Corso di Sicurezza Informatica. Sicurezza di Sistema. Ing. Gianluca Caminiti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso di Sicurezza Informatica. Sicurezza di Sistema. Ing. Gianluca Caminiti"

Transcript

1 Corso di Sicurezza Informatica Sicurezza di Sistema Ing. Gianluca Caminiti

2 Intrusioni e Gestione delle password

3 Sommario Intrusioni Rilevazione delle intrusioni Prevenzione delle intrusioni Gestione delle Password 3

4 Intrusori Tre tipologie Masquerader Misfeasor Clandestine 4

5 Profili di Comportamento 5

6 Fasi di intrusione via rete 1. Scansione della rete per individuare: IP in uso, S.O. in uso, porte TCP o UDP aperte. 2. Uso di script contro le porte aperte ( exploit ). 3. Accedere ad una shell con privilegi elevati (root?) 4. Scaricare da qualche sito web versioni malicious dei file di sistema contenenti backdoor e cancellare le tracce. 5. Usare la chat (IRC, Facebook, ecc) per invitare gli amici alla festa

7 Tecniche di Intrusione L intrusore cerca un accesso con privilegi elevati. Il sistema mantiene un file che associa una password a ciascun utente autorizzato. Il file delle password può essere protetto mediante: Crittografia unidirezionale Access Control 7

8 Teniche di Intrusione Tecniche per indovinare le password Default passwords Parole corte (1-3 caratteri) Uso di dizionari di sistema (10^5 parole). Raccolta di informazioni personali (hobby, famiglia, compleanno, ecc.) sull utente Numero di telefono, di stanza, di targa, cofice fiscale, ecc. Numeridipatentevalidi Trojan horse Intercettare la password scambiata durante un autenticazione remota. 8

9 Rilevazione delle Intrusioni L intrusore è riconosciuto e buttato fuori dal sistema prima che abbia compiuto danni seri. Effetto deterrente su ulteriori tentativi. Raccolta di infomazioni che possono contribuire a fortificare le tecniche per prevenire le intrusioni. 9

10 Rilevazione Intrusioni Tecniche basate su dati di audit Rilevazione statistica Individuazione di soglie Tecniche basate sui profili utente Rilevazione basata su regole individuazione di anomalie rilevazione basata su sistemi esperti 10

11 nativi (di sistema) specifici Audit Esempio (Denning 87) campi dei record di audit: Soggetto, Azione, Oggetto, Condizione di eccezione, Timestamp. COPY GAME.EXE TO <LIBRARY>GAME.EXE Smith esecuzione <LIBRARY>COPY.EXE 0 Cpu= Smith lettura <Smith>GAME.EXE 0 Record= Smith esecuzione <LIBRARY>GAME.EXE Violazione Record=

12 Rilevazione statistica anomalie basata su analisi dei log di audit uso di metriche e test statitici metriche tipiche: contatori, gauge (contatori non monotoni), intervallo temporale fra eventi, uso risorse test statistici: media e deviazione standard, approccio multivariato, modelli di markov, serie temporali, modello operazionale (ricerca di anomalie nei log di audit sulla scorta di limiti stabiliti) 12

13 Rilevazioni statistiche/1 13

14 Rilevazioni statistiche/2 14

15 Rilevazioni statistiche/3 15

16 Rilevazione basata su regole Rilevazione di anomalie analisi dei log di audit ed estraz. regole confronto del comportamento corrente con l insieme di regole Identificazione delle intrusioni sistemi o soggetti esperti per prevenire vulnerabilità specifiche regole euristiche (sistema NIDX) un utente non dovrebbe leggere i file nelle directory personali di altri utenti un utente non dovrebbe scrivere sui file degli altri utenti un utente che si ricollega al sistema dopo un certo numero di ore accede agli stessi file non si fanno copie di programmi di sistema, ecc. 16

17 Rilevazione basata su regole Identificazione delle intrusioni (continua) sistema IDES basato sul suspicious rating (confronto con regole e presenza di soglia) pocoflessibile(sidovrebberousareregolead hoc per sequenze di azioni anche poco dissimili fra di loro) sistema USTAT set ridottodiazionisucui simappaun gran numero di eventi di sistema Dal diagramma di transizione delle azioni si costruiscono le regole Maggiore Flessibilità. 17

18 USTAT 18

19 Password UNIX Identificazione utente nel sistema Per ogni sistema è creata un associazione userid, password userid: fornisce l identificativo dell utente nel sistema. password: fornisce il segreto di autorizzazione per accedere alle risorse definite dal sistema per un particolare utente. 19

20 Password UNIX file per la fase di autenticazione Lo schema di autenticazione classica è basato su due file: passwd: contiene per ogni utente informazioni non sensibili come l account, gid, uid, tipo di shell etc. shadow: contiene il segreto di autorizzazione, in forma criptata per accedere alle risorse definite dal sistema per un particolare utente, insieme ad altre informazioni non sensibili. 20

