe La capacità effettuare cofica forte (strong encryption) le La cofica forte protegge le formazioni sugli account coficando Wdows NT 4.0, è una caratteristica opzionale gli i dati sulle utizzando una chiave crittografica random a ammistratori sistema possono scegliere o meno implementare. 128 bit, chiamata encryption key può essere eseguito soltanto dai membri gruppo l ammistratore. Questa utity usata per izializzare o cambiare chiave sistema. Ci sono tre mo per gestire chiave sistema La encryption key è essa stessa coficata utizzando una chiave sistema (System key) Utizzare come una chiave scelta sistema dall ammistratore una chiave random per generata derivare dal chiave Utizzare una chiave random generata dal maccha e memorizzar maccha sistema. e memorizzare chiave sul sistema locale utizzando un su un floppy sk. complesso algoritmo cofica. Questa Solitamente opzione fornisce utizzato una forte MD5 cofica le formazioni come chiave Il floppy sk, con chiave sistema, è richiesto per partenza sulle prcipale per proteggere chiave cofica le. sistema nel e deve registro essere e permette serito dopo un atteso Wdows riavvio NT sistema. ha iziato sequenza startup 5

6 La chiave sistema è defita utizzando comando Syskey.exe può essere eseguito soltanto dai membri gruppo l ammistratore. Questa utity usata per izializzare o cambiare chiave sistema. Ci sono tre mo per gestire chiave sistema La cofica forte può essere configurata maniera tutto pendente Le opzioni chiave sistema utizzano o sul Primary e ogni Backup Doma Controller. Ogni controllore richiedono un floppy sk, troducono un nuovo prompt, ma domio dovrebbe avere un'unica chiave cofica ed offrono l opzione protezione più forte perché chiave prcipale un'unica chiave sistema. non è materialmente memorizzata sul sistema. Per esempio Lo svantaggio utizzare questa tecnica è caso riavvio Utizzare come una chiave scelta sistema dall ammistratore una chiave random per generata derivare dal chiave Utizzare una chiave random generata dal maccha e memorizzar maccha sistema. e memorizzare chiave sul sistema locale utizzando un su un floppy sk. complesso algoritmo cofica. Questa Solitamente opzione fornisce utizzato Il floppy sk, con chiave una forte MD5 cofica sistema, le è richiesto formazioni come chiave per partenza sulle prcipale per proteggere chiave cofica le. sistema nel e deve registro essere e permette serito dopo un atteso Wdows riavvio NT sistema. ha iziato atteso sistema è necessaria presenza l ammistratore. Il PDC può essere configurato modo da utizzare una chiave Prima abitare cofica forte su un PDC, si deve garantire sistema generata dal maccha e memorizzata sul sco, mentre i un BDC completamente aggiornato sia sponibe per essere BDC possono avere una versa chiave sistema generata dal utizzato Una cosa fo importante a quando è i cambiamenti se PDC non chiave sono completati sistema è maccha sul sistema locale. Una chiave sistema generata sul e menticata verificati. oppure floppy sk contiene questa chiave maccha e memorizzata sul sistema locale su un PDC, non è replicata. perso, non è possibe riavviare sistema. sequenza startup 6

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Autenticazione e gestione utenti in ambiente Windows

Autenticazione e gestione utenti in ambiente Windows Autenticazione e gestione utenti in ambiente Windows Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009 5 Novembre 2008 Sommario 1 Identificazione

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Autenticazione e gestione utenti in ambiente Windows

Autenticazione e gestione utenti in ambiente Windows Autenticazione e gestione utenti in ambiente Windows Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 17 Ottobre 2007 Sommario 1 Password 2

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer

SSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer : applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle

Dettagli

Corso di Sicurezza Informatica. Sicurezza di Sistema. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza di Sistema. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza di Sistema Ing. Gianluca Caminiti Intrusioni e Gestione delle password Sommario Intrusioni Rilevazione delle intrusioni Prevenzione delle intrusioni Gestione delle

