Applet Java e la sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Applet Java e la sicurezza"

Transcript

1 Di Michele Costabile RUBRICHE Applet Java e la sicurezza Un ambiente di sviluppo nato per non dover mai confrontarsi con malware, virus e cavalli di Troia. Quando è nato Java le infezioni delle reti locali erano all ordine del giorno, per questo un linguaggio nato per il Web aveva bisogno di una sicurezza accurata. Java ha una eccellente reputazione per quanto riguarda la sicurezza. Fino dalla nascita, infatti, gli architetti del linguaggio e dell ambiente operativo si sono posti il problema di scongiurare la possibilità di creare virus, cavalli di Troia o altro software dannoso usando il linguaggio creato da Sun. La cultura aziendale di Sun per quanto riguarda le reti è una delle più antiche nel mondo dell informatica. Il fenomeno della diffusione di massa di virus aveva già una decina di anni all epoca della nascita di Java, quando ancora il mezzo di propagazione principale era l infezione di dischetti da 360 Kbyte. Era logico, quindi, prevedere che la propagazione dei virus avrebbe avuto un impulso straordinario con il progresso dell interconnessione mondiale di computer permesso da Internet, in fin dei conti, il primo virus conosciuto per la capacità di propagarsi in rete era del 1970, dieci anni prima della nascita di Windows e venticinque anni prima dell uscita di Java. Dato che Java si proponeva come un ambiente di esecuzione ideale per le applicazioni costruite sopra il browser e diffuse attraverso la rete, il problema della sicurezza dell ambiente di esecuzione è stato posto in cima alla lista delle priorità fin dall inizio. L aspettodella sicurezza è stato affrontato con tecniche radicali e innovative traendo vantaggio anche dall architettura dell ambiente di esecuzione di Java, basata su una macchina virtuale. Queste tecniche vanno oltre il concetto tradizionale, di proteggere il computer dagli utenti. Proteggere il computer dagli utenti I meccanismi di protezione tradizionali, quelli con cui Unix è nato nel 1970 e che i PC hanno acquisito compiutamente da Windows 2000 in poi, si basano sui diritti assegnati agli utenti e sulla protezione del codice critico dagli utenti. Il sistema operativo conserva l ultima parola sui diritti degli utenti usando meccanismi di controllo messi a disposizione dalla Cpu, che consentono di limitare l accesso di un programma alla memoria specificamente allocata per il processo in esecuzione e impedendo di scrivere sulle porte di input e output. Un programma in esecuzione, quindi, non può danneggiare altri che sé stesso scrivendo in memoria e non può avere accesso all hardware della macchina se non attraverso il sistema operativo. Le chiamate al sistema operativo richiedono il passaggio della Cpu da una modalità di esecuzione protetta a una modalità di esecuzione privilegiata riservata al sistema operativo. Il sistema operativo, quindi ha la possibilità di realizzare le politiche di protezione delle risorse critiche che decide di attuare. Con questi 277

2 Il nostro programma crea una finestra e lancia in esecuzione il Notepad. Se lo eseguiamo sotto controllo del Security Manager il programma non riuscirà a eseguire il notepad. Si noti che la finestra ha un indicazione visibile del fatto che si tratta di codice di cui non si ha fiducia. Stavolta abbiamo creato un policy file che consente l esecuzione anche in ambiente sicuro. Una politica di protezione aperta nell editor di testi. meccanismi Unix o Windows 2000 e XP mettono in atto i meccanismi di protezione, come i diritti di accesso ai file e alle risorse di sistema. Questi diritti sono assegnati agli utenti. I meccanismi di protezione basati sui diritti degli utenti non proteggono però gli utenti dal codice che eseguono. Quando il sistema operativo ha caricato in memoria e collegato al suo ambiente di esecuzione del codice eseguibile, non c è nulla che possa fermare il programma. Codice creato per nuocere può fare quello che desidera con i file del malcapitato utente che lo esegue. Il sistema operativo si limita a proteggere le sue aree riservate e i file degli altri utenti. Gli antivirus cercano di controllare l esecuzione del codice per prevenire azioni malevole, ma il sistema operativo resta neutrale. Proteggere gli utenti dal computer L approccio alla sicurezza che è stato usato con Java è duale rispetto a quello descritto sopra, si tratta cioè di difendere gli utenti e i loro dati da programmi potenzialmente dannosi, come virus e trojan. In un ambiente di esecuzione come quello di Windows, il codice viene eseguito direttamente dal processore, quindi l esecuzione di un programma è subordinata solo ai criteri di protezione applicati dall hardware. L ambiente di esecuzione di Java, invece, è centrato su una macchina virtuale, che sta fra il codice da eseguire e il sistema operativo. Il codice Java prima di andare in esecuzione deve essere interpretato e caricato in memoria dal caricatore della macchina virtuale. La Jvm (Java Virtual Machine) oltre a mettere il programma in condizioni di andare in esecuzione può anche applicare delle politiche di protezione che proteggano l ambiente di esecuzione dal codice. In effetti, il codice delle classi Java viene verificato prima dell esecuzione per assicurare che una classe con codice binario malformato ad arte possa aprire falle nell ambiente di esecuzione. La Jvm verifica anche che la classe corrisponda ad alcuni criteri generali di correttezza. Oltre a questi controlli formali, si sono individuate delle aree critiche del codice. Nei punti nevralgici che sono stati rilevati è stata data la parola al SecurityManager prima dell esecuzione. Esempi di codice sottoposto a controllo sono le funzioni della classe File che permettono di leggere dati personali dell utente o manomettere il file system, le funzioni della classe Socket che consentono di collegarsi con altri computer e sfruttare il computer di un utente per attaccare un sito, le funzioni della classe System che danno accesso a informazioni sul computer dell utente che possono essere sfruttate per pianificare un attacco. Per descrivere in modo pittoresco l idea di un ambiente controllato, è stato coniato il termine sandbox, che indica la cassetta di sabbia in cui si possono lasciare giocare i bambini al parco con relativa tranquillità. Le applet Java sono confinate nella loro sandbox e non ne possono uscire senza un intervento amministrativo. Questo protegge efficacemente l utente dal computer. In effetti, dopo una decina di anni di crescita di Java, la reputazione dell ambiente per quanto riguarda la sicurezza è eccellente. Una questione politica Le politiche di protezione dell ambiente di esecuzione non sono fondate sull utente collegato al sistema questo resta il territorio del sistema operativo ma sulla relazione di fiducia fra l utente collegato al sistema e il codice in esecuzione. Sono la provenienza e la tracciabilità del codice a determinare il grado di fiducia accordato dall utente al codice da eseguire. Un applet scaricata da Internet ha un grado di attendibilità molto più basso di una funzione di libreria o di un applicazione locale. Le politiche di sicurezza sono espresse attraverso direttive contenute in un policy file e applicano restrizioni alla libertà di manovre del codice, che possono essere basate sulla posizione da cui è stato caricata una classe, sulla presenza di una firma digitale che ne attesti la provenienza e, in questo caso, sull autore del codice firmato. L unico esempio simile di identificazione del codice che troviamo su Windows riguarda i driver. La casa di Redmond ha lanciato un piano di certificazione e firma dei driver, allo scopo di separare le responsabilità dei malfunzionamenti del si- 278