21 DES modificato Passi dell algoritmo: Tronca la password ai primi 8 Caratteri, per ognuno di essi prende i 7 bit più bassi, (8*7 = 56), che costituiscono la chiave dell algoritmo. viene impostato un initial vector di 64 bit tutti posti a 0. vengono scelti due byte per il password salting e ne vengono estratti 12 bit, 6 per byte. la chiave, l initial vector e il password salting vengono mandati in input all algoritmo del DES che esegue 25 round e fornisce il valore cifrato. il valore cifrato (11 chrs da 6 bit) e i 2 byte del password salting viene registrato nel file /etc/passwd (oggi /etc/shadow) 21

22 Schema di pwd UNIX aggiunta di un utente 22

23 Schema di pwd UNIX Verifica della password 23

24 Schema MD5 (SHA) Passi dell algoritmo: Viene calcolata la funzione hash MD5 sulla password inserita Viene registrato il risultato della funzione nel file /etc/shadow. L algoritmo MD5 risulta più robusto in quanto prende in considerazione l effettiva lunghezza della password, a differenza del DES che prende solo i primi 8 caratteri. In alcuni sistemi la dimensione in bit del salting è maggiore (24 bit) 24

25 Windows:Tipologie di password Una password non è memorizzata in chiaro Due formati (detti hash ): hash LM (obsoleto - circa 20 anni) hash NT (Unicode hash o MD4 hash); utilizzato sui sistemi moderni Di default, una password di meno di 15 caratteri è memorizzata in entrambi i formati 25

26 Hash LM (LAN Manager) mantenuto per ragioni di compatibilità (es. Windows 95/98) diversi problemi di sicurezza (vedi slide seguente) no salting si consiglia di disabilitare hash LM Diversi metodi: HKLM\SYSTEM\CurrentControlSet\Control\Lsa (DWORD) NoLMHash = 1 opzione in Criteri locali\opzioni di protezione usare password di almeno 15 caratteri 26

27 Generazione hash LM 27

28 Generazione hash LM attaccabili separatamente no caratt. minuscoli 28

29 Hash NT vero hash (MD4) supporta l intero charset Unicode max 256 caratteri (127 per limiti della finestra di logon interattivo) no salting 29

30 Database SAM (Security Accounts Manager) contiene informazioni su utenti e gruppi presenti nel sistema memorizzato nel registro: HKLM\SAM opera nel security context di LSA (Local Security Authority) necessari privilegi di System per accedervi 30

31 Tecniche di scelta delle User education password Computer-generated passwords (difficili da ricordare) Reactive password checking (controllo a-posteriori) Proactive password checking (controllo a-priori) 31

32 32

33 33

34 Proactive password checking Esempio di regole generali: Almeno 8 caratteri (14 per Windows) Almeno un carattere maiuscolo, uno minuscolo una cifra ed un simbolo di punteggiaura Altri approcci: dizionario di password blacklisted approcci probabilistici 34

35 Attacco di forza bruta Effettua una ricerca esaustiva all interno del dominio di definizione delle password. Il numero massimo di prove è esponenziale rispetto alla lunghezza in bit della password da individuare. Può essere irrealizzabile dal punto di vista computazionale. 35

36 Attacco basato su dizionario E una tecnica che sceglie le password candidate a partire da un dizionario di stringhe. Rispetto all attacco di forza bruta, la tecnica mira a provare le stringhe che si ritengono essere maggiormente probabili. Tipicamente questi attacchi hanno successo in quanto gli utenti tendono a scegliere password corte (7 caratteri o meno) composte da parole di senso compiuto o semplici variazioni delle stesse (es. effettuando semplici permutazioni o aggiungendo solo una cifra alla fine). 36

37 Attacco basato su dizionario E una tecnica che sceglie le password candidate a partire da un dizionario di stringhe. Rispetto all attacco di forza bruta, la tecnica mira a provare le stringhe che si ritengono essere maggiormente probabili. Tipicamente questi attacchi hanno successo in quanto gli utenti tendono a scegliere password corte (7 caratteri o meno) composte da parole di senso compiuto o semplici variazioni delle stesse (es. effettuando semplici permutazioni o aggiungendo solo una cifra alla fine). 37

38 Attacco basato su dizionario precalcolato E possibile ridurre i tempi necessari per realizzare un attacco a dizionario sfruttando il time-memory trade-off. Si calcolano gli hash delle parole contenute nel dizionario, si ordinano rispetto al valore di hash e si confrontano con gli hash contenuti nel file delle password prelevato dal sistema oggetto dell attacco. Per ridurre lo spazio di memorizzazione (comunque a spese del tempo di calcolo) si fa uso di catene di hash o di rainbow tables. Prevenzione: usando il salting si forza il ricalcolo degli hash rendendo pertanto irrealizzabile l attacco (posto che il salt sia sufficientemente ampio). 38

39 Riferimenti Stallings (Unix) (Windows)

Corso di Sicurezza Informatica. Sicurezza di Sistema. Ing. Gianluca Caminiti

Corso di Sicurezza Informatica. Sicurezza di Sistema. Ing. Gianluca Caminiti Corso di Sicurezza Informatica Sicurezza di Sistema Ing. Gianluca Caminiti Intrusioni e Gestione delle password Sommario Intrusioni Rilevazione delle intrusioni Prevenzione delle intrusioni Gestione delle

Dettagli

Autenticazione e gestione utenti in ambiente Windows

Autenticazione e gestione utenti in ambiente Windows Autenticazione e gestione utenti in ambiente Windows Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 17 Ottobre 2007 Sommario 1 Password 2

Dettagli

Permessi d accesso, UNIX password

Permessi d accesso, UNIX password Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2007/2008 10 Ottobre 2007 Sommario Permessi d accesso 1 Permessi d accesso 2 3 4 Esempi comandi 5 6 John

Dettagli

Autenticazione utente

Autenticazione utente Autenticazione utente Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Sistemi di autenticazione: principi Sistemi di autenticazione:

Dettagli

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat.