Dettagli

RETI DI CALCOLATORI. Crittografia. La crittografia

RETI DI CALCOLATORI. Crittografia. La crittografia RETI DI CALCOLATORI Crittografia La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice ed è il fondamento su cui si basano i meccanismi di autenticazione,

Dettagli

Workgroup. Windows NT dispone di due strutture di rete

Workgroup. Windows NT dispone di due strutture di rete Descrizione generale dell architettura del sistema e dell interazione tra i suoi componenti. Descrizione del sottosistema di sicurezza locale. Descrizione delle tecniche supportate dal sistema per l organizzazione

Dettagli

Password. Password. Password. Autenticazione utente. Caratteristiche. Sistemi di autenticazione: principi

Password. Password. Password. Autenticazione utente. Caratteristiche. Sistemi di autenticazione: principi Autenticazione utente Che bocca grande che hai! Sistemi di autenticazione: principi Qualcosa che l utente POSSIEDE cose fisiche o elettroniche, apriti sesamo Qualcosa che l utente CONOSCE. password, PIN,

Dettagli

Introduzione alla Sicurezza Informatica

Introduzione alla Sicurezza Informatica Introduzione alla Sicurezza Informatica Prof. Francesco Buccafurri Università Mediterranea di Reggio Calabria Crescita di Internet 0.000 570.937.7 0.000 439.286.364 489.774.269 0.000 0.000 233.101.481

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.

INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4. INDICE Introduzione: tipologie di backup 1.Accesso al software 2.Selezione files e cartelle 3.Specificare unità di memoria 4.Gestire le opzioni 5.Avvio del backup 6.Pianificazione del backup 7.Ripristino

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Autenticazione utente con Smart Card nel sistema Linux

Autenticazione utente con Smart Card nel sistema Linux Autenticazione utente con Smart Card nel sistema Linux Autenticazione con Speranza Diego Frasca Marco Autenticazione Linux Basata su login-password - ogni utente ha una sua login ed una sua password che

Dettagli

Funzionamento del protocollo FTP

Funzionamento del protocollo FTP Alunno:Zamponi Claudio Numero matricola:4214118 Corso: Ingegneria Informatica Funzionamento del protocollo FTP L'FTP, acronimo di File Transfert Protocol (protocollo di trasferimento file), è uno dei protocolli

Dettagli

Crittografia. Appunti a cura del prof. Ing. Mario Catalano

Crittografia. Appunti a cura del prof. Ing. Mario Catalano Crittografia Appunti a cura del prof. Ing. Mario Catalano La crittografia La crittografia è la scienza che studia la scrittura e la lettura di messaggi in codice. Solitamente, i meccanismi crittografici

Dettagli

Lez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2

Lez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2 Lez. 3 L elaborazione (II parte) Prof. Pasquale De Michele Gruppo 2 1 Dott. Pasquale De Michele Dipartimento di Matematica e Applicazioni Università di Napoli Federico II Compl. Univ. Monte S.Angelo Via

Dettagli

INTRODUZIONE AI SISTEMI OPERATIVI

INTRODUZIONE AI SISTEMI OPERATIVI INTRODUZIONE AI SISTEMI OPERATIVI Il sistema operativo è il software che permette l esecuzione di programmi applicativi e lo sviluppo di nuovi programmi. CARATTERISTICHE Gestisce le risorse hardware e

Dettagli

Rappresentazione binaria dei numeri negativi

Rappresentazione binaria dei numeri negativi Introduzione all Informatica 1 Conversione decimale binario (continuazione) La conversione di un numero decimale (es. 112) in binario si effettua tramite l algoritmo della divisione, dividendo successivamente

Dettagli

Robustezza crittografica della PEC

Robustezza crittografica della PEC Robustezza crittografica della PEC Prof. Massimiliano Sala Università degli Studi di Trento, Lab di Matematica Industriale e Crittografia Trento, 21 Novembre 2011 M. Sala (Università degli Studi di Trento)

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

PROGETTO - Ingegneria del Software. Università degli Studi di Milano Polo di Crema. Corso di laurea in Scienze Matematiche, Fisiche e Naturali