3 stema fra il codice Microsoft e il codice di terze parti. Quando si installa un driver non firmato Windows mette in guardia l utente da possibili rischi. Dopo l installazione, comunque, il software acquisisce sempre pieni diritti sulla macchina. L utente può proteggersi non installando, ma non può applicare restrizioni al software non completamente fidato. Dove trovare i policy file L ambiente di esecuzione Java è protetto da un policy file globale. Ogni utente del sistema (anche su Windows) può avere un file di direttive di protezione personale. Quando si avvia la macchina virtuale viene letto per primo il file globale e quindi il file personale dell utente. Se nessuno dei due file è stato creato, si usa un insieme di permessi predefinito. Il percorso del file contenente le impostazioni di protezione globale è $(java.home)/lib/security/java.policy Abbiamo indicato con $(java..home) il valore della proprietà di sistema java.home, che può essere letto con System.getProperty( java.home ); La policy principale può contenere la posizione di policy file supplementari. Il file contenente la politica di sicurezza di uno specifico utente si trova nella home directory dell utente. Questa dipende dal sistema operativo e in Windows dipende dalla versione del sistema. Su una macchina con Windows XP, la home directory dell utente tizio è, in generale, C:\Documents and Settings\Tizio Su Windows 98 o NT il percorso è diverso. La home directory dovrebbe corrispondere alla variabile %userprofile%. Per togliersi ogni dubbio sull opinione che Java ha di qual è la home directory conviene stampare il valore di System.getProperty( user.home ); Il nome del file di policy dell utente è.java.policy. Attenzione al punto iniziale. Su Unix o Linux, la home directory è quella in cui ci si trova per default dopo il login, o dando il comando cd senza parametri in una finestra di comando. Qualche esempio di policy L elenco delle classi di privilegio definite in Java. Ognuno di questi criteri di protezione può essere dettagliato in modo molto specifico L installazione di default del Jdk dà tutti i poteri al codice di libreria, ecco come si esprime questa direttiva grant codebase file:${{java.ext.dirs/* { permission java.security.allpermission; ; la parola chiave grant apre una direttiva che concede diritti, segue Una applet firmata ha diritti di esecuzione maggiori, almeno con la policy di default. Se il certificato non è affidabile, appare una finestra di dialogo che consente di decidere se concedere o meno fiducia. Ecco un certificato creato da noi. Non è attendibile, dato che è una autocertificazione che non ha il sostegno di un ente di certificazione riconosciuto, ma almeno non è scaduto. 279

4 la descrizione del soggetto della direttiva, in questo caso il codice caricato dai file contenuti nella proprietà di sistema java.ext.dirs. Fra parentesi graffe troviamo la lista dei permessi accordati, in questo caso, sbrigativamente, si tratta di tutti i permessi. Ecco un esempio più restrittivo: concediamo al codice caricato dalla directory /home/sysadmin il permesso di leggere il file /tmp/abc grant codebase file:/home/sysadmin/ { permission java.io.filepermission /tmp/abc, read ; ; Come si vede, possiamo essere molto specifici. Consideriamo anche che possiamo impostare protezioni basate sul sito di provenienza allo stesso modo: grant codebase signedby Duke, principal javax.security.auth.x500.x500principal cn=alice { permission java.io.filepermission /tmp/games, read, write ; ; In questo esempio abbiamo una restrizione che riguarda il codice scaricato da firmato all origine da Duke e eseguito localmente da un utente che ha identità cn=alice nel server Ldap aziendale. La sintassi dei policy file è descritta nella guida in linea di Java. Il SecurityManager all opera Adesso andiamo a vedere come possiamo renderci conto dell influenza del security manager su un semplice programma che cerca di eseguire un processo sulla macchina dell utente. Il codice del programma è quello nel listato e il punto incriminato è quello in cui si esegue un programma Runtime.getRuntime().exec(fileName); Il resto del codice è macchinario praticamente standard. La classe è derivata da Applet, di conseguenza ha un metodo paint, che serve a disegnare sul video, quindi a interagire con l utente. Il metodo init è realizzato per avere la possibilità di inizializzare delle variabili una volta, al caricamento dell applet. Nel metodo start viene creato un processo in un blocco try/catch, per gestire i potenziali errori. La scelta di usare start per ospitare il codice di test ha per conseguenza che l esecuzione di un programma sarà tentata ogni volta che si visita la pagina contenente l applet. Il main del programma inizializza l ambiente e chiama i metodi dell applet in modo simile a quanto farebbe il browser. Il codice del main permette quindi di lanciare l applet come se fosse un applicazione autonoma. Da non sottovalutare il listener per l evento windowclosing aggiunto con l istruzione f.addwindowlistener(new WindowAdapter() { public void windowclosing(windowevent evt) { // Termina il programma System.exit(0); ); Se dimentichiamo questo codice sarà più difficile chiudere l applicazione, dato che non risponderà al consueto clic sul pulsante con la X in alto a destra. Compiliamo il programma e mandiamolo in esecuzione con la riga di comando java -classpath. runfile Si aprirà la finestra del notepad mandato in esecuzione dal nostro programma, a meno che la posizione della cartella di sistema di Windows non sia C:\windows\system32, come può accadere in un installazione personalizzata. Con le impostazioni predefinite, tutto il codice eseguito localmente è considerato degno di fiducia dall ambiente Java. Alt, posto di blocco Scassiamo subito il giocattolo, mandando in esecuzione il programma con la riga di comando java -classpath. -Djava.security.manager runfile L applicazione Java andrà in esecuzione, ma non vedremo comparire la finestra del notepad. Sulla riga di comando, infatti, abbiamo usato un opzione di lancio gestita non dal nostro programma ma dall ambiente Java, che richiede l esecuzione sotto il controllo di un security manager, che blocca il programma sulla base della politica di protezione di default. La differenza principale fra l ambiente di esecuzione di un applicazione e di un applet sta nella presenza di un security manager per l applet. Non sono solo le applet a essere controllate da un security manager, ma anche il codice caricato in un application server, come Tomcat, Web- Sphere, WebLogic o iplanet viene tenuto sotto controllo. Non si può consentire, per esempio, che qualcuno carichi una pagina Jsp sul server che esegue System.exit(1) spegnendo il ser- Se accordiamo fiducia al certificato l applet eseguirà il codice protetto. Se non riconosciamo fiducia all applet il codice protetto andrà in errore. 280