Esame Laboratorio di Sistemi Operativi Cognome Nome Mat. Esame Laboratorio di Sistemi Operativi 2-01-2008 Il compito è costituito da domande chiuse e domande aperte. Non è consentito l uso di libri, manuali, appunti., etc. Tempo massimo 1 ora. Domande chiuse:

Dettagli

Utente. Sistemi operativi 2003/2004. /etc/passwd

Utente. Sistemi operativi 2003/2004. /etc/passwd Sistemi operativi 2003/2004 La gestione degli utenti Utente Ha qualche tipo di accesso alla macchina Deve identificarsi fornendo una login e una password ( account ) login, logout Ci sono utenti locali

Dettagli

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ

Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Sistemi di Autenticazione Tipi di servizio Servizi senza autenticazione : proteggere i server (ftp, http...) rendendo

Dettagli

Autenticazione e gestione utenti in ambiente Windows

Autenticazione e gestione utenti in ambiente Windows Autenticazione e gestione utenti in ambiente Windows Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2008/2009 5 Novembre 2008 Sommario 1 Identificazione

Dettagli

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Shell (prosecuzione) Permessi (prosecuzione) Gestione utenti (prosecuzione) Daniel Cesarini daniel.cesarini@for.unipi.it www.iet.unipi.it/d.cesarini

Dettagli

Sicurezza in ambiente Unix

Sicurezza in ambiente Unix Sicurezza in ambiente Unix Cesena, 22 maggio 2008 Andrea Carmè 1 Indice del seminario Che cosa è Unix? Evoluzione Gestione dei permessi Meccanismi di identificazione Analisi di alcuni scenari Vulnerabilità

Dettagli

Password. Password. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano Autenticazione utente

Password. Password. Davide Cerri. Davide Cerri CEFRIEL - Politecnico di Milano  Autenticazione utente POLITECNICO DI MILANO CEFRIEL - Politecnico di Milano cerri@cefriel.it http://www.cefriel.it/~cerri/ Autenticazione utente Per autenticare un utente si può utilizzare: ciò che l utente conosce ( what you

Dettagli

LABORATORIO DI SISTEMI OPERATIVI

LABORATORIO DI SISTEMI OPERATIVI LABORATORIO DI SISTEMI OPERATIVI Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019 Guglielmo Cola Email: g.cola@iet.unipi.it Web: iet.unipi.it/g.cola Esercitazione 3 Gestione utenti (seconda

Dettagli

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 3. Gestione utenti (prosecuzione) MBR e GPT Partizioni

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 3. Gestione utenti (prosecuzione) MBR e GPT Partizioni Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Esercitazione 3 Gestione utenti (prosecuzione) MBR e GPT Partizioni Domande sulle lezioni passate? Esercizio Esercizio Supporre di

Dettagli

Lab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2018/2019. Comandi Shell

Lab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2018/2019. Comandi Shell Lab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2018/2019 Comandi Shell 1 Sommario Comandi shell: ls, cd, pwd echo touch cat head tail cut sort 2 Esercizio n 0 0a) Creare una cartella EsercitazioneLSO-1

Dettagli

Unix e utenti. UNIX è un SO multiutente. Singolo utente

Unix e utenti. UNIX è un SO multiutente. Singolo utente Unix e utenti UNIX è un SO multiutente Singolo utente Lavora su file e cartelle Esegue dei comandi Scrive dei programmi Usa delle risorse Personalizza l ambiente di lavoro Può lavorare su di un terminale

Dettagli

Sistemi Operativi (modulo di Informatica II) L interfaccia del file system

Sistemi Operativi (modulo di Informatica II) L interfaccia del file system Sistemi Operativi (modulo di Informatica II) L interfaccia del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2009-10 Sommario Il concetto di file Metodi di accesso Struttura delle

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

IL BACKUP DEI DATI backup restore

IL BACKUP DEI DATI backup restore IL BACKUP DEI DATI Il backup è l operazione che permette di creare una copia di sicurezza dei dati del sistema informatico su supporti di memorizzazione esterni al computer. Esso viene eseguito per poter

Dettagli

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario

Crittografia. Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario Crittografia Codifica dei caratteri di un messaggio con criteri noti solo a mittente e destinatario CODIFICA e DECODIFICA sono due funzioni che hanno come parametro rispettivamente il messaggio in chiaro

Dettagli

Reti e Sicurezza Informatica Esercitazione 5

Reti e Sicurezza Informatica Esercitazione 5 Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 5 Prof. Mario Cannataro Ing. Giuseppe Pirrò Le fasi di un attacco informatico Footprinting Scansione Enumerazione Exploit Controllo