PROGETTO - Ingegneria del Software. Università degli Studi di Milano Polo di Crema. Corso di laurea in Scienze Matematiche, Fisiche e Naturali Università degli Studi di Milano Polo di Crema Corso di laurea in Scienze Matematiche, Fisiche e Naturali INFORMATICA Corso di Ingegneria del Software progetto IL SISTEMA CALENDAR Presentato al dott. Paolo

Dettagli

Implementare i Read Only Domain Controller

Implementare i Read Only Domain Controller Implementare i Read Only Domain Controller di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione I Read Only Domain Controller (RODC) sono dei domain controller che hanno una copia in sola lettura del

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Auditing di Eventi. Daniele Di Lucente

Auditing di Eventi. Daniele Di Lucente Auditing di Eventi Daniele Di Lucente Un caso che potrebbe essere reale Un intruso è riuscito a penetrare nella rete informatica della società XYZ. Chi è l intruso? Come ha fatto ad entrare? Quali informazioni

Dettagli

Aruba Sign 2 Guida rapida

Aruba Sign 2 Guida rapida Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di

Dettagli

Sicurezza nelle reti

Sicurezza nelle reti Sicurezza nelle reti A.A. 2005/2006 Walter Cerroni Sicurezza delle informazioni: definizione Garantire la sicurezza di un sistema informativo significa impedire a potenziali soggetti attaccanti l accesso

Dettagli

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata

NOTE. Asimmetrici: Utilizza due chiavi, una pubblica ed una privata Simmetrici: sono quelli usati dalla crittografia classica ed essi permettono al mittente e al destinatario di usare la medesima chiave per rispettivamente crittare e decrittare un messaggio. Asimmetrici:

Dettagli

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag. GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT Rel. 4.2 SOMMARIO 1) Webmail Pag. 2 2) Programmi per la gestione delle caselle di posta Pag. 3 3) Configurazione di Outlook Express su PC Pag.

Dettagli

Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows

Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle

Dettagli

Sommario. 1. Introduzione. Samba - Monografia per il Corso di "Laboratorio di Sistemi Operativi".

Sommario. 1. Introduzione. Samba - Monografia per il Corso di Laboratorio di Sistemi Operativi. Sommario SAMBA Raphael Pfattner 10 Giugno 2004 Diario delle revisioni Revisione 1 10 Giugno 2004 pralph@sbox.tugraz.at Revisione 0 17 Marzo 2004 roberto.alfieri@unipr.it Samba - Monografia per il Corso

Dettagli

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it

Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb. www.fortikup.it Proteggi i tuoi dati, contro qualsiasi evento, in un luogo sicuro. backupremotebackupremotebackupremoteb 1 Backup remoto I dati presenti nei computers della tua azienda hanno un valore inestimabile. Clienti,

Dettagli

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica

Servizio di Posta elettronica Certificata. Procedura di configurazione dei client di posta elettronica Pag. 1 di 42 Servizio di Posta elettronica Certificata Procedura di configurazione dei client di posta elettronica Funzione 1 7-2-08 Firma 1)Direzione Sistemi 2)Direzione Tecnologie e Governo Elettronico

Dettagli

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT Meccanismi di autenticazione sicura Paolo Amendola GARR-CERT Argomenti Crittografazione del traffico Identita digitali One-time passwords Kerberos Crittografazione del traffico Secure Shell SASL SRP sftp

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

I Principali Servizi del Protocollo Applicativo

I Principali Servizi del Protocollo Applicativo 1 I Principali Servizi del Protocollo Applicativo Servizi offerti In questa lezione verranno esaminati i seguenti servizi: FTP DNS HTTP 2 3 File Transfer Protocol Il trasferimento di file consente la trasmissione

Dettagli

Crittografia con OpenSSL crittografia asimmetrica

Crittografia con OpenSSL crittografia asimmetrica Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2015/16 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)

Dettagli

Corso di Laurea in Informatica Reti e Sicurezza Informatica

Corso di Laurea in Informatica Reti e Sicurezza Informatica Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 6 Autenticazione in Tomcat per lo sviluppo di Web Service. In questo documento si presentano i meccanismi fondamentali che consentono