5 ver. Ecco un piccolo estratto del lungo file di policy di Tomcat // These permissions apply to javac grant codebase file:${java.home/lib/- { permission java.security.allpermission; ; // These permissions apply to all shared system extensions grant codebase file:${java.home/jre/ lib/ext/- { permission java.security.allpermission; ; Tomcat ha politiche di sicurezza più lasche, per esempio, di iplanet. Può capitare, quindi, che applicazioni testate con un server applicativo si scontrino con le politiche di sicurezza di un altro. L errore nel blocco di codice critico viene gestito dal programma impostando una variabile globale, message, che viene usata per dare segnalazione all utente nel metodo paint. try { if (osname.indexof( Windows ) == -1) { message = non posso eseguire + file- Name + su + osname; Runtime.getRuntime().exec(fileName); message = Ho eseguito + filename; catch (SecurityException e) { message = Ho causato una security exception + e; catch (IOException e) { message = Ho causato una i/o exception + e; Nel nostro caso, vedremo nella finestra dell applicazione la scritta Ho causato una security exception. Aggirare il blocco Il codice che funzionava senza security manager viene fermato dal security manager con la policy di sistema. La strada più semplice per rispristinare l esecuzione è definire una politica di protezione esplicita, meno restrittiva. Con un editor di testi creiamo il file no.policy e scriviamoci dentro grant { permission java.io.filepermission <<ALL FILES>>, ; Lanciamo il programma richiedendo alla macchina virtuale di usare il security manager, come prima, ma stavolta richiediamo di applicare la policy che abbiamo appena definito esplicitamente. java -classpath. -Djava.security.manager - Djava.security.policy=no.policy RunFile Questa volta il programma funziona: si aprirà la finestra del notepad e il messaggio mostrato nella finestra dell applicazione sarà ho eseguito c:\windows\system32\notepad.exe. Il security manager, quindi, può essere configurato. Nel momento in cui siamo convinti di un applicazione, poi possiamo assegnare permanentemente i permessi relativi. La politica che abbiamo definito è troppo lasca. In primo luogo non pone restrizioni di dominio, cioè si applica a tutte le applicazioni indistintamente. In secondo luogo consente di eseguire tutti i file. Possiamo facilmente restringere la policy in modo da consentire solo l esecuzione del notepad. Creiamo il file notepad.policy con il contenuto seguente grant { permission java.io.filepermission C:\\windows\\system32\\notepad.exe, ; Il programma funziona correttamente, lanciato con le opzioni java -classpath. -Djava.security.manager - Djava.security.policy=notepad.policy RunFile Se adesso cambiamo il nome del file nella policy, per esempio cambiando notepat in zotepad, il programma di test non riuscirà a eseguire il processo. Adesso proviamo Il certificato che abbiamo creato con l applicazione keytool del kit di sviluppo Java, può essere esportato con keytool in un file (pcpro.cer) un doppio clic sul file apre il gestore di certificati del sistema. a restringere il permesso di esecuzione solo al codice caricato in una certa posizione con questo file di policy grant codebase file:/c:/programmi/runner { permission java.io.filepermission C:\\windows\\system32\\notepad.exe, ; Stavolta il programma funzionerà solo se lo carichiamo nella directory C:\programmi\runner. Una copia del programma in una directory diversa non riuscirà a eseguire il notepad. E se fosse un applet? Proviamo ora a eseguire il codice come applet. Scriviamo una pagina Html minimale per ospitare la nostra classe. Ecco un esempio: <html> <head> <title>esecuzione del notepad</title> </head> <body> <h1>esempio: Eseguire il notepad</h1> <hr> <applet codebase=. code= RunFile.class width= 1024 height= 50 > </applet> <hr> </body> </html> 281