Dettagli

Processi. Introduzione. Effective user/group id. Fork

Processi. Introduzione. Effective user/group id. Fork Introduzione Processi = entità attiva 1. esiste per un certo lasso di tempo 2. utilizza risorse Ogni processo ha un identificatore intero (PID: process identifier) Tutti i processi UNIX hanno un genitore

Dettagli

Lab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2016/2017. Comandi Shell

Lab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2016/2017. Comandi Shell Lab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2016/2017 Comandi Shell 1 Sommario Comandi shell: ls, cd, pwd echo touch cat head tail cut sort 2 Esercizio n 0 0a) Creare una cartella EsercitazioneLSO-1

Dettagli

Password. Password. Password. Autenticazione utente. Caratteristiche. Sistemi di autenticazione: principi

Password. Password. Password. Autenticazione utente. Caratteristiche. Sistemi di autenticazione: principi Autenticazione utente Che bocca grande che hai! Sistemi di autenticazione: principi Qualcosa che l utente POSSIEDE cose fisiche o elettroniche, apriti sesamo Qualcosa che l utente CONOSCE. password, PIN,

Dettagli

Lab. di Sistemi Operativi - Lezione in aula - a.a. 2012/2013

Lab. di Sistemi Operativi - Lezione in aula - a.a. 2012/2013 Lab. di Sistemi Operativi - Lezione in aula - a.a. 2012/2013 Processi bash 1 Sommario I processi Comando ps (process status) Terminazione di un processo CTRL-C Kill Controllo dei processi Processi in background

Dettagli

Lab. di Sistemi Operativi - Esercitazione - Comandi Shell

Lab. di Sistemi Operativi - Esercitazione - Comandi Shell Lab. di Sistemi Operativi - Esercitazione - Comandi Shell 1 - Esercizi Comandi Unix - 2 Esercizio n 0 0a) creare una cartella EsercitazioneLSO-1 nella directory di lavoro 0b) creare un file testo chiamato

Dettagli

Introduzione. P4 termina prima di P3, P2 e P3 prima di P1 P1 P2 P3 P4 P1 P1 P2 P3 P4. Padre. P1,..., P4 sono processi. Figlio

Introduzione. P4 termina prima di P3, P2 e P3 prima di P1 P1 P2 P3 P4 P1 P1 P2 P3 P4. Padre. P1,..., P4 sono processi. Figlio Processi Introduzione Processo = entità attiva 1. esiste per un certo lasso di tempo 2. utilizza risorse Ogni processo ha un identificatore intero (PID: process identifier) Tutti i processi UNIX hanno

Dettagli

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure

CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure CYBERSECURITY e INDUSTRIA 4.0 I punti deboli di una rete aziendale e le possibili contromisure Dipartimento di Scienze Matematiche, Informatiche e Fisiche (DMIF) Università di Udine Introduzione Cybersecurity

Dettagli

Autenticazione, firme digitali e certificati digitali

Autenticazione, firme digitali e certificati digitali Nota di Copyright ETI DI CALCOLATOI II Prof. PIE LUCA MONTESSOO Ing. DAVIDE PIEATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto

Dettagli

Le informazioni tecniche contenute in questo documento sono soggette a modifica senza preavviso.

Le informazioni tecniche contenute in questo documento sono soggette a modifica senza preavviso. Programma LibSvi Procedura Gestione della sicurezza nell accesso ai dati dei portali/applicativi delle librerie dello Copyright 1993-2017 Filippo Albertini Cattolica (RN) Tutti i diritti riservati. Nessuna

Dettagli

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini Daniel Cesarini

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini Daniel Cesarini Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica Daniel Cesarini (daniel.cesarini@for.unipi.it) 1 Informazioni Generali Ricevimento su appuntamento (tramite e-mail). E-mail daniel.cesarini@for.unipi.it

Dettagli

Utenti e Permessi. Andrea Bontempi. Corsi Linux POuL

Utenti e Permessi. Andrea Bontempi. Corsi Linux POuL POuL Corsi Linux 2013 Multiutenza Uno dei cardini dell informatica moderna è il multitasking, insieme alla possibilità di fare più cose in contemporanea si è però affiancata anche l esigenza che più persone

Dettagli

Accesso a Linux. E Mumolo - DIA

Accesso a Linux. E Mumolo - DIA Accesso a Linux E Mumolo - DIA Login Esempio: Ubuntu 10.04l4 LTS tt2 login: utente Password: $ PROMPT Verifica accesso: File /etc/passwd File /etc/shadow Login scheduler init File password/shadow La verifica

Dettagli

Sicurezza del File System

Sicurezza del File System Sicurezza del File System Luigi Catuogno luicat@dia.unisa.it BARONISSI 30 maggio 2002 Cos è un file system Luigi Catuogno - Sicurezza del File System 2 1 Cos è il filesystem Una parte del sistema operativo

Dettagli

Elaborato Shell. Elementi di architettura e sistemi operativi 2016/2017

Elaborato Shell. Elementi di architettura e sistemi operativi 2016/2017 Elaborato Shell Elementi di architettura e sistemi operativi 2016/2017 Introduzione passwd è il file di configurazione di sistema in cui sono memorizzate alcune delle informazioni relative agli account