Dettagli

Sistemi di autenticazione. Sistemi di autenticazione

Sistemi di autenticazione. Sistemi di autenticazione Sistemi di autenticazione Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Metodologie di autenticazione basate su meccanismi diversi ( 1/2/3-factors authentication

Dettagli

Aspetti di sicurezza in Internet e Intranet. arcipelago

Aspetti di sicurezza in Internet e Intranet. arcipelago Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Soluzioni di strong authentication per il controllo degli accessi

Soluzioni di strong authentication per il controllo degli accessi Abax Bank Soluzioni di strong authentication per il controllo degli accessi Allegato Tecnico Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO

Dettagli

SMS Gateway interfaccia HTTP

SMS Gateway interfaccia HTTP SMS Gateway interfaccia HTTP Versione 2.3.0 2001, 2002, 2003, 2004 GlobalSms.it www.globalsms.it 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono

Dettagli

ACCESSO ED AUTENTICAZIONE NEI SISTEMI WINDOWS XP E 2000 GUIDA POWERED BY ALE_TRONCO FOR HACKERALLIANCE COMUNITY

ACCESSO ED AUTENTICAZIONE NEI SISTEMI WINDOWS XP E 2000 GUIDA POWERED BY ALE_TRONCO FOR HACKERALLIANCE COMUNITY ACCESSO ED AUTENTICAZIONE NEI SISTEMI WINDOWS XP E 2000 GUIDA POWERED BY ALE_TRONCO FOR HACKERALLIANCE COMUNITY 1 ..::CONTENTS::.. Argomento Pagine INTRODUZIONE 3 MA COME AVVIENE IN GENERALE 3 L AUTENTICAZIONE?

Dettagli

Ed. 00. Guida SIP Trunking 11. 2006

Ed. 00. Guida SIP Trunking 11. 2006 Ed. 00 Guida SIP Trunking 11. 2006 COPYRIGHT Il presente manuale è esclusivo della SAMSUNG Electronics Italia S.p.A. ed è protetto da copyright. Nessuna informazione in esso contenuta può essere copiata,

Dettagli

File system. Realizzazione del file system. Struttura del file system. Struttura del file system. Realizzazione del file system

File system. Realizzazione del file system. Struttura del file system. Struttura del file system. Realizzazione del file system Realizzazione del file system Struttura del file system Metodi di allocazione: Contigua Concatenata Indicizzata Gestione dello spazio libero Realizzazione delle directory Efficienza e prestazioni Ripristino

Dettagli

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle email dovreste

Dettagli

Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini

Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Sistemi informativi e Telemedicina Anno Accademico 2008-2009 Prof. Mauro Giacomini Concetti di base Tre funzioni fondamentali: Autenticazione: riceve le credenziali, le verifica presso un autorità, se

Dettagli

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C.

Crittografia. Crittografia Definizione. Sicurezza e qualità dei servizi su internet. 2009 Università degli Studi di Pavia, C. Definizione La crittografia è la scienza che utilizza algoritmi matematici per cifrare e decifrare i dati. La criptoanalisi è la scienza che analizza e decifra i dati crittografati senza conoscerne a priori

Dettagli

Crittografia con OpenSSL crittografia asimmetrica

Crittografia con OpenSSL crittografia asimmetrica Crittografia con OpenSSL crittografia asimmetrica Laboratorio del corso Sicurezza dei sistemi informatici (03GSD) Politecnico di Torino AA 2014/15 Prof. Antonio Lioy preparata da: Cataldo Basile (cataldo.basile@polito.it)

Dettagli

Configurazione WAN (accesso internet)

Configurazione WAN (accesso internet) D-Link G624T Per entrare nella configurazione del Router è necessario collegarlo tramite porta Ethernet (di rete). Nelle opzioni di configurazione della scheda di rete, in Protocollo TCP/IP lasciare l

Dettagli

Cenni di crittografia. Luca Anselma anselma@di.unito.it

Cenni di crittografia. Luca Anselma anselma@di.unito.it Cenni di crittografia Luca Anselma anselma@di.unito.it 1 Cos è la crittografia Dal greco κρυπτός e γράφειν, scrittura nascosta È la tecnica di nascondere informazioni Due tipi di cifratura: Simmetrica

Dettagli

Un po di teoria dei numeri

Un po di teoria dei numeri Un po di teoria dei numeri Applicazione alla crittografia RSA Christian Ferrari Liceo di Locarno Matematica Sommario 1 L aritmetica modulare di Z n Le congruenze L anello Z n Le potenze in Z n e algoritmo

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

VERISIGN SERVER ONSITE.