6 RunFile.java non sia stato modificato dopo la creazione, per esempio da un creatore di virus in vena di esperimenti. Per risolvere il problema di garantire l autenticità e l integrità di un file si fa ricorso alla firma digitale con un certificato. Un certificato è una chiave di sicurezza che contiene un affermazione di identità (io sono il tale) un riferimento a un ente garante (chi rilascia il certificato) e dei codici di controllo che permettono di stabilire che il certificato sia integro, in modo da non permettere di modificare le asserzioni contenute nel certificato senza fargli perdere di validità. Il certificato può essere associato a una coppia di chiavi per la crittoimport java.applet.applet; import java.awt.frame; import java.awt.graphics; import java.awt.event.windowadapter; import java.awt.event.windowevent; import java.io.ioexception; /** Michele * * Un applet che esegue un programma */ public class RunFile extends Applet { private static final long serialversionuid = 1L; String filename = C:\\windows\\system32\\notepad.exe ; String osname; String message; public void init() { osname = System.getProperty( os.name ); public void paint(graphics g) { g.drawstring(message, 10, 10); message = Ho eseguito + filename; catch (SecurityException e) { message = Ho causato una security exception + e; catch (IOException e) { message = Ho causato una i/o exception + e; public static void main(string[] args) { Frame f = new Frame( WriteFile ); f.addwindowlistener(new WindowAdapter() { public void windowclosing(windowevent evt) { // Termina il programma System.exit(0); ); RunFile rf = new RunFile(); rf.init(); rf.start(); f.add( Center, rf); f.setsize(300, 100); f.setvisible(true); no.policy grant { permission java.io.filepermission <<ALL FILES>>, ; public void start() { try { if (osname.indexof( Windows ) == -1) { message = non posso eseguire + filename + su + osname; Runtime.getRuntime().exec(fileName); notepad.policy grant codebase file:/c:/security { permission C:\\windows\\system32\\notepad.exe, ; java.io.filepermission Si noti che conviene abbondare con la larghezza dell applet, 1024 nel nostro caso, in modo da non troncare i messaggi di errore che sono piuttosto lunghi, ma eloquenti. Possiamo eseguire il programma in un browser o nell appletviewer, un eseguibile che fa parte del Jdk. Sia con Firefox, sia con Explorer, sia con l appletviewer non avremo risultati fino a che non andiamo a rilassare i criteri di sicurezza copiando una delle policy che abbiamo creato, per esempio notepad1.policy, nella cartella C:\Documents and settings\nomeutente rinominando il file.java.policy. Naturalmente non abbiamo riscontrato differenze nell esecuzione del codice nell appletviewer rispetto ai browser, perché abbiamo installato la macchina virtuale di Sun accettando il default proposto di impostarla come macchina predefinita per Mozilla e Explorer. Documenti prego Quello che abbiamo visto fino a ora è un insieme di strumenti potenti per mantenere il controllo sul codice non affidabile e eseguirlo in modo sicuro, insieme ai meccanismi con cui concedere permessi di esecuzione in modo generico o estremamente puntuale. Come abbiamo detto, però, la fiducia che si può concedere al codice dipende dalla sicurezza con cui possiamo identificare chi lo ha prodotto e garantirci che il codice 282

7 grafia, una pubblica e una privata. La chiave pubblica permette di decifrare un documento, ma non consente di ottenere una cifratura corretta. Il documento, cifrato, quindi può essere ricondotto all originale, ma un originale modificato non può essere cifrato nuovamente se non scoprendo la chiave privata con un procedimento molto lungo. La combinazione di queste due cose permette la firma digitale, cioè la creazione di un documento accompagnato da un codice di controllo che permette di verificarne l integrità, su un certificato che ne garantisce l autenticità e l identità di chi emette il documento. Questo processo può essere applicato al codice in modo da sigillarlo e garantirne l autenticità. Naturalmente questo non assicura che il codice non faccia danni, ma permette di avere un soggetto con cui prendersela per i danni. Privilegi di una firma Il codice firmato viene trattato in modo privilegiato dal security manager. Il security manager riconosce che il codice ha una firma digitale, che garantisce che è prodotto da Duke, il personaggio mascotte di Java. Nonostante la firma, comunque, il codice non conquista privilegi in modo invisibile. Al lancio dell applet, infatti, una finestra di dialogo avvisa del fatto che il codice è firmato, ma ci sono problemi con il certificato. In primo luogo, il certificato non è emesso da una fonte attendibile, in secondo luogo è scaduto. La finestra di dialogo permette di visualizzare i dettagli del certificato e verificare che la data di scadenza è nel 2002 e che l ente che certifica l identità di Duke è Duke stesso. Il certificato, cioè, è un autocertificazione, in Inglese è self signed. Stando così le cose, la parola sull affidabilità del certificato sta all utente. Un certificato in cui la mia banca dichiara di essere la mia banca ha un affidabilità diversa da un certificato in cui Pinco Una delle pagine del pannello di controllo di Java permette di visualizzare i certificati installati.