Dettagli

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice

Sicurezza. Ingegneria del Software e sicurezza. Alice, Bob, e Trudy. Sicurezza non si caratterizza in modo semplice Sicurezza nelle reti Sicurezza: molti significati crittografia autenticazione Integrità dei messaggi Certificazione e distribuzione delle chiavi Altro? Alcuni esempi: applicazioni: e-mail sicure trasporto:

Dettagli

tipo_mod livello_controllo indica argom_modulo guida il

tipo_mod livello_controllo indica argom_modulo guida il UN APPLICAZIONE PAM Sistemi di Elaborazione dell Informazione: Sicurezza su Reti Prof. Alfredo De Santis a cura di : Bettinelli Antonella Capone Simonetta Piccirillo Roberto INTRODUZIONE CENNI SU PAM L

Dettagli

Architettura di un calcolatore

Architettura di un calcolatore Architettura di un calcolatore Processore: CPU Componente elettronico costituito da minuscole componenti di silicio, chiamate CHIP. Esegue le istruzioni implementate nel SW, tramite una serie di operazioni

Dettagli

La sicurezza del sistema informativo

La sicurezza del sistema informativo caratteristiche di una architettura sicurezza La sicurezza del sistema informativo M.Rumor protezione del patrimonio informativo da rilevazioni, modifiche o cancellazioni non autorizzate per cause accidentali

Dettagli

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia

Sistemi Operativi 1. Mattia Monga. a.a. 2008/09. Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia

Dettagli

Sistemi Operativi FILE SYSTEM : INTERFACCIA. D. Talia - UNICAL. Sistemi Operativi 8.1

Sistemi Operativi FILE SYSTEM : INTERFACCIA. D. Talia - UNICAL. Sistemi Operativi 8.1 FILE SYSTEM : INTERFACCIA 8.1 Interfaccia del File System Concetto di File Metodi di Accesso Struttura delle Directory Montaggio del File System Condivisione di File Protezione 8.2 Concetto di File File

Dettagli

Sistemi Operativi (modulo di Informatica II) L interfaccia del file system

Sistemi Operativi (modulo di Informatica II) L interfaccia del file system Sistemi Operativi (modulo di Informatica II) L interfaccia del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2011-12 Sommario Il concetto di file Metodi di accesso Struttura delle

Dettagli

La sicurezza informatica

La sicurezza informatica La sicurezza informatica SICUREZZA INFORMATICA Sicurezza ATTIVA Sicurezza PASSIVA SICUREZZA PASSIVA Per sicurezza passiva :tecniche e gli strumenti di tipo difensivo, il cui obiettivo è quello di impedire

Dettagli

ALLEGATO N. 5. I - Misure di carattere generale

ALLEGATO N. 5. I - Misure di carattere generale ALLEGATO N. 5 Piano di sicurezza informatica relativo alla formazione, gestione, trasmissione, interscambio, accesso e conservazione dei documenti informatici In questo allegato è riportato il piano per

Dettagli

Sicurezza informatica: esercitazione 1

Sicurezza informatica: esercitazione 1 Sicurezza informatica: esercitazione 1 Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Dictionary attack tecnica per indovinare password senza provare

Dettagli

Esercitazione 1 Crittografia Simmetrica

Esercitazione 1 Crittografia Simmetrica Sommario Esercitazione 1 Crittografia Simmetrica Laboratorio di Sicurezza 2018/2019 Andrea Nuzzolese Crittografia simmetrica Cifrare messaggi con chiave segreta Decifrare messaggi con chiave segreta Argomenti

Dettagli

Esempio di domande sul file system

Esempio di domande sul file system Esempio di domande sul file system Si supponga che un file system usi blocchi di 4 Kbyte, e che un puntatore ad un blocco occupi 4 byte. Se l INODE di un file utilizza 12 blocchi, un blocco indiretto ed

Dettagli

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini.

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Daniel Cesarini. Sistemi Operativi Corso di Laurea Triennale in Ingegneria Informatica 3 Shell (prosecuzione) Permessi (prosecuzione) Gestione utenti (prosecuzione) Daniel Cesarini daniel.cesarini@for.unipi.it www.iet.unipi.it/d.cesarini

Dettagli

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 3

Sistemi Operativi. Corso di Laurea Triennale in Ingegneria Informatica. Esercitazione 3 Sistemi Operativi ì Corso di Laurea Triennae in Ingegneria Informatica Esercitazione 3 She (prosecuzione) Permessi (prosecuzione) Gestione utenti (prosecuzione) Domande sue ezioni passate? Souzione esercizi

Dettagli

Sommario. 1 La shell di Windows PowerShell... 1

Sommario. 1 La shell di Windows PowerShell... 1 Ringraziamenti.........................................................xix Introduzione........................................................... xxi A chi è rivolto il libro...............................................

Dettagli

Senza Soluzioni. Può un altro utente non appartenente al gruppo di mgiorgio, eseguire gli stessi comandi?