VERISIGN SERVER ONSITE. VERISIGN SERVER ONSITE. Scheda Tecnica. Ultima revisione del presente documento 05/12/2001 Versione 2.2 Trust Italia S.p.A. 1 di 8 INDICE Introduzione: i certificati digitali e il protocollo SSL.... 3

Dettagli

Rappresentazione delle informazioni

Rappresentazione delle informazioni Rappresentazione delle informazioni Abbiamo informazioni (numeri, caratteri, immagini, suoni, video... ) che vogliamo rappresentare (e poter elaborare) in un calcolatore. Per motivi tecnologici un calcolatore

Dettagli

LABORATORIO DI TELEMATICA

LABORATORIO DI TELEMATICA LABORATORIO DI TELEMATICA COGNOME: Ronchi NOME: Valerio NUMERO MATRICOLA: 41210 CORSO DI LAUREA: Ingegneria Informatica TEMA: Analisi del protocollo FTP File Transfer Protocol File Transfer Protocol (FTP)

Dettagli

hottimo procedura di installazione

hottimo procedura di installazione hottimo procedura di installazione LATO SERVER Per un corretto funzionamento di hottimo è necessario in primis installare all interno del server, Microsoft Sql Server 2008 (Versione minima Express Edition)

Dettagli

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

metodi crittografici 2006-2007 maurizio pizzonia sicurezza dei sistemi informatici e delle reti metodi crittografici 1 sommario richiami di crittografia e applicazioni hash crittografici crittografia simmetrica crittografia asimmetrica attacchi e contromisure attacchi tipici key rollover generatori

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

SMS-Bulk Gateway interfaccia HTTP

SMS-Bulk Gateway interfaccia HTTP SMS-Bulk Gateway interfaccia HTTP Versione 2.3.1 2001-2014 SmsItaly.Com 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono trasmettere messaggi SMS

Dettagli

Implementazione del File System

Implementazione del File System Implementazione del file system Implementazione del File System Struttura del file system. Realizzazione del file system. Implementazione delle directory. Metodi di allocazione. Gestione dello spazio libero.

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Password Safe 1.92b. Introduzione. Dettagli Tecnici. Istruzioni d uso. Egizio Raffaele

Password Safe 1.92b. Introduzione. Dettagli Tecnici. Istruzioni d uso. Egizio Raffaele Password Safe 1.92b Introduzione Dettagli tecnici Istruzioni d uso Egizio Raffaele Introduzione Password Safe 1.92b è stato progettato per mantenere le password in un database criptato protetto da Safe

Dettagli

Capitolo 8 La sicurezza nelle reti

Capitolo 8 La sicurezza nelle reti Capitolo 8 La sicurezza nelle reti Reti di calcolatori e Internet: Un approccio top-down 4 a edizione Jim Kurose, Keith Ross Pearson Paravia Bruno Mondadori Spa 2008 Capitolo 8: La sicurezza nelle reti

Dettagli

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing a.a. 2002/03 Livello di Trasporto UDP Descrive la comunicazione tra due dispositivi Fornisce un meccanismo per il trasferimento di dati tra sistemi terminali (end user) Prof. Vincenzo Auletta auletta@dia.unisa.it

Dettagli

Progettare una Rete Locale "Client/Server

Progettare una Rete Locale Client/Server Progettare una Rete Locale "Client/Server Premessa - Cos'è una rete Locale o LAN (Local Area Network)? Le reti locali si estendono su di un'area geografica piuttosto limitata; si tratta per lo più di reti