8 Pallino attesta di essere Pinco Pallino. Abbiamo la possibilità di respingere il certificato, e negare i diritti di accesso al codice caricato dalla pagina Web, oppure lo possiamo accettare temporaneamente o permanentemente. Se scegliamo il tasto Sempre dovremo disinstallare il certificato per ritirare la fiducia a Duke. Dopo avere accettato il certificato troveremo nella radice del disco C un file di nome tmpfoo, creato dall applet. Per default le applet firmate hanno tutti i diritti di accesso. Si può modificare la policy di sistema in modo da forzare l applicazione di misure di protezione anche alle applet firmate. La guida per lo sviluppatore del Java plugin spiega come creare un permesso fittizio usepolicy per forzare l applicazione di restrizioni anche al codice firmato. L esperimento con un applet firmata ci insegna che esiste un modo più semplice di realizzare applet che hanno bisogno di privilegi particolari per andare in esecuzione: è la firma digitale. Se firmiamo un applet, infatti, non occorre installare un policy file sulla macchina dell utente per aumentare i privilegi del programma. Si può anche combinare la firma digitale con codebase in una direttiva di protezione. grant CodeBase signedby Pcpro { permission java.io.filepermission /tmp, read ; permission java.net.socketpermission *, connect ; ; Creare un certificato Il primo passo indispensabile per firmare del codice è procurarsi un certificato. Il certificato ideale è rilasciato da un autorità di certificazione che goda la fiducia degli utenti del programma. Al momento di eseguire il codice, la macchina virtuale Java rileva la firma e la verifica. Poniamo che il certificato annesso al codice contenga l asserzione che l identità del firmatario è Michele Costabile. Come in ogni documento di identità ci sarà un riferimento a un ente che certifica che l affermazione è veritiera, che nel caso di una comune carta di identità è il comune che l ha emessa. Nel caso di un certificato digitale, l ente che emette il certificato potrebbe essere, poniamo, Verisign. Il codice dal lato client può verificare questa asserzione e contattare via Internet Verisign per verificare che il certificato non sia stato ritirato, ad esempio, per il furto del computer su cui era installato il certificato del firmatario. Dopo questa verifica, se Verisign è una delle società di certificazione di cui il computer dell utente si fida, il certificato è controllato e l identità di chi lo ha emesso è considerata verificata. Naturalmente, un certificato ufficiale costa. L alternativa a costo zero è l autocertificazione, cioè il certificato self signed. Se un utente si collega al sito della XYZ Spa, per esempio, si fiderà di un applet firmata dalla XYZ, con un certificato garantito dalla XYZ. Per creare un certificato, apriamo una finestra di comando, assicuriamoci di avere nel path la directory bin del kit di sviluppo java, nel nostro caso C:\Programmi\Java\jdk1.5.0_02\bin e lanciamo il Un certificato contiene una asserzione di identità accompagnata da una asserzione su chi lo ha emesso e da una data di emissione e scadenza. I codici di controllo allegati al certificato ne assicurano l integrità. programma keytool con le opzioni genkey, -alias pcpro, -keyalg rsa e, volendo impostiamo una validità in giorni, per esempio validity 365. La sessione sarà interattiva e dovremo specificare il nome e cognome, l unità organizzativa, l azienda e i dati geografici tipici di un identificativo X.500, come quelli di una directory Ldap. Ecco un esempio: C:\security> keytool -genkey -alias pcpro -keyalg rsa -validity 365 Immettere la password del keystore: changeit Specificare nome e cognome [Unknown]: Michele Costabile Specificare il nome dell unità aziendale [Unknown]: Redazione Specificare il nome dell azienda [Unknown]: PC Professionale Specificare la località [Unknown]: Milano Specificare la provincia [Unknown]: MI Specificare il codice a due lettere del paese in cui si trova l unità [Unknown]: IT Il dato CN=Michele Costabile, OU=Redazione, O=PC Professionale, L=Milano, ST=MI, C=IT è corretto? [no]: si Immettere la password della chiave per <pcpro> (INVIO se corrisponde alla password del keystore): Abbiamo creato il nostro certificato, adesso possiamo verificarne il contenuto, sempre con il comando keytool 284

9 D:\Home> keytool -printcert -file pcpro.cer Proprietario: CN=Michele Costabile, OU=Redazione, O=PC Professionale, L=Milano, ST=MI, C=IT Organismo di emissione: CN=Michele Costabile, OU=Redazione, O=PC Professionale, L=Milano, ST=MI, C=IT Numero di serie: Valido da Wed Apr 20 18:41:04 CEST 2005 a Thu Apr 20 18:41:04 CEST 2006 Impronte digitali certificato: MD5: B4:51:82:65:67:02:7B:2C:79:99:35:7A:CD:C C:4B:0C SHA1: 3D:AF:91:97:1F:54:E5:5B:5E:8E:E6:C6:6D:F 4:DA:CE:48:0E:3F:4F Possiamo anche esportare il certificato in un file. Questo è utile per permettere a eventuali clienti di scaricare il certificato e installarlo in modo da dare un autorizzazione preventiva permanente al codice firmato con quel certificato. C:\security> keytool -export -alias pcpro -file pcpro.cer Immettere la password del keystore: changeit Il certificato è memorizzato nel file <pcpro.cer> Firma dell applet Per firmare un applet occorre confezionarla in un archivio Jar e firmare l archivio con il programma jarsigner. Il comando jarsigner richiede, nella forma più semplice, solo due parametri: il nome dell archivio da firmare e l alias del certificato digitale conservato nell archivio dei certificati. Quando abbiamo usato il programma keytool per creare il certificato abbiamo usato l opzione - alias per assegnare il nome breve pcpro al certificato, quindi la riga di comando di jarsigner sarà C:\security> jarsigner runfile.jar pcpro Enter Passphrase for keystore: changeit Dopo l operazione di firma, proviamo a elencare il contenuto dell archivio Jar con il comando jar tvf runfile.jar troveremo due nuovi file: PC- PRO.SF e PCPRO.RSA. Un archivio Jar potrebbe essere firmato anche da più soggetti. Per ogni soggetto che firma l archivio troveremo una coppia di file con suffisso SF e RSA. La correttezza della firma di un archivio jar si può verificare con jarsigner -verify runfile.jar. Esecuzione dell applet firmata Modifichiamo la pagina Html che ospita l applet per fare riferimento all archivio Jar. Cambiamo il tag applet nel modo seguente: <applet codebase=. archive= runfile.jar code= RunFile width= 1024 height= 50 > L attributo code contiene il nome della classe e l attributo archive il nome dell archivio in cui è contenuta. Aprendo la pagina Html, anche dal disco locale, avremo una segnalazione che riguarda il certificato, che è self signed. Se decidiamo di fidarci del certificato si aprirà la finestra del notepad, se neghiamo la fiducia all applet vedremo la segnalazione dell errore nella pagina del browser. Una volta accordata la fiducia, il codice andrà in esecuzione direttamente per tutta la durata della sessione. Se si chiude il browser, o si apre la pagina con La sicurezza dell ambiente di esecuzione è stato posta in cima alla lista delle priorità fin dallo sviluppo del linguaggio. 286 un browser diverso, avremo nuovamente la segnalazione. Naturalmente, abbiamo la possibilità di concedere fiducia in modo permanente al codice firmato, salvo revocarla in seguito. Gestione dei certificati Se nella finestra di dialogo della protezione rispondiamo alla richiesta di accettare il certificato con un clic sul pulsante Sempre, il certificato sarà scritto su disco e conservato in modo da non dovere più ripetere l autorizzazione. Naturalmente, la decisione non è senza ritorno. Il pannello di controllo di Java consente di visualizzare i certificati memorizzati su disco e di cancellare quelli che non si ritiene opportuno conservare. Per avviare il pannello di controllo bisogna fare clic sulla familiare icona della tazza di caffè nel pannello di controllo di Windows, o sulla barra delle applicazioni di Windows, che mostra l icona di controllo di Java durante l esecuzione di un applet. Facendo un clic sulla scheda Protezione e sul pulsante Certificati, possiamo visualizzare l elenco dei certificati accettati in modo permanente. Selezionando uno dei certificati possiamo visualizzare il contenuto dell attestazione di identità, esportarlo nel file system, per esempio per copiarlo su un supporto rimuovibile e installarlo su un altreo computer e infine possiamo eliminare la registrazione permanente del certificato. Ovviamente, togliamo ogni diritto speciale alle applet firmate con un determinato certificato rimuovendolo dal database locale. Se nella lista dei certificati attiviamo la scheda Sistema e scegliamo CA Firmataria dall elenco a discesa, vedremo una lunga lista di certificati che il sistema considera affidabili. I certificati che si appoggiano a uno dei certificati radice saranno considerati attendibili dal sistema, essendo garantiti da un autorità a cui è stata concessa fiducia.