Senza Soluzioni. Può un altro utente non appartenente al gruppo di mgiorgio, eseguire gli stessi comandi? Senza Soluzioni Scrivere i due seguenti semplici script in bash shell: a. (1.5pt.)uno script che cancella un file dando il suo inode. Lo script e' attivato cosi': irm b. (1.5pt.)uno script che

Dettagli

Aggiornamento del 29 Settembre 2011

Aggiornamento del 29 Settembre 2011 Aggiornamento del 29 Settembre 2011 Fonte TechNet Individuazione requisiti minimi di complessità per le password Individuazione criteri di conservazione delle password Disattivazione credenziali di autenticazione

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Protezione e Sicurezza

Protezione e Sicurezza Protezione e Sicurezza La protezione riguarda l insieme di attività volte a garantire il controllo dell accesso alle risorse logiche e fisiche da parte degli utenti all interno di un sistema di calcolo.

Dettagli

Microsoft Windows. Introduzione al Sistema Operativo e Utilizzo del Calcolatore. Il Calcolatore. Il Calcolatore. Sistemi Operativi.

Microsoft Windows. Introduzione al Sistema Operativo e Utilizzo del Calcolatore. Il Calcolatore. Il Calcolatore. Sistemi Operativi. Microsoft Windows Il Calcolatore Introduzione al Sistema Operativo e Utilizzo del Calcolatore Anni 50 2008 1 2 Il Calcolatore Un calcolatore (computer) è un esecutore universale di programmi/algoritmi

Dettagli

Organizzazione di Sistemi Operativi e Reti

Organizzazione di Sistemi Operativi e Reti Organizzazione di Sistemi Operativi e Reti Corso di Laurea Triennale in Ingegneria Informatica Sara Lioba Volpi (sara.volpi@iet.unipi.it) Terza Esercitazione Sommario Shell (I lezione) Permessi (II esercitazione)

Dettagli

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica Studio di reti di sensori con comportamento ciclico con il simulatore Castalia Corso di Laurea in Informatica Candidato Andrea Di Saverio Relatori Maria Cristina Pinotti Alfredo Navarra Anno accademico

Dettagli

Sistemi Operativi e informatica 1

Sistemi Operativi e informatica 1 1 Dip. Scienze dell Informatica Università degli Studi di Milano, Italia marchi@dsi.unimi.it a.a. 2011/12 1 c 2010-2012 M.Monga R.Paleari M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Francesca Mazzoni Gestire le password Ogni sito o servizio a cui siamo iscritti richiede di scegliere un utente e una password che devono essere ricordate Non

Dettagli

Informatica Giuridica Sample Test Modulo 4 Gestione Documentale e Dematerializzazione

Informatica Giuridica Sample Test Modulo 4 Gestione Documentale e Dematerializzazione Informatica Giuridica Sample Test Modulo 4 Gestione Documentale e Dematerializzazione 1. Individua il "Consiglio Nazionale del Notariato" quale "certificatore attivo per la firma elettronica", per mezzo

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Intercettazione dei dati. Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Contenuto Uso della crittografia simmetrica Dove, come e quando cifrare i dati? Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno

Dettagli

Gestione dei processi nel sistema operativo Unix

Gestione dei processi nel sistema operativo Unix Gestione dei processi nel sistema operativo Unix (Bach: the Design of the Unix Operating System (cap: 6, 7, 8) 1 Argomenti Processi Strutture dati associate ai processi boot, init, shell Process Scheduling

Dettagli

Basi di Dati e Sistemi Informativi. Organizzazione fisica dei dati. Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale

Basi di Dati e Sistemi Informativi. Organizzazione fisica dei dati. Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale Giuseppe Loseto Corso di Laurea in Ing. Informatica Ing. Gestionale Magistrale Struttura DBMS Gestore delle interrogazioni Decide le strategie di accesso ai dati per rispondere alle interrogazioni Gestore

Dettagli

Laboratorio di sistemi operativi A.A. 2010/2011 Gruppo 2 Gennaro Oliva Processi

Laboratorio di sistemi operativi A.A. 2010/2011 Gruppo 2 Gennaro Oliva Processi Laboratorio di sistemi operativi A.A. 2010/2011 Gruppo 2 Gennaro Oliva Processi Processo L'istanza di un programma in esecuzione in ambiente UNIX viene detta processo Ogni programma può generare diversi

Dettagli

Sistemi Operativi. L interfaccia del file system

Sistemi Operativi. L interfaccia del file system Sistemi Operativi (modulo di Informatica II) L interfaccia del file system Patrizia Scandurra Università degli Studi di Bergamo a.a. 2008-09 Sommario Il concetto di file Metodi di accesso Struttura delle

Dettagli

Utenti e gruppi. Ogni utilizzatore di UNIX ha associato: Nomeutente nome alfanumerici UID identità numerica

Utenti e gruppi. Ogni utilizzatore di UNIX ha associato: Nomeutente nome alfanumerici UID identità numerica Utenti e gruppi Utenti e gruppi Ogni utilizzatore di UNIX ha associato: Un identità univoca Nomeutente nome alfanumerici UID identità numerica Uno o più gruppi Nomegruppo nome alfanumerico GID identità

Dettagli

L'ambiente DB2 in LAB (e come collegarsi da remoto)