Dettagli

Dichiarazione sull uso previsto. Declinazione di responsabilità

Dichiarazione sull uso previsto. Declinazione di responsabilità Come può un paziente condividere i suoi dati con me? Come posso collegare l invito di un paziente al relativo record nel mio Come posso trasferire i dati condivisi di un paziente dal sistema online di

Dettagli

BACKUP APPLIANCE. User guide Rev 1.0

BACKUP APPLIANCE. User guide Rev 1.0 BACKUP APPLIANCE User guide Rev 1.0 1.1 Connessione dell apparato... 2 1.2 Primo accesso all appliance... 2 1.3 Configurazione parametri di rete... 4 1.4 Configurazione Server di posta in uscita... 5 1.5

Dettagli

Posta elettronica DEFINIZIONE

Posta elettronica DEFINIZIONE DEFINIZIONE E-mail o posta elettronica è un servizio Internet di comunicazione bidirezionale che permette lo scambio uno a uno oppure uno a molti di messaggi attraverso la rete Un messaggio di posta elettronica

Dettagli

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE.

UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. UNIVERSITÀ DEGLI STUDI DI TRENTO DOCUMENTO ELETTRONICO, FIRMA DIGITALE E SICUREZZA IN RETE. ENTRUST/PKI 6.0 MANUALE PER L UTENTE. A cura di: Eleonora Brioni, Direzione Informatica e Telecomunicazioni ATI

Dettagli

Uso di una procedura di autenticazione unificata per client Linux e Microsoft Windows su server Microsoft Windows.

Uso di una procedura di autenticazione unificata per client Linux e Microsoft Windows su server Microsoft Windows. UNIVERSITA DEGLI STUDI G. D ANNUNZIO CHIETI-PESCARA FACOLTA ECONOMIA LAUREA DI I LIVELLO IN ECONOMIA INFORMATICA TESI DI LAUREA Uso di una procedura di autenticazione unificata per client Linux e Microsoft

Dettagli

Manuale d uso firmaok!gold

Manuale d uso firmaok!gold 1 Manuale d uso firmaok!gold 2 Sommario Introduzione... 4 La sicurezza della propria postazione... 5 Meccanismi di sicurezza applicati a FirmaOK!gold... 6 Archivio certificati... 6 Verifica dell integrità

Dettagli

Symantec Backup Exec 2010. Guida rapida all'installazione

Symantec Backup Exec 2010. Guida rapida all'installazione Symantec Backup Exec 2010 R3 Guida rapida all'installazione 20047221 Il software descritto in questo manuale viene fornito in base a un contratto di licenza e può essere utilizzato in conformità con i

Dettagli

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II)

SISTEMI OPERATIVI. Realizzazione del file system. Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) (MODULO DI INFORMATICA II) SISTEMI OPERATIVI (MODULO DI INFORMATICA II) Realizzazione del file system Prof. Luca Gherardi Prof.ssa Patrizia Scandurra (anni precedenti) Università degli Studi di Bergamo a.a. 2012-13 Sommario Realizzazione

Dettagli

<Portale LAW- Lawful Activities Wind > Pag. 1/33 Manuale Utente ( WEB GUI LAW ) Tipo di distribuzione Golden Copy (Copia n. 1) Copia n. Rev. n. Oggetto della revisione Data Pag. 2/33 SOMMARIO 1. INTRODUZIONE...

Dettagli

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6

Corso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6 Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle

Dettagli

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Pagina 1 Replica di un ambiente di autenticazione esterna per lo sviluppo La sfida Replicare un ambiente

Dettagli

Easy Access 2.0 Remote Control System

Easy Access 2.0 Remote Control System Easy Access 2.0 Remote Control System 1 Easy Access 2.0 è un nuovo metodo per accedere all HMI da qualsiasi parte del mondo. Con Easy Access 2.0, diventa molto più facile poter monitorare un HMI/PLC che

Dettagli

Controllo degli accessi in ambiente Windows

Controllo degli accessi in ambiente Windows Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 31 Ottobre 2007 Architettura del sistema di controllo degli accessi ACL Security Principal