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

Tale attività non è descritta in questa dispensa

Tale attività non è descritta in questa dispensa Fondamenti di informatica Oggetti e Java ottobre 2014 1 Nota preliminare L installazione e l uso di Eclipse richiede di aver preliminarmente installato Java SE SDK Tale attività non è descritta in questa

Dettagli

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico)

Manuale di installazione per scarico referti FSE (Fascicolo Sanitario Elettronico) Pag. 1 di 13 Manuale di insta per scarico referti FSE (Fascicolo Sanitario Elettronico) Versione 02 INDICE 1. SCOPO E RIFERIMENTI DEL DOCUMENTO... 2 1.1 SCOPO DEL DOCUMENTO... 2 1.2 RIFERIMENTI... 2 2.

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Tutorial per l installazione del J2SE 6 e configurazione del sistema operativo

Tutorial per l installazione del J2SE 6 e configurazione del sistema operativo Tutorial per l installazione del J2SE 6 e configurazione del sistema operativo Ing. Giovanni Ponti DEIS Università della Calabria gponti@deis.unical.it La piattaforma Java mette a disposizione una serie

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

MANUALE EDICOLA 04.05

MANUALE EDICOLA 04.05 MANUALE EDICOLA 04.05 Questo è il video che si presenta avviando il programma di Gestione Edicola. Questo primo video è relativo alle operazioni di carico. CARICO Nello schermo di carico, in alto a sinistra

Dettagli

UNIVERSITA DI CATANIA

UNIVERSITA DI CATANIA UNIVERSITA DI CATANIA RELAZIONE SUL CHALLENGE DEDICATO ALLA GESTIONE DEI CERTIFICATI ORESTE DELITALA - W82000025 1. Introduzione L obiettivo del seguente challenge è incentrato sullo studio della gestione

Dettagli

Manuale per la configurazione di AziendaSoft in rete

Manuale per la configurazione di AziendaSoft in rete Manuale per la configurazione di AziendaSoft in rete Data del manuale: 7/5/2013 Aggiornamento del manuale: 2.0 del 10/2/2014 Immagini tratte da Windows 7 Versione di AziendaSoft 7 Sommario 1. Premessa...

Dettagli

Appunti di Informatica www.mimmocorrado.it 1

Appunti di Informatica www.mimmocorrado.it 1 Installare Java Il programma può essere scaricato dal seguente indirizzo: http://www.java.com/it/download/windows_ie.jsp?locale=it&host=www.java.com Per installare la JDK è necessario: 1. scaricare il

Dettagli

MANUALE PER L INSTALLAZIONE DEI CERTIFICATI

MANUALE PER L INSTALLAZIONE DEI CERTIFICATI Pag. 1 di 34 MANUALE PER L INSTALLAZIONE DEI CERTIFICATI CSI-Piemonte Torino, Gennaio 2014 Pag. 2 di 34 VERIFICHE E APPROVAZIONI VERSIONE REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura

REVISIONI. 1.0 07 ottobre 2010 RTI Prima stesura Data: 07 ottobre 2010 Redatto da: RTI REVISIONI Rev. Data Redatto da Descrizione/Commenti 1.0 07 ottobre 2010 RTI Prima stesura Si precisa che la seguente procedura necessita, nel computer con il quale

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

1 -Introduzione MODULO L1

1 -Introduzione MODULO L1 (A) CONOSCENZA TERMINOLOGICA Dare una breve descrizione dei termini introdotti: Login Logout Desktop Account Sessione di lavoro Processo Applicazione Multitasking WYSIWYG File (B) CONOSCENZA E COMPETENZA

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma

Dettagli

Il Programma... 3 I moduli... 3 Installazione... 3 La finestra di Login... 4 La suite dei programmi... 6 Pannello voci... 10

Il Programma... 3 I moduli... 3 Installazione... 3 La finestra di Login... 4 La suite dei programmi... 6 Pannello voci... 10 MANCA COPERTINA INDICE Il Programma... 3 I moduli... 3 Installazione... 3 La finestra di Login... 4 La suite dei programmi... 6 Pannello voci... 10 epico! è distribuito nelle seguenti versioni: epico!

Dettagli

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013

ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Allegato alla nota n. 6592 del 10 maggio 2013 ISTRUZIONI PER L UTILIZZO DELLA SCHEDA INFORMATIZZATA E MODALITA DI INVIO DEI DATI - L. R. 162/98 PROGRAMMA 2012 052013 Premessa Il seguente documento illustra

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Figura 1 Le Icone dei file di Excel con e senza macro.

Figura 1 Le Icone dei file di Excel con e senza macro. 18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

Dispositivo Firma Digitale

Dispositivo Firma Digitale Dispositivo Firma Digitale DFD - Manuale Operativo del Dispositivo per i Tesseramenti Indice Per accertare che il DFD sia funzionante:... 1 Inserimento del DFD... 1 Come controllare i Certificati... 2

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Alcune configurazioni del browser Internet Explorer e del runtime Java necessarie per utilizzare l'interfaccia GIS del sistema gestionale ARTEA.