L'ambiente DB2 in LAB (e come collegarsi da remoto) L'ambiente DB2 in LAB (e come collegarsi da remoto) Sistemi Informativi T Versione elettronica: L00.DB2inLAB.pdf Il server IBM DB2 Il server DB2, edizione Express-C, è installato su una macchina Linux

Dettagli

Panoramica di Document Portal

Panoramica di Document Portal Per visualizzare o scaricare questa o altre pubblicazioni Lexmark Document Solutions, fare clic qui. Panoramica di Document Portal Lexmark Document Portal è una soluzione software che offre funzioni di

Dettagli

Lab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2015/2016. Comandi Shell

Lab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2015/2016. Comandi Shell Lab. di Sistemi Operativi - Esercitazione n 1 - a.a. 2015/2016 Comandi Shell 1 Ciclo Esecuzione Shell Comandi Comandi shell: mkdir touch echo cp echo cat cut head tail sort 3 Esercizio n 0 0a) Creare una

Dettagli

Installazione di IBM SPSS Modeler Entity Analytics

Installazione di IBM SPSS Modeler Entity Analytics Installazione di IBM SPSS Modeler Entity Analytics IBM SPSS Modeler Entity Analytics (lato client) IBM SPSS Modeler Entity Analytics aggiunge una dimensione completamente nuova alle analisi predittive

Dettagli

Controllo degli accessi in UNIX

Controllo degli accessi in UNIX Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Controllo degli accessi in UNIX Alessandro Reina Aristide Fattori

Dettagli

Il sistema IBM DB2. Sistemi Informativi T. Versione elettronica: L01.1.IntroduzioneDB2.pdf

Il sistema IBM DB2. Sistemi Informativi T. Versione elettronica: L01.1.IntroduzioneDB2.pdf Il sistema IBM DB2 Sistemi Informativi T Versione elettronica: L01.1.IntroduzioneDB2.pdf IBM DB2 Il DBMS relazionale IBM DB2 è il prodotto di punta dell IBM per la gestione di basi di dati relazionali

Dettagli

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009

Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Laurea Magistrale in Bioingegneria Corso di Informatica Medica (Prof. Giovanni Sparacino) A.A. 2008-2009 Homework Parte 3: Sicurezza dei dati sanitari Esercizi, e relative soluzioni, a cura dell Ing. Costanza

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Corso di Sicurezza su Reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica ed Applicazioni Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso

Dettagli

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica

Confidenzialità e crittografia simmetrica. Contenuto. Scenario tipico. Sicurezza su reti Uso della crittografia simmetrica Confidenzialità e crittografia simmetrica Barbara Masucci Dipartimento di Informatica Università di Salerno masucci@dia.unisa.it http://www.dia.unisa.it/professori/masucci Contenuto Uso della crittografia

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

LABORATORIO DI SISTEMI OPERATIVI

LABORATORIO DI SISTEMI OPERATIVI LABORATORIO DI SISTEMI OPERATIVI Corso di Laurea Triennale in Ingegneria Informatica A.A. 2018/2019 Guglielmo Cola Email: g.cola@iet.unipi.it Web: www.iet.unipi.it/g.cola Informazioni generali Ricevimento

Dettagli

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B

(1) (2) (3) (4) 11 nessuno/a 9 10. (1) (2) (3) (4) X è il minore tra A e B nessuno/a X è sempre uguale ad A X è il maggiore tra A e B Compito: Domanda 1 Per l'algoritmo fornito di seguito, qual è il valore assunto dalla variabile contatore quando l'algoritmo termina: Passo 1 Poni il valore di contatore a 1 Passo 2 Ripeti i passi da 3

Dettagli

Esercizi Rappresentazione delle Informazioni

Esercizi Rappresentazione delle Informazioni Esercizi Rappresentazione delle Informazioni 1. Nell alfabeto di Marte sono previsti 300 simboli; quanti bit si devono utilizzare per rappresentarli tutti? 2. Quanti byte occupa la frase biologia marina

Dettagli

Sicurezza. Autenticazione

Sicurezza. Autenticazione Sicurezza Autenticazione Problemi di sicurezza in rete Antivirus, firewall Crittografia FdI 2013/2014 GMDN 2014 1 Autenticazione Autenticazione di utenti e PC Nessun computer dovrebbe essere accessibile

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca.

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2017-18 Pietro Frasca Lezione 21 Giovedì 14-12-2017 Esempio Per mostrare l importanza del modo di memorizzare

Dettagli

Lavoriamo ora in windows

Lavoriamo ora in windows Laboratorio 2: Lavoriamo ora in windows LOGIN UTENTE PASSWORD DOMINIO: studentimath - La vostra home è il disco Z. Avete permesso di scrittura solo in Z Interagire col file system Per interagire col file

Dettagli

Controllo degli accessi in UNIX

Controllo degli accessi in UNIX Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2013/2014 Controllo degli accessi in UNIX Andrea Lanzi 2014 Andrea Lanzi Controllo degli accessi in UNIX

Dettagli

cifrario di Feistel cifrario di Feistel

cifrario di Feistel cifrario di Feistel cifrario di Feistel Horst Feistel (IBM) ha introdotto uno schema di cifrario nei primi anni 70. Il DES è un cifrario di Feistel. La cifratura e la decifratura funzionano essenzialmente allo stesso modo.