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs

Software di crittografia per GNOME. Nicola VITUCCI POuL Politecnico Open unix Labs Software di crittografia per GNOME Nicola VITUCCI POuL Politecnico Open unix Labs Crittografia: definizione Dal greco kryptós, nascosto, e gráphein, scrivere Crittografia: l arte scrivere cifrato dello

Dettagli

17.2. Configurazione di un server di Samba

17.2. Configurazione di un server di Samba 17.2. Configurazione di un server di Samba Il file di configurazione di default (/etc/samba/smb.conf) consente agli utenti di visualizzare le proprie home directory di Red Hat Linux come una condivisione

Dettagli

Varianti Macchine di Turing

Varianti Macchine di Turing Varianti Macchine di Turing Esistono definizioni alternative di macchina di Turing. Chiamate Varianti. Tra queste vedremo: MdT a più nastri e MdT non deterministiche. Mostriamo: tutte le varianti ragionevoli

Dettagli

Replica di Active Directory. Orazio Battaglia

Replica di Active Directory. Orazio Battaglia Orazio Battaglia Active Directory è una base di dati distribuita che modella il mondo reale della organizzazione. Definisce gli utenti, i computer le unità organizzative che costituiscono l organizzazione.

Dettagli

DB2 Universal Database (UDB) DB2 Universal Database (UDB)

DB2 Universal Database (UDB) DB2 Universal Database (UDB) DB2 Universal Database (UDB) Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DB2Presentazione2009.pdf Sistemi Informativi L-A DB2 Universal

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano

Il DNS e la gestione degli indirizzi IP. Appunti a cura del prof. ing. Mario Catalano Il DNS e la gestione degli indirizzi IP Appunti a cura del prof. ing. Mario Catalano Indirizzi fisici e indirizzi astratti Ogni macchina all interno di una rete è identificata da un indirizzo hardware

Dettagli

Linea Sistemi Srl Lecce, Via del Mare 18 0832/392697 0832/458995 0832/372266 0832/372308 e-mail : lineasistemi@tiscali.it

Linea Sistemi Srl Lecce, Via del Mare 18 0832/392697 0832/458995 0832/372266 0832/372308 e-mail : lineasistemi@tiscali.it Linea Sistemi Srl Lecce, Via del Mare 18 0832/392697 0832/458995 0832/372266 0832/372308 e-mail : lineasistemi@tiscali.it Rinnovo Ambiente di Sicurezza per Entratel Premessa Quando il Vostro Certificato

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Lorenzo Sarti sarti@dii.unisi.it Materiale didattico http://www.dii.unisi.it/~ sarti

Lorenzo Sarti sarti@dii.unisi.it Materiale didattico http://www.dii.unisi.it/~ sarti Lorenzo Sarti sarti@dii.unisi.it Materiale didattico http://www.dii.unisi.it/~ sarti Obiettivi esercitazioni Utilizzare nella pratica un DBMS Apprendere il linguaggio SQL Apprendere come si accede ad un

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. Implementazione del File System. Struttura del File System. Implementazione IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1

Sistemi Operativi IMPLEMENTAZIONE DEL FILE SYSTEM. D. Talia - UNICAL. Sistemi Operativi 9.1 IMPLEMENTAZIONE DEL FILE SYSTEM 9.1 Implementazione del File System Struttura del File System Implementazione Implementazione delle Directory Metodi di Allocazione Gestione dello spazio libero Efficienza

Dettagli

Installazione di Windows XP Professional

Installazione di Windows XP Professional 35 12/6/2001, 5:50 PM 35 C A P I T O L O 2 Installazione di Windows XP Professional Lezione 1: Introduzione......................................... 37 Lezione 2: Installazione di Windows XP Professional

Dettagli

Guida in linea di Symantec pcanywhere Web Remote

Guida in linea di Symantec pcanywhere Web Remote Guida in linea di Symantec pcanywhere Web Remote Connessione da un browser Web Il documento contiene i seguenti argomenti: Informazioni su Symantec pcanywhere Web Remote Metodi per la protezione della

Dettagli