Alcune configurazioni del browser Internet Explorer e del runtime Java necessarie per utilizzare l'interfaccia GIS del sistema gestionale ARTEA. 16 maggio 2011 Alcune configurazioni del browser Internet Explorer e del runtime Java necessarie per utilizzare l'interfaccia GIS del sistema gestionale ARTEA. Leonardo Danza - leonardo.danza@artea.toscana.it

Dettagli

MANUALE UTENTE. Computer Palmare WORKABOUT PRO

MANUALE UTENTE. Computer Palmare WORKABOUT PRO MANUALE UTENTE Computer Palmare WORKABOUT PRO INDICE PROCEDURA DI INSTALLAZIONE:...3 GUIDA ALL UTILIZZO:...12 PROCEDURA DI AGGIORNAMENTO:...21 2 PROCEDURA DI INSTALLAZIONE: Per il corretto funzionamento

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

Corso Eclipse. Prerequisiti. 1 Introduzione

Corso Eclipse. Prerequisiti. 1 Introduzione Corso Eclipse 1 Introduzione 1 Prerequisiti Uso elementare del pc Esecuzione ricerche su Internet Esecuzione download Conoscenza elementare della programmazione 2 1 Cos è Eclipse Eclipse è un IDE (Integrated

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

FORMAZIONE PROFESSIONALE

FORMAZIONE PROFESSIONALE Pagina 1 di 20 FORMAZIONE PROFESSIONALE MANUALE UTENTE PER L INSTALLAZIONE E L UTILIZZO DEL NUOVO CLIENT CITRIX -Citrix-PassaggioANuovoServer.doc Pagina 2 di 20 INDICE 1 GENERALITÀ... 3 1.1 SCOPO DEL DOCUMENTO...

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Word processor funzione Stampa Unione

Word processor funzione Stampa Unione Word processor funzione Stampa Unione La funzione Stampa unione permette di collegare un documento che deve essere inviato ad una serie di indirizzi ad un file che contenga i nominativi dei destinatari.

Dettagli

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009

BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009 Area Anagrafe Economica BREVE GUIDA ALL USO DI CNS E SMART CARD aggiornata a febbraio 2009 PREMESSA... 1 PRIMO UTILIZZO DEL DISPOSITIVO DI FIRMA DIGITALE... 1 COME SI FIRMA UN DOCUMENTO INFORMATICO...

Dettagli

Java e JavaScript. Krishna Tateneni Traduzione della documentazione: Luciano Montanaro Manutenzione della traduzione: Federico Zenith

Java e JavaScript. Krishna Tateneni Traduzione della documentazione: Luciano Montanaro Manutenzione della traduzione: Federico Zenith Krishna Tateneni Traduzione della documentazione: Luciano Montanaro Manutenzione della traduzione: Federico Zenith 2 Indice 1 Java e JavaScript 4 1.1 Java............................................. 4

Dettagli

MANUALE D USO DELLA PIATTAFORMA ITCMS

MANUALE D USO DELLA PIATTAFORMA ITCMS MANUALE D USO DELLA PIATTAFORMA ITCMS MANULE D USO INDICE 1. INTRODUZIONE... 2 2. ACCEDERE ALLA GESTIONE DEI CONTENUTI... 3 3. GESTIONE DEI CONTENUTI DI TIPO TESTUALE... 4 3.1 Editor... 4 3.2 Import di

Dettagli

Guida all uso di Java Diagrammi ER

Guida all uso di Java Diagrammi ER Guida all uso di Java Diagrammi ER Ver. 1.1 Alessandro Ballini 16/5/2004 Questa guida ha lo scopo di mostrare gli aspetti fondamentali dell utilizzo dell applicazione Java Diagrammi ER. Inizieremo con

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti Capitolo 3 L applicazione Java Diagrammi ER Dopo le fasi di analisi, progettazione ed implementazione il software è stato compilato ed ora è pronto all uso; in questo capitolo mostreremo passo passo tutta

Dettagli

Sistema di gestione Certificato MANUALE PER L'UTENTE

Sistema di gestione Certificato MANUALE PER L'UTENTE Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP.

Printer Driver. Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. 4-153-310-42(1) Printer Driver Guida all installazione Questa guida descrive l installazione dei driver stampante per Windows Vista e Windows XP. Prima di usare questo software Prima di usare il driver

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014

Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014 Utilizzo del plugin ApSIC Xbench per SDL Trados Studio 2014 Stampato in data 27 July, 2015 Copyright 1999-2015 ApSIC S.L. Tutti i diritti riservati Il software descritto in questa documentazione contiene

Dettagli

Modulo 2 Uso del computer e gestione dei file

Modulo 2 Uso del computer e gestione dei file Modulo 2 Uso del computer e gestione dei file 2.1.1.1 Primi passi col computer Avviare il computer Windows è il sistema operativo più diffuso per la gestione dei personal computer, facile e amichevole

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

Istruzioni per installare EpiData e i files dati ad uso di NetAudit

Istruzioni per installare EpiData e i files dati ad uso di NetAudit Istruzioni per installare EpiData a cura di Pasquale Falasca e Franco Del Zotti Brevi note sull utilizzo del software EpiData per una raccolta omogenea dei dati. Si tratta di istruzioni passo-passo utili

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Servizio on-line di Analisi e Refertazione Elettrocardiografica Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura

Dettagli

www.filoweb.it STAMPA UNIONE DI WORD

www.filoweb.it STAMPA UNIONE DI WORD STAMPA UNIONE DI WORD Molte volte abbiamo bisogno di stampare più volte lo stesso documento cambiando solo alcuni dati. Potremmo farlo manualmente e perdere un sacco di tempo, oppure possiamo ricorrere

Dettagli

Mac Application Manager 1.3 (SOLO PER TIGER)

Mac Application Manager 1.3 (SOLO PER TIGER) Mac Application Manager 1.3 (SOLO PER TIGER) MacApplicationManager ha lo scopo di raccogliere in maniera centralizzata le informazioni piu salienti dei nostri Mac in rete e di associare a ciascun Mac i

Dettagli

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA)

Il SOFTWARE DI BASE (o SOFTWARE DI SISTEMA) Il software Software Il software Il software è la sequenza di istruzioni che permettono ai computer di svolgere i loro compiti ed è quindi necessario per il funzionamento del calcolatore. Il software può

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44

filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 filrbox Guida all uso dell interfaccia WEB Pag. 1 di 44 Sommario Introduzione... 4 Caratteristiche del filrbox... 5 La barra principale del filrbox... 7 Elenco degli utenti... 8 Il profilo... 9 Le novità...