Dettagli

FILE SYSTEM 2. I-nodes (o Inodes)

FILE SYSTEM 2. I-nodes (o Inodes) FILE SYSTEM 2 I-nodes (o Inodes) Un file ha diverse componenti: nome, contenuto, proprietario, diritti d accesso, data di modifica, ecc. Tutte le informazioni sono contenute in una struttura (un record)

Dettagli

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato.

Il file system. Le caratteristiche di file, direttorio e partizione sono del tutto indipendenti dalla natura e dal tipo di dispositivo utilizzato. Il File System Il file system È quella parte del Sistema Operativo che fornisce i meccanismi di accesso e memorizzazione delle informazioni (programmi e dati) allocate in memoria di massa. Realizza i concetti

Dettagli

Controllo degli accessi in UNIX - parte I

Controllo degli accessi in UNIX - parte I Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2012/2013 Controllo degli accessi in UNIX - parte I Srdjan Matic, Aristide Fattori 12 Aprile 2013 Srdjan

Dettagli

Informatica/ Ing. Meccanica/ Prof. Verdicchio/ 14/02/2012 / Foglio delle domande / VERSIONE 1

Informatica/ Ing. Meccanica/ Prof. Verdicchio/ 14/02/2012 / Foglio delle domande / VERSIONE 1 Informatica/ Ing. Meccanica/ Prof. Verdicchio/ 14/02/2012 / Foglio delle domande / VERSIONE 1 1) Il bus in un computer trasporta a) solo dati b) solo istruzioni c) sia dati sia istruzioni 2) In una sequenza

Dettagli

Permessi base e speciali in Unix-Linux

Permessi base e speciali in Unix-Linux Permessi base e speciali in Unix-Linux Le autorizzazioni di base vengono assegnati utilizzando tre tipi di accesso: Lettura, scrittura ed esecuzione. Questi tipi di accesso vengono utilizzati per determinare

Dettagli

Il Sistema Operativo

Il Sistema Operativo Corso di Alfabetizzazione Informatica 2003/2004 Il Sistema Operativo Modello di von Neumann Bus di sistema CPU Memoria Centrale Memoria di Massa Interfaccia Periferica 1 Interfaccia Periferica 2 Il computer

Dettagli

Organizzazione logica delle informazioni

Organizzazione logica delle informazioni Organizzazione logica delle informazioni Come dovremmo organizzare le nostre informazioni in base alla struttura logica del sistema Strutturazione delle informazioni Le informazioni nelle memorie di massa

Dettagli

Sistemi Operativi. Bruschi Martignoni Monga. File system Astrazioni utente Metadati Tecniche implementative. Sistemi Operativi

Sistemi Operativi. Bruschi Martignoni Monga. File system Astrazioni utente Metadati Tecniche implementative. Sistemi Operativi 1 Mattia Lezione XXX: Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2008/09 1 c 2009 M.. Creative Commons Attribuzione-Condividi allo stesso modo

Dettagli

Corso di Informatica. Access. Struttura tabella. Tabelle - esempi 11/01/2008

Corso di Informatica. Access. Struttura tabella. Tabelle - esempi 11/01/2008 Corso di Informatica Ing. Dario Sguassero Access Accessè un programma specializzato nella gestione dei database Un database è una raccolta di informazioni organizzate Un database di Access è costituito

Dettagli

Reti a commutazione di pacchetti I dati vengono divisi in pacchetti I pacchetti vengono spediti singolarmente sulla rete

Reti a commutazione di pacchetti I dati vengono divisi in pacchetti I pacchetti vengono spediti singolarmente sulla rete Autunno 2002 Prof. Roberto De Prisco -04: Datagram IP Università degli studi di Salerno Laurea e Diploma in Informatica Datagram 04.2 Reti a commutazione di pacchetti I dati vengono divisi in pacchetti

Dettagli

Esercitazione 1 la shell

Esercitazione 1 la shell Esercitazione 1 la shell Obiettivi Prendere confidenza con i comandi per la gestione del file system Utilizzare gli strumenti visti a lezione per creare tre semplici script bash File system 1/2 1. Verificare

Dettagli

Il file È un insieme di informazioni: programmi. Il File System. Il file system

Il file È un insieme di informazioni: programmi. Il File System. Il file system Il File System Il file È un insieme di informazioni: programmi d a t i testi rappresentati come insieme di record logici (bit, byte, linee, record, etc.) Ogni file è individuato da (almeno) un nome simbolico

Dettagli

Programmazione in Rete

Programmazione in Rete Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della

Dettagli

SIREA: SISTEMA DI REVISIONE DELLE ANAGRAFI

SIREA: SISTEMA DI REVISIONE DELLE ANAGRAFI SIREA: SISTEMA DI REVISIONE DELLE ANAGRAFI Manuale d uso. Versione 26/03/2012 INDICE Note tecniche per l utilizzo del Sistema Sirea 2 Sistema di autenticazione 2 Operatori.6 Variazione Responsabile comunale

Dettagli