Dettagli

Gestione eventi di sistema Gestire correttamente la diagnostica di Windows

Gestione eventi di sistema Gestire correttamente la diagnostica di Windows Gestione eventi di sistema Gestire correttamente la diagnostica di Windows - 1 - - 2 - 1. Cenni Generali 1.1 Dove può essere applicato questo documento La seguente descrizione può essere applicata ai seguenti

Dettagli

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione

Dettagli

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI.

IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. IMPORTANTE PER ESEGUIRE QUESTA INSTALLAZIONE NEI SISTEMI OPERATIVI NT-2000-XP, BISOGNA AVERE I PRIVILEGI AMMINISTRATIVI. Dopo aver selezionato SSClient506.exe sarà visibile la seguente finestra: Figura

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

GUIDA AL PORTALE PARTE 1

GUIDA AL PORTALE PARTE 1 GUIDA AL PORTALE PARTE 1 1 L HOME PAGE Al primo ingresso nel portale www.farmaciefvg.it è visualizzata l Home page (letteralmente pagina di casa ma meglio conosciuta come pagina iniziale ) la cui parte

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

progecad NLM Guida all uso Rel. 10.2

progecad NLM Guida all uso Rel. 10.2 progecad NLM Guida all uso Rel. 10.2 Indice Indice... 2 Introduzione... 3 Come Iniziare... 3 Installare progecad NLM Server... 3 Registrare progecad NLM Server... 3 Aggiungere e attivare le licenze...

Dettagli

Guida all'uso del CMS (Content Management System, Sistema di Gestione dei Contenuti)

Guida all'uso del CMS (Content Management System, Sistema di Gestione dei Contenuti) GUIDE Sa.Sol. Desk: Rete Telematica tra le Associazioni di Volontariato della Sardegna Guida all'uso del CMS (Content Management System, Sistema di Gestione dei Contenuti) Argomento Descrizione Gestione

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

jt - joetex - percorsi didattici

jt - joetex - percorsi didattici jt - joetex - percorsi didattici Regedit.1 - Creare Stringhe, valori binari, multistringa, stringa espandibile e dword con blocco note Avvertenza: le informazioni contenute in questo sito hanno soltanto

Dettagli

Protezione. Protezione. Protezione. Obiettivi della protezione

Protezione. Protezione. Protezione. Obiettivi della protezione Protezione Protezione La protezione riguarda i meccanismi per il controllo dell accesso alle risorse in un sistema di calcolo da parte degli utenti e dei processi. Meccanismi di imposizione fissati in

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

CIT.00.IST.M.MT.02.#7.4.0# CRS-FORM-MES#142

CIT.00.IST.M.MT.02.#7.4.0# CRS-FORM-MES#142 Carta Regionale dei Servizi Carta Nazionale dei Servizi Installazione e configurazione PDL cittadino CRS-FORM-MES#142 INDICE DEI CONTENUTI 1 INTRODUZIONE... 2 1.1 SCOPO E CAMPO DI APPLICAZIONE... 2 1.2

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli

ACO Archiviazione Elettronica e Conservazione sostitutiva

ACO Archiviazione Elettronica e Conservazione sostitutiva ACO Archiviazione Elettronica e Conservazione sostitutiva Luglio 2013 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 2 AGGIORNAMENTO STAND ALONE/SERVER... 2 AGGIORNAMENTO CLIENT... 4 B) ELENCO MODIFICHE...

Dettagli

Guida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724)

Guida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724) Guida Rapida all uso del License Manager di ROCKEY4Smart (V. 1.0.10.724) Procedo con un esempio: voglio proteggere una applicazione (nell esempio Blocco Note di Windows: notepad.exe) per distribuirla con

Dettagli

Guida al backup e aggiornamento del programma MIDAP

Guida al backup e aggiornamento del programma MIDAP 1 Guida al backup e aggiornamento del programma MIDAP Giugno 2013 2 Premessa Questo manuale descrive passo-passo le procedure necessarie per aggiornare l installazione di Midap Desktop già presente sul

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO...

Modulo. Programmiamo in Pascal. Unità didattiche COSA IMPAREREMO... Modulo A Programmiamo in Pascal Unità didattiche 1. Installiamo il Dev-Pascal 2. Il programma e le variabili 3. Input dei dati 4. Utilizziamo gli operatori matematici e commentiamo il codice COSA IMPAREREMO...

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

Installazione di Zelio Soft 2 su Microsoft Windows Vista

Installazione di Zelio Soft 2 su Microsoft Windows Vista Installazione di Zelio Soft 2 su Microsoft Windows Vista 1. Installazione di Zelio Soft 2 v4.1: Per prima cosa installare Zelio Soft 2 (versione 4.1) lanciandone il setup (doppio click sul file Setup.exe

Dettagli

Libero Emergency PC. Sommario

Libero Emergency PC. Sommario Emergenza PC (Garantisce le funzionalità di base delle operazioni di prestito e restituzione in caso di problemi tecnici sulla linea o di collegamento con il server) Sommario 1. Emergency PC...2 2. Iniziare

Dettagli

Corso di Informatica (Programmazione) Lezione 6 (31 ottobre 2008)

Corso di Informatica (Programmazione) Lezione 6 (31 ottobre 2008) Corso di Informatica (Programmazione) Lezione 6 (31 ottobre 2008) Introduzione a Java: primo programma, installazione dell ambiente di sviluppo, compilazione ed esecuzione 1 Introduzione Java è un linguaggio

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

Installazione software per l utilizzo della Carta di Identità Elettronica. Prerequisiti

Installazione software per l utilizzo della Carta di Identità Elettronica. Prerequisiti Installazione software per l utilizzo della Carta di Identità Elettronica Prerequisiti Sistema operativi: Windows 2000 XP Vista Seven. Browser Internet: Internet Explorer 6 o versioni successive. Lettore

